Su intención es que la fuente de información no parezca estar siendo afectada.
Consiste en espiar las conversaciones que se llevan a cabo a través de internet.
Es una forma no técnica de obtener información de la red a través del conjunto de actividades de una grupo de personas.
Estas instrucciones dan marcha al ejecutarse el programa afectado
Es una forma automatizada de cometer delitos informáticos que consiste en robar tajadas pequeñas de activos
Es un ataque programado que puede ocasionar grandes daños a un equipo de cómputo.
Consiste en espiar las conversaciones que se llevan a cabo a través de vías telefónicas.
Logra su objetivo a través de confianza ganada a su victima
Este ataque es programado a una fecha específica
Es una técnica que consiste en encapsular en un programa instrucciones que permitan controlar el ambiente deseado.