1
En este caso el ladrón cibernético pide un rescate económico a la víctima para devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada en Internet.
2
Consiste en el envío de correos electrónicos para obtener datos confidenciales del usuario haciéndose pasar por fuentes fiables como entidades bancarias. Suelen incluir un enlace que lleva a páginas web falsificadas en donde si se pone la información solicitada llegará a manos del estafador.
3
Altera el funcionamiento normal de un dispositivo destruyendo archivos o corrompiéndolos. Para seguir contagiando equipos emplean un código vía mail, por ejemplo.
4
Entra en el quipo porque nosotros mismos lo instalamos. Puede ser aparentemente un juego, un power point o cualquier otro archivo que buscamos. Al ejecutar este software el virus accede por completo al sistema.
5
Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi. Es muy importante tener cuidado con los datos que insertamos al estar conectados a redes inalámbricas de acceso público.
6
Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas. Además, reducirá la agilidad operativa de la memoria RAM