producir destrozos de consideración en el equipo al que han infectado
malware
Código informático malicioso
Spam
Caballo de Troya
mensajes no solicitados
proporciona una "ventana" con acceso irrestricto sobre toda la instalación de un centro de procesamiento de datos
robo de pequeñas cantidades de activos de un gran número de fuentes
Superzapping
phishing
spoofing
Virus que se aloja en los computadores mediante archivos o programas
Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario
puertas falsas
suplantación de identidad
captura todos los datos introducidos por el teclado
Trap doors
Salami
Bomba logica
Keylogger