Sie sind auf Seite 1von 12

QUE ES VIRUS

Los virus informáticos son un programa de computador que tiene como finalidad
alterar el funcionamiento de la computadora independientemente de la voluntad del
usuario. Algunos virus solamente se replican y otros pueden producir serios daños
que afectan a los sistemas, en este último caso, el código de virus queda alojado en
la memoria RAM de la computadora y toma el control de los servicios básicos del
sistema operativo, infectando de manera posterior, a los archivos ejecutables.
No obstante, los virus más famosos o frecuentes son: los troyanos que se encargan
de robar información permitiendo al usuario externo controlar o alterar el dispositivo,
los gusanos y bombas de tiempo.
Los antivirus son softwares creados por empresas responsables con el objetivo de
eliminar los virus en los computadores infectados.
Un virus es un software que tiene por objetivo de alterar el funcionamiento normal
de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una
enredadera... píllame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de
Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core
Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.
CARACTERISTICAS
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
METODOS DE PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de


correo que abre directamente un archivo adjunto).
 Ingeniería social, mensajes como «ejecute este programa y gane un premio», o,
más comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda
infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP
y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho
de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan
una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error,
reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el
sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server
2003 se ha corregido este problema en su mayoría.
QUE ES ANTIVIRUS
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits,
pseudovirus etc.
METODOS DE FUNCIONAMIENTO
De acuerdo a la tecnología empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, según lo demostrado
por Frederick Cohen, quien en 1987 determinó que no existe un algoritmo perfecto
para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:

 Firma digital: consiste en comparar una marca única del archivo con una base
de datos de virus para identificar coincidencias.
 Detección heurística: consiste en el escaneo de los archivos buscando patrones
de código que se asemejan a los que se usan en los virus.
 Detección por comportamiento: consiste en escanear el sistema tras detectar un
fallo o mal funcionamiento. Por lo general, mediante este mecanismo se pueden
detectar software ya identificado o no, pero es una medida que se usa tras la
infección.
 Detección por caja de arena (o sandbox): consiste en ejecutar el software en
máquinas virtuales y determinar si el software ejecuta instrucciones maliciosas
o no. A pesar de que este mecanismo es seguro, toma bastante tiempo ejecutar
las pruebas antes de ejecutar el software en la máquina real.
PLANIFICACION

La planificación consiste en tener preparado un plan de contingencia en caso de


que una emergencia de virus se produzca, así como disponer al personal de la
formación adecuada para reducir al máximo las acciones que puedan presentar
cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera,
es decir, un antivirus puede hacer un escaneado completo, rápido o de
vulnerabilidad según elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificación. Se debería
tener en cuenta la siguiente lista de comprobaciones para tu seguridad:
1. Tener el software indispensable para el funcionamiento de la actividad,
nunca menos pero tampoco más. Tener controlado al personal en cuanto a
la instalación de software es una medida que va implícita. Asimismo, tener
controlado el software asegura la calidad de la procedencia del mismo (no
debería permitirse software pirata o sin garantías). En todo caso un
inventario de software proporciona un método correcto de asegurar la
reinstalación en caso de desastre.
2. Disponer del software de seguridad adecuado. Cada actividad, forma de
trabajo y métodos de conexión a Internet requieren una medida diferente de
aproximación al problema. En general, las soluciones domésticas, donde
únicamente hay un equipo expuesto, no son las mismas que las soluciones
empresariales.
3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso
de contingencia.
4. Asegurar licencias. Determinados softwares imponen métodos de instalación
de una vez, que dificultan la reinstalación rápida de la red. Dichos programas
no siempre tienen alternativas pero ha de buscarse con el fabricante
métodos rápidos de instalación.
5. Buscar alternativas más seguras. Existe software que es famoso por la
cantidad de agujeros de seguridad que introduce. Es imprescindible conocer
si se puede encontrar una alternativa que proporcione iguales
funcionalidades, pero permitiendo una seguridad extra.
Consideraciones de la red
Disponer de una visión clara del funcionamiento de la red permite poner puntos de
verificación de filtrado y detección ahí donde la incidencia es más claramente
identificable. Sin perder de vista otros puntos de acción es conveniente:

