2. ¡AMENAZA!
Es la posibilidad de ocurrencia de cualquier tipo de evento o
acción que se pueda producir un daño sobre los elementos
de un sistema, en caso de la seguridad informática , los
elementos de información.
4. SPAM
Mensajes no solicitados o no deseados con remitente no
conocido, enviados generalmente en grandes cantidades que
perjudican al receptor.
5. TROYANO
También conocido como caballo de Troya
Son software maliciosos que se representa al usuario como
un programa aparentemente legitimo e inofensivo.
Habitualmente son usados para adquirir información
(espiar)
6. PHISHING
Modelo de abuso informático y que se comente mediante el
uso de un tipo de ingeniera social caracterizado por intentar
adquirir información confidencial de forma fraudulenta.
7. MALWARE
Infiltra o daña a una computadora
su sistema de información sin
conocimiento del propietario.
8. ROOTKIT
Son herramientas como programas, archivos o procesos,
puertos o cualquier componente lógico diseñado para
mantener en forma cubierta el control de un computador.
9. GUSANO
Normalmente este tarda en aparecer o llegar al disco duro
para destruir el sistema operativo del ordenador.
Causas:
Mal funcionamiento en el ordenador (ya no funciona)
Bloqueos frecuentemente en la mayoría de sitios web.