1
La fuga de datos o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.
2
Consisten en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas
3
Consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático
4
Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.
5
Consiste básicamente en sustituir la dirección IP origen de un paquete por otra dirección IP a la cual se desea Suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UPD o TCP. En definitiva, se trata de una suplantación de identidad del protocolo
6
Esta técnica consiste en usar una computadora para llamar con diferentes códigos hasta cuando uno de ellos resulte aceptado y permita el acceso a los archivos deseados. Mediante el sistema de ensayo permanente se descubren las contraseñas del sistema para entrar a los archivos y extraer información, en forma fraudulenta.
7
Programa que apunta a la obtención de Información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una Empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas.
8
Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
9
Es un programa que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando
10
Esta técnica consiste en introducir a los programas algunas instrucciones o condiciones para que envíe a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes