Ingeniería Social
Accede y Controla un sistema sin que se autentiquen legítimamente.
Permite mediante rutinas en los programas modificación y obtención de datos
Spyware
Hoax
Camaleon
Suplantación de identidad para usos ilegales y maliciosos.
Consiste en escuchar las comunicaciones entre los host de la Red con fines de robo de información.
Espía supervisa y recolecta información para enviarla a un agente externo sin consentimiento del usuario.
Obtención de información manipulando los usuarios
Backdoor
Correo electrónico con fines engañosos que permite captar direcciones de correo y saturar la red o los servidores de correo
Keylogger
Captura todas las acciones del teclado con el fin de robar información.
Consiste en el robo de información de una tarjeta de credito.
Sniffing
Skimming
Spoofing
Puertas levadizas
Programa copia el cual se comporta igual al original pero con código malicioso.