1. Mantener al máximo el número de recursos de red en modo de sólo lectura.


De esta forma se impide que computadoras infectadas los propaguen.
2. Centralizar los datos. De forma que detectores de virus en
modo batch puedan trabajar durante la noche.
3. Realizar filtrados de firewall de red. Eliminar los programas que comparten
datos, como pueden ser los P2P; Mantener esta política de forma rigurosa,
y con el consentimiento de la gerencia.
4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan
el trabajo diario.
5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de
recuperación cómo se ha introducido el virus, y así determinar los pasos a
seguir.
QUE ES DELITO INFORMATICOS
Un delito informático o ciberdelito es toda aquella acción antijurídica que tiene como
objetivo destruir y dañar activos, sistemas de información u otros sistemas de
computadoras, utilizando medios electrónicos y/o redes de Internet en la cual se
determina que el acusado es culpable. Existen también otras conductas criminales
que aunque no pueden considerarse como delito, se definen como ciberataques o
abusos informáticos y forman parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un
elemento informático.
DEFINICIONES
Los delitos informáticos son aquellas actividades ilícitas que:

 Se cometen mediante el uso de computadoras, sistemas informáticos u otros


dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias
a los intereses de las personas en que se tiene a las computadoras como
instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y
culpables en que se tiene a las computadoras como instrumento o fin (concepto
típico).
En la actualidad, como ha estudiado recientemente el profesor Dr. Moisés Barrio
Andrés, debe hablarse de ciberdelitos, pues este concepto sustantiva las
consecuencias que se derivan de la peculiaridad que constituye Internet como
medio de comisión del hecho delictivo, y que ofrece contornos singulares y
problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión
de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia
penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los
problemas para la localización y obtención de las pruebas de tales hechos delictivos,
la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la
Red o de las diligencias procesales de investigación aplicables para el
descubrimiento de los mismos –normativa igualmente desbordada por el imparable
avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que
la investigación policial en Internet tiene sobre los derechos fundamentales de los
ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en
las redes y los sistemas de información. A tal fin obedece la recientemente
promulgada Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6
de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel
común de seguridad de las redes y sistemas de información en la Unión, también
conocida como Directiva NIS. Esta Directiva impone, por ello, a las entidades
gestoras de servicios esenciales, así como a los prestadores de ciertos servicios
digitales considerados clave en el funcionamiento de Internet, la obligación de
establecer sistemas de gestión de la seguridad de la información en sus
organizaciones y de notificar a las autoridades los incidentes que tengan especial
gravedad. Además, obliga a los Estados miembros a supervisar el cumplimiento de
estas obligaciones y a velar por que existan equipos de respuesta a incidentes de
seguridad con capacidad para proteger a las empresas de la propagación de estos
incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el
intercambio de información como medio para elevar el nivel de seguridad en la
Unión Europea frente a amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que
se puedan implantar, aún no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este


se reúne: la manipulación de datos de entrada (sustraer datos), manipulación
de programas (modificar programas del sistema o insertar nuevos programas
o rutinas), manipulación de los datos de salida (fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros
automáticos) y fraude efectuado por manipulación informática (se sacan
pequeñas cantidades de dinero de unas cuentas a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Como
instrumento cuando se usan las computadoras como medio de falsificación
de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran
tres formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
QUE ES HACKER
El término hacker tiene diferentes significados. Según el diccionario de los hackers,
«es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo», que considera que poner la información al alcance de
todos constituye un extraordinario bien. El Diccionario de la lengua española de
la RAE, en su segunda acepción, establece que es una «persona experta en el
manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora»7. De acuerdo a Eric S. Raymond el motivo principal
que tienen estas personas para crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El
término hacker nace en la segunda mitad del siglo XX y su origen está ligado con
los clubs y laboratorios del MIT.
Comúnmente el término es asociado a todo aquel experto de las tecnologías de
comunicación e información que utiliza sus conocimientos técnicos en computación
y programación para superar un problema, normalmente asociado a la seguridad.
Habitualmente se les llama así a técnicos e ingenieros informáticos con
conocimientos en seguridad y con la capacidad de detectar errores o fallos en
sistemas informáticos para luego informar los fallos a los desarrolladores
del software encontrado vulnerable o a todo el público.
En español, se recomienda diferenciar claramente entre hacker y cracker, ya que,
si bien ambos son expertos en colarse en sistemas, el segundo lo hace con
propósitos ilícitos. Además, el uso del término hacker no se limita a la seguridad
informática. También se ha propuesto la posibilidad de usar estos dos términos
adaptados al español como háker (pronunciado como hache aspirada, no como
jota) y cráker, siguiendo los criterios de la Ortografía de la lengua española, y por
tanto se escribirían en redonda si se usan así.
OTROS SIGNIFICADOS
En idioma inglés la palabra hacker originalmente se utilizaba para definir a una
persona que creaba muebles con un hacha, lo que ya de por si denota una habilidad
e ingenio extra sobre un carpintero común. En informática, un hacker es una
persona que pertenece a una de las comunidades o subculturas que se indican a
continuación:

