Los ciberpiratas tienen un abanico de herramientas para provocar estragos informáticos.
PUBLICIDAD
Los virus atacan los sistemas informáticos adjuntándose a archivos de programa. La mayoría son transmitidos por correo electrónico.
En cambio los gusanos actúan en forma independiente. Se cuelan a través de fallas de seguridad para invadir las redes.
Los troyanos son un software malicioso que se presenta como un programa legítimo e inofensivo, pero al ejecutarlo ocasiona daños ya que les permite a los hackers acceder al sistema informático.
Los ciberpiratas usan esta herramienta para acceder en forma remota a un sistema, bloquear servidores y realizar diferentes operaciones sin permiso.
El programa espía recopila información de una base de datos del ordenador sin el consentimiento del propietario.
Entre las técnicas se pueden falsificar correos electrónicos o atacar sitios de internet. Pero la mayoría de los hackers las utilizan para recuperar contraseñas, información de tarjetas de crédito con el fin de cometer fraude.