1
											
							Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. Ley 1273/99
						
					
								
					2
											
							Capacidad de garantizar que los mensajes y los datos estén disponibles para quienes estén autorizados a verlos
						
					
								
					3
											
							Ataque de Phishing mas popular, a fin de obtener información confidencial a cambio de un beneficio económico
						
					
								
					4
											
							Nombre dado a la curiosidad codicia y credulidad humanas para hacer que la gente realice una acción
						
					
								
					5
											
							Amenaza realizada por personal de confianza, que  tienen acceso a información privilegiada y ante procedimientos de seguridad defectuosos pueden entrar libremente a los sistemas de la organización 
						
					
								
					6
											
							creen estar persiguendo un bien mayor al irrumpir en los sistemas y revelar sus fallas, su única recompensa es el prestigio de descubrir la debilidad del sitio
						
					
								
					7
											
							Programa que parece ser benigno, pero es una vía para que los virus y bots se introduzcan el el sistema de computo
						
					
								
					8
											
							Según la Ley 1273-1999, ilícito consumando a traves de medios electrónicos
						
					
								
					9
											
							Código Malicioso
						
					
								
					10
											
							Programa Espia
						
					
								
					11
											
							Programa potencialmente  indeseable que hace aparecer publicidad emergente 
						
					
								
					12
											
							Programa Informático con la capacidad de duplicarse o hacer copias de sí mismo de computador a computador 
						
					
								
					13
											
							vandalismo cibernético y robo de datos con fines politicos
						
					
								
					14
											
							Tipo de programa para escuchar clandestinamente que moniterea información que viaja a través de una red
						
					
								
					15
											
							Malware que convierte a la computadora en zombie , al instarse este responde a comandos externos enviados por el atacante
						
					
								
					16
											
							Inundación de un sitio web con tráfico inútil para desbordar y saturar una red