2. TROYANOS: DENOMINADO TROYANO O CABALLO DE TROYA LOS TROYANOS ESTÁN DISEÑADOS PARA PERMITIR A UN INDIVIDUO EL ACCESO REMOTO A UN SISTEMA. UNA VEZ EJECUTADO EL TROYANO, EL INDIVIDUO PUEDE ACCEDER AL SISTEMA DE FORMA REMOTA Y REALIZAR DIFERENTES ACCIONES SIN NECESITAR PERMISO. LAS ACCIONES QUE EL INDIVIDUO PUEDE REALIZAR EN EL EQUIPO REMOTO DEPENDEN DE LOS PRIVILEGIOS QUE TENGA EL USUARIO EN EL ORDENADOR REMOTO Y DE LAS CARACTERÍSTICAS DEL TROYANO
3. spyware SE REFIERE A LOS PROGRAMAS QUE RECOLECTAN INFORMACIÓN ACERCA DEL USUARIO DEL EQUIPO EN EL QUE ESTÁN INSTALADOS, PARA ENVIARLOS AL EDITOR DEL SOFTWARE A FIN DE OBTENER UN PERFIL DE LOS USUARIOS DE INTERNET.
4. GUSANOS UN GUSANO ES UN PROGRAMA QUE SE REPRODUCE POR SÍ MISMO, QUE PUEDE VIAJAR A TRAVÉS DE REDES UTILIZANDO LOS MECANISMOS DE ÉSTAS Y QUE NO REQUIERE RESPALDO DE SOFTWARE O HARDWARE (COMO UN DISCO DURO, UN PROGRAMA HOST, UN ARCHIVO, ETC.) PARA DIFUNDIRSE. POR LO TANTO, UN GUSANO ES UN VIRUS DE RED.
5. SPAM SE LLAMA SPAM, CORREO BASURA O MENSAJE BASURA A LOS MENSAJES NO SOLICITADOS, NO DESEADOS O DE REMITENTE NO CONOCIDO, HABITUALMENTE DE TIPO PUBLICITARIO, ENVIADOS EN GRANDES CANTIDADES
6. INTRUSOS LOS VIRUS SON PEQUEÑOS PROGRAMAS INFORMÁTICOS CREADOS CON LA FINALIDAD DE DIFUNDIR Y PROVOCAR DAÑOS EN ARCHIVOS Y SISTEMAS A LA MAYOR CANTIDAD DE USUARIOS POSIBLES. LOS VIRUS DE ESTE SIGLO BUSCAN ENVÍOS MASIVOS, TIENEN MOTORES PROPIOS DE DIFUSIÓN, AMENAZAN LA PRIVACIDAD, POSEEN UNA GRAN VELOCIDAD DE PROPAGACIÓN Y GENERALMENTE ACTÚAN CON TOTAL IMPUNIDAD PORQUE SE ESCONDEN EN EL ANONIMATO.
7. PIRATERÍA SON APLICACIONES MALINTENCIONADAS, QUE GENERALMENTE SE AUTO EJECUTAN, PARA GENERAR PUBLICIDAD MOLESTA, QUE EN MUCHAS OCASIONES CONTIENE MÁS SPYWARES, CON TAN SOLO UN OBJETIVO ROBAR, O ESPIAR, INFORMACIÓN CONFIDENCIAL DE TU COMPUTADORA, COMO POR EJEMPLO QUE SITIOS FRECUENTAS, NÚMEROS DE TARJETAS DE CRÉDITO, CUENTAS DE MAILS, PASSWORD, ENTRE OTRAS COSAS.
9. PHISHING Y PHARMING ES UNA MANIPULACIÓN DEL ARCHIVO DE ANFITRIÓN DE BROWSERS DE WEB PARA DESVIAR LA INFORMACIÓN A SPOOFED WEBSITES. ESTO ES UN REMOTO DESARROLLO DE PHISHING CLÁSICO. PHARMING FRAUDSTERS MANEJAN SUS PROPIAS GRANJAS DE SERVIDOR GRANDES POR LAS CUALES LA FALSIFICACIÓN WEBSITES ES ALMACENADA.
10. FRAUDE Los cibercriminales saben muy bien que este fin de semana millones de usuarios peinarán internet en busca de descuentos y de rellenar sus bolsas virtuales con regalos y servicios.
11. ROBO DE INFORMACION El robo de información es una de las peores amenazas para las organizaciones; y, sin embargo, los ejecutivos le han delegado este problema a terceros. Pero esta situación podría cambiar pronto.