1
Manipulación de las personas para que voluntariamente realicen actos fraudulentos
2
Se camufla y se ejecuta en funciones no autorizadas
3
Se activa y produce destrozos
4
Manipulación indebida de información con el uso de un software
5
Es un programa que simula el comportamiento de otro programa o aplicación real
6
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático.
7
Cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas.
8
Uso del Protocolo Voz sobre IP
9
Robo de pequeñas cantidades de activos de un gran numero de fuentes
10
Enviado a través del correo electrónico.