Crear actividad
Jugar Relacionar Grupos
1. 1
2. 2
3. 3
4. 4
5. 5
6. 6
7. 7
8. 8
9. 9
10. 10

puertas falsas

Salami

Caballo de Troya

suplantación de identidad

Virus que se aloja en los computadores mediante archivos o programas

spoofing

captura todos los datos introducidos por el teclado

Código informático malicioso

phishing

proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de datos

producir destrozos de consideración en el equipo al que han infectado

Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario

Trap doors

mensajes no solicitados

Keylogger

Bomba logica

malware

robo de pequeñas cantidades de activos de un gran número de fuentes

Spam

Superzapping