Kiev - Los ciberpiratas tienen un abanico de herramientas para provocar estragos informáticos.

Los virus atacan los sistemas informáticos adjuntándose a archivos de programa. La mayoría son transmitidos por correo electrónico.

En cambio, los gusanos actúan de forma independiente. Se cuelan a través de fallos de seguridad para invadir las redes.

Los troyanos son un software malicioso que se presenta como un programa legítimo e inofensivo, pero al ejecutarlo, ocasiona daños, ya que permite a los hackers acceder al sistema informático.

Los ciberpiratas usan esta herramienta para acceder de forma remota a un sistema, bloquear servidores y realizar diferentes operaciones sin permiso.

El programa espía recopila información de una base de datos del ordenador sin el consentimiento del propietario.

Entre las técnicas se pueden falsificar correos electrónicos o atacar sitios de internet. Pero la mayoría de los hackers las utilizan para recuperar contraseñas e información de tarjetas de crédito con el fin de cometer fraudes.

 {
 "excerpt": "Los ciberpiratas tienen un abanico de herramientas para provocar estragos informáticos.",
 "creationDate": "2017-09-23",
 "permalink": "https://ednh.news/es/las-herramientas-de-los-hackers/",
 "language": "es",
 "categories": "Terrorismo y seguridad",
 "media": "Video 3D",
 "imageFeatured": "https://ednh.news/wp-content/uploads/2017/07/virus.jpg",
 "status": "publish",
 "authorId": "6",
 "author": "afp"
}