1
Aplicación que secuestra un dispositivo, por medio de la codificación o bloqueo al acceso a la información, mostrando un mensaje a la víctima en el que se solicita el pago para liberarlo
2
Programas que "secuestran" aplicaciones
3
Practica consistente en redirigir un nombre de domino a otra máquina distinta, este método puede suplantar la página web de un banco para obtener claves de la víctima
4
Sofware con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo para proporcionar acceso remoto como administrador al atacante
5
Archivos de texto almacenados por nuestro ordenador por el cual se recopila información de lo que buscamos (no es peligroso)
6
Programa espía cuya finalidad es recopilar información que es enviada a servidores gestionados por compañías de publicidad
7
Un correo se hace pasar por una persona o empresa de confianza pidiéndote tus datos
8
Son cadenas de correo , que utilizan la ingeniería social, iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings
9
Virus camuflado en otro programa echo para destruir información o recabarla
10
Mensajes de correo que inundan la red con la finalidad de anunciar productos