1
Técnica utilizada que no explota las vulnerabilidades a nivel técnico de un sistema, sino ciertos comportamiento y conducta de los seres humanos
2
Son programas que secuestran aplicaciones.
3
Programa malicioso que simula ser antimalware pero que ocasiona efectos contrarios. Muestra en la pantalla advertencias de falsas infecciones
4
Software con permiso de administrador,, que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto como administrador al atacante.
5
Se compone de una serie de miles de dispositivos conectados a Internet como smartphones o dispositivos controlados de forma remota mediante un virus o rootkit
6
Es un tipo de virus en el que se ha introducido camuflado en otro programa, para destruir o recabar información almacenada en los discos
7
El software de publicidad incluida en programas que la muestran después de instalarlos.
8
Programa que se instala en el ordenador infectando algún archivo sin el permiso del usuario con el objetivo de causar daños.
9
Mensaje de correo que inundan la red con la finalidad de anunciar productos para que los destinatarios los compren
10
Son cadenas de correo, que utilizan la ingeniería social, iniciadas por empresa para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings