Va desde el uso no autorizado de cuentas de usuario hasta la modificación o cambio de archivos y directorios almacenados en un sistema o medio de
almacenamiento. Esto adicionalmente puede lograr acceso a otros sistemas a través de programas o dispositivos de sniffing que pueden ser
instalados para capturar información confidencial que este moviéndose por la red.