Categoría
🗞
NoticiasTranscripción
00:00Los ciberpiratas tienen un abanico de herramientas para provocar estragos informáticos.
00:08Los virus atacan los sistemas informáticos adjuntándose a archivos de programa.
00:12La mayoría son transmitidos por correo electrónico.
00:15En cambio, los gusanos actúan en forma independiente.
00:19Se cuelan a través de fallas de seguridad para invadir las redes.
00:23Los troianos son un software malicioso que se presenta como un programa legítimo e inofensivo,
00:28pero al ejecutarlo ocasiona daños, ya que le permite a los hackers acceder al sistema informático.
00:34Los ciberpiratas usan esta herramienta para acceder en forma remota a un sistema,
00:38bloquear servidores y realizar diferentes operaciones sin permiso.
00:42El programa espía recopila información de una base de datos del ordenador, sin el consentimiento del propietario.
00:49Con estas técnicas se pueden falsificar correos electrónicos o atacar sitios de Internet.
00:54Pero la mayoría de los hackers las utilizan para recuperar contraseñas,
00:58información de tarjetas de crédito, con el fin de cometer fraude.