Se obtiene información residual de la memoria o soportes magnéticos una vez finalizado un proceso
Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.
Personas que acambio de una cantidad de dinero, habitualmente calculada porcentualmente respecto de la cantidad defraudada, ofrecen sus datos para abrir una cuenta
es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas
Hace referencia al arte de manipular personas para eludir los sistemas de seguridad
La fuga de datos se puede lograr simplemente mentalmente recordando lo que se vio, por eliminación física de cintas, discos y los informes o por medios sutiles
Son piezas de código de programa que se activan en un momento predeterminado
Personas que sirven de intermediarias para que pueda cometerse un phishing
Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
La transferencia no autorizada de información clasificada de un ordenador o de centros de datos con el mundo exterior