5.
Es una pieza de software, fragmentos de datos o secuencias de comandos y/o acciones que copian una o varias partes de un sistema para poder utilizarlo de manera de captura de información no autorizada. es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo