Dirigir a los sistemas y redes informáticas:
* malware: Virus, gusanos, troyanos, ransomware, spyware y adware que infectan sistemas, roban datos o interrumpen la funcionalidad.
* ataques de denegación de servicio (DOS): Inundar un servidor o red con tráfico para que no esté disponible para los usuarios legítimos.
* ataques de denegación de servicio (DDoS) distribuidos: Un ataque de DOS se lanzó desde múltiples fuentes simultáneamente, lo que los hace más difíciles de defenderse.
* inyección SQL: Explotación de vulnerabilidades en aplicaciones de bases de datos para obtener acceso no autorizado a los datos.
* Phishing: Engañar a los usuarios para que revelen información confidencial (como contraseñas o detalles de la tarjeta de crédito) a través de correos electrónicos, sitios web o mensajes engañosos.
* ataques de man-in-the-middle (mitm): Interceptando la comunicación entre dos partes para espiar o manipular los datos.
* Hacking: Obtener acceso no autorizado a sistemas informáticos o redes.
Datos de orientación:
* Irigas de datos: Acceso no autorizado a datos confidenciales, que a menudo resulta en robo de identidad, pérdida financiera o daño de reputación.
* Exfiltración de datos: Robar datos de un sistema y transferirlos a otra ubicación.
* Manipulación de datos: Alterar o eliminar datos sin autorización.
Otras actividades maliciosas:
* Cyberstalking: Acosar o amenazar a alguien en línea.
* ciberacoso: Intimidar a alguien en línea.
* sabotaje: Dañando o interrumpiendo intencionalmente sistemas o redes.
* spamming: Enviar correos electrónicos o mensajes no solicitados.
* Creación y distribución de software malicioso: Desarrollo y propagación de virus, gusanos u otros programas dañinos.
La intención detrás de la actividad es clave. El daño accidental o los errores involuntarios no se consideran actividad maliciosa. La gravedad de la actividad maliciosa varía mucho según el impacto que tiene en las personas, las organizaciones o la sociedad en general.