1
Puede ser pasiva o activa. Pasiva cuando es solo lectura y activa cuando hay modificación
2
permiten a los programadores producir rupturas en el código y posibilitar accesos futuros
3
Buscar información en medio magnéticos etc, buscando información con el fin de perjudicar
4
Rutinas camufladas en el código fuente en una aplicación para que cuando se ejecute haga daños en el sistema
5
Rutinas camufladas dentro de programas fuentes, perjudicando interés y estas se activan en un momento dado, fecha y hora especifica
6
una llave maestra capaz de abrir todas las puertas. Obviamente, el problema sucede cuando la llave se pierde y un atacante la utiliza en beneficio propio
7
hacerse crecer cada vez de más cosas y dinero haciendo prestamos de donde no tienen plata
8
Acceder desde una terminal cacera hacia otras terminales
9
consiste en apropiarse de fracciones muy pequeñas de las personas