à Ingreso por Wifi
à Ataque a servicios en la nube
à Downloaders y gestores de descarga
à Archivos compartidos o redes P2P (KaZaa, eMule, eDonkey, BitTorrent, Ares, etc.)
à Archivos adjuntos en correos electrónicos
à Software pirata o uso de Keygens (cracks y generadores de claves para programas truchos)
à Phishing (engaño de ingeniería social – “pesquisa” de contraseñas y datos de acceso).
à Envenenamiento de DNS, etc.
à Equipos de tecnología con backdoors
à Pendrives o memorias USB
