Estas instrucciones dan marcha al ejecutarse el programa afectado
Su intención es que la fuente de información no parezca estar siendo afectada.
Logra su objetivo a través de confianza ganada a su victima
Consiste en espiar las conversaciones que se llevan a cabo a través de vías telefónicas.
Este ataque es programado a una fecha específica
Es una forma automatizada de cometer delitos informáticos que consiste en robar tajadas pequeñas de activos
Es un ataque programado que puede ocasionar grandes daños a un equipo de cómputo.
Consiste en espiar las conversaciones que se llevan a cabo a través de internet.
Es una técnica que consiste en encapsular en un programa instrucciones que permitan controlar el ambiente deseado.
Es una forma no técnica de obtener información de la red a través del conjunto de actividades de una grupo de personas.