Phishing
Método de aparentar ser un lugar legítimo con el fin de que la víctima entre datos personales que son capturados por el delincuente. Usualmente, ocurre por medio de un mensaje de correo electrónico, por mensaje de texto, o un mensaje privado en alguna red social.

Los ataques sofisticados de phishing pueden inclusive aparentar venir de parte de un familiar, amigo, o conocido. En la comunicación, le hacen una invitación a darle clic a un enlace que los llevará a un website. A veces, el website al que va es idéntico al que usted conoce, pero no lo es. En otras ocasiones, al website que lo lleva el enlace sí es el website verdadero, pero ya el criminal, por medio del enlace, ha insertado un código malicioso que captura todos los datos que usted escriba por el navegador de Internet.

Cyberbullying
El cyberbullying, u hostigamiento cibernético, es la conducta de utilizar las diferentes herramientas tecnológicas con el propósito de humillar y causar daño a un individuo. El hostigamiento cibernético es muy serio y en ocasiones extremas ha terminado en provocar suicidio. Al contrario del hostigamiento en persona, el hostigamiento cibernético tiene el potencial de replicarse y perpetuarse con mayor facilidad.

Cheques y transferencias falsas
Existen varias técnicas de transferencias financieras: sobrepago de bienes, descuento de honorarios, giros falsos. A modo de ejemplo, una persona puede contestar a su anuncio de clasificados, con interés en lo que usted está ofreciendo. Luego, la persona le envía un pago mayor al que usted solicitaba. El delincuente entonces le pide que usted le devuelva la diferencia. Al pasar del tiempo, una vez el banco detecta el fraude, le remueven todo el dinero que usted depositó de la transacción y usted se queda debiendo la cantidad que le devolvió al delincuente.

En otros casos, el delincuente puede ofrecerle un producto por un precio atractivo. Le asegura que usted tiene todas las garantías, pero cuando usted hace el pago, la persona nunca envía lo que acordó.

Apropiación Ilegal de Identidad
Los datos personales están en todas partes. Los criminales constantemente están buscando vulnerabilidades de seguridad en los sistemas de computadora. Es importante siempre saber dónde y con quien uno comparte su información personal. Además del tradicional robo de identidad, se está dando el robo de identidad para propósitos de colectar su reintegro (Tax Identity Theft), y recientemente el robo de identidad para propósitos de recibir atención médica (Medical Identity Theft). Cerca de 2 millones de víctimas en los Estados Unidos.

Troyano
Un Troyano es un programa de computadora que se puede instalar sigilosamente por un tercero, permitiendo acceso a otra persona a la computadora. El virus le permite al intruso capturar toda la información que usted tenga y escriba en su computadora, controlar todas las funciones de su computadora, e inclusive comunicarse con personas haciéndose pasar por usted.

PYMES
Las pequeñas y medianas empresas se exponen a ataques de hackers por su nivel de seguridad usualmente menor al de compañías grandes. Se ha detectado un alza en este sector, ya que las compañías grandes están comenzando a invertir fuertemente en la ciber seguridad. No obstante, todas las compañías, grandes, pequeñas o medianas que manejen data personal valiosa se exponen a estos riesgos.