3. Caballo de Troya: Consiste en robar información o alterar el sistema del harware o en un caso extremo permite que un usuario externo controle el equipo.
3.1. consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo controle el equipo
4. Gusano: Tiene la prioridad de duplicarse a si mismo. Utilizan las partes automáticas de un sistema operativo generalmente son invisibles al usuario.
5. Bombas Lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha ( Bomba de tiempo), una combinación de teclas o ciertas condiciones técnicas ( Bombas Lógicas) si no se produce la condición permanece oculto al usuario.
6. Contraseñas: Es una forma de autentificacion que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se le permita el acceso.
7. Restricciones de Acceso: Una forma de reducir el riesgo de violaciones a la seguridad consiste en asegurarse de que solo el personal autorizado tenga acceso al equipo de computo.
8. RIESGOS
9. Robo Electrónico: Es la alineación y sustracción de archivos alojados en un computador donde una persona ya sea de manera personal o con el uso de un software espía toma sin permiso de la persona contenido privado sin consentimiento previo.
10. Piratería: La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software para su utilización comercial o particular.
11. Ciframiento: Es una forma de proteger la información transmitida escribiendo en cifras esas transmisiones.
12. Blindaje: Se utiliza para la información mas confidencial.