
La fuga de datos (Data Leakage): modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
Las puertas falsas (Trap Doors): introducción a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.
Las "Llaves Maestras" (Superzapping): uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
El pinchado de líneas (Wiretapping): consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
La apropiación de informaciones residuales (Scavenging): consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.
Que esto es posible con estos simples programas o virus que estos son unos pocos de ellos:
* Adware: * Programas de acceso remoto * Caballos de Troya
* Virus o gusanos (worms) * Programas de espionaje o spyware