puertas falsas
Salami
Caballo de Troya
suplantación de identidad
Virus que se aloja en los computadores mediante archivos o programas
spoofing
captura todos los datos introducidos por el teclado
Código informático malicioso
phishing
proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de datos
producir destrozos de consideración en el equipo al que han infectado
Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario
Trap doors
mensajes no solicitados
Keylogger
Bomba logica
malware
robo de pequeñas cantidades de activos de un gran número de fuentes
Spam
Superzapping