1.1. programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta.
2. Logic bombs (Bombas lógicas)
2.1. Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrar ficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
3. Trojan horses (Caballos de Troya)
3.1. son utilizados para robar información son programas creados con aspecto inofensivo que ejecutan una o varias funciones deseadas por un usuario y de manera oculta.
4. Spyware
4.1. Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red
5. Dictionary attacks (Ataque de diccionario)
5.1. técnica de violación de contraseñas en la cual se prueban consecutivamente palabras del diccionario para validar una clave o contraseña.
6. Phising
6.1. método para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
7. Rootkits
7.1. Conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
8. SQL injection
8.1. método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.
9. Data leakege (Fuga de datos)
9.1. Incidente donde una persona ajena a la organización tiene conocimientos de información confidencial y que solo debería estar disponible para un grupo reducido de personas
10. Wire-Trapping (Intercepción de Líneas)
10.1. consiste en establecer una conexión secreta telefónica para interceptar mensajes
11. Worms (Gusanos)
11.1. similar a un virus por su diseño, , tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o del sistema para viajar y propagarse.
12. Adware
12.1. programas diseñados para mostrar publicidad en su computadora, redirigir sus solicitudes de búsqueda a sitios web de publicidad y recopilar datos de "marketing".
13. Social engineering (Ingenieria Social)
13.1. La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras.
14. Back doors (puertas traseras)
14.1. manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial.
15. Cross-site scripting (XSS)
15.1. Ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al propio navegador.