Kiev - Los ciberpiratas tienen un abanico de herramientas para provocar estragos informáticos.
Los virus atacan los sistemas informáticos adjuntándose a archivos de programa. La mayoría son transmitidos por correo electrónico.
En cambio, los gusanos actúan de forma independiente. Se cuelan a través de fallos de seguridad para invadir las redes.
Los troyanos son un software malicioso que se presenta como un programa legítimo e inofensivo, pero al ejecutarlo, ocasiona daños, ya que permite a los hackers acceder al sistema informático.
Los ciberpiratas usan esta herramienta para acceder de forma remota a un sistema, bloquear servidores y realizar diferentes operaciones sin permiso.
El programa espía recopila información de una base de datos del ordenador sin el consentimiento del propietario.
Entre las técnicas se pueden falsificar correos electrónicos o atacar sitios de internet. Pero la mayoría de los hackers las utilizan para recuperar contraseñas e información de tarjetas de crédito con el fin de cometer fraudes.
"excerpt": "Los ciberpiratas tienen un abanico de herramientas para provocar estragos informáticos.",
"creationDate": "2017-09-23",
"permalink": "https://ednh.news/es/las-herramientas-de-los-hackers/",
"language": "es",
"categories": "Terrorismo y seguridad",
"media": "Video 3D",
"imageFeatured": "https://ednh.news/wp-content/uploads/2017/07/virus.jpg",
"status": "publish",
"authorId": "6",
"author": "afp"
}