1. ATAQUES
1.1. ataque de negación de servicio (DoS)
1.2. .negación de servicio distribuida (DDoS)
2. CRIMENES POR COMPUTADORAS
2.1. COMPUTADORAS COMO BLANCOS DE CRIMEN-
2.1.1. -Violar la confidencialidad de los datos computarizados protegidos Acceder sin autorización a un sistema computacional Acceder de manera intencional a una computadora protegida para cometer fraude Acceder de manera intencional a una computadora protegida para causar daño por negligencia o deliberadamente Transmitir de manera intencional un programa o código de programa
2.2. -COMPUTADORAS COMO INSTRUMENTOS DE CRIMEN
2.2.1. Robo de secretos comerciales Copia sin autorización de software o propiedad intelectual protegida por derechos de autor, como artículos, libros, música y video Esquemas para defraudar Uso del correo electrónico para amenazas o acoso Tratar de manera intencional de interceptar comunicaciones electrónicas-
3. VULNERABILIDAD EN INTERNET
3.1. TIPOS DE CÓDIGOS MALICIOSO
3.1.1. GUSANO
3.1.2. CABALLO DE TROYA
3.1.3. SPYWARE
3.1.4. KEYLOGGER
3.1.5. MALWARE
4. LOS HACKERS
4.1. UTILIZAN A MENUDO
4.1.1. Spoofing
4.1.2. Sniffing
4.1.3. .husmeador (sniffer)
4.1.3.1. Es un tipo de programa espía que monitorea la información que viaja a través de una red.