 En seguridad informática este término concierne principalmente a entradas


remotas no autorizadas por medio de redes de comunicación como internet
conocidos como sombreros negros (black hats). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas como sombreros blancos (white
hats) y a los de moral ambigua como son los sombreros grises (grey hats).
 Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. El RFC 1392 amplía este significado como
«persona que disfruta de un conocimiento profundo del funcionamiento interno
de un sistema, en particular de computadoras y redes informáticas» (leer historia
del término).
 La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de
computadora, crack de software, la demoscene) de entre los ochenta/noventa.
 Se utiliza la palabra hacker, para describir a una persona que practica la
programación informática, con una especie de pasión artística, o que forma parte
de la cultura de los hackers, es decir, al grupo de programadores que
históricamente están en los orígenes de Internet, de Linux y de la World Wide
Web.
No obstante, más allá de las definiciones del término hacker vinculadas al mundo
informático o tecnológico, cabe destacar el uso de esta palabra por extensión (y de
hecho así fue en sus inicios el origen de la misma) a toda persona que implementa
soluciones para cualquier sistema, sea informático o no, de manera que este pueda
emplearse de formas no pensadas por quienes crearon dichos sistemas.
Así mismo, el término hacker está indisolublemente unido a toda persona que
manipula o que posee conocimientos prácticos que modifican los usos de las cosas
de modo que estas puedan emplearse para fines no previstos en su origen. De ahí
el uso de los términos de hackeado —incorrecta su escritura en español bajo las
normas de ortografía, por lo que requiere distinción en cursiva o entrecomillado en
los medios que no se pueda usar la cursiva— o jaqueado, como sinónimo de
"alterando en su fines" para cumplir otras funciones.
El 20 de diciembre de 2017 la RAE añadió una segunda acepción a la palabra
'hacker' para resaltar su condición de experto en ciberseguridad. En concreto la
definió como: "Persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora".
ETICA HACKER
En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer
revolution, (en español, "Los hackers: los héroes de la revolución informática") en
donde se plantea por primera vez la idea de la ética hacker, y donde se proclama
y se promueve una ética de libre acceso a la información y al código fuente del
software. Levy se basó en entrevistas para poder identificar los seis principios
básicos relacionados con las creencias y las operaciones de los hackers.
De acuerdo a Levy los seis fundamentos del hacker son:

1. El acceso a los computadores debe ser ilimitado y total;


2. Toda información debería ser libre;
3. Es necesario promover la descentralización y desconfiar de las autoridades;
4. Los hackers deberían ser juzgados por su labor y no por cosas como su
raza, su edad, o su posición social;
5. Se puede crear arte y belleza en un computador;
6. Las computadoras pueden cambiar tu vida para mejor.
QUE ES CRACKER
El término cracker o cráquer (literalmente traducido como rompedor, del inglés to
crack, que significa romper o quebrar) se utiliza para referirse a las personas
que rompen o vulneran algún sistema de seguridad de forma ilícita.
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se
dedican a la edición desautorizada de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios son uno de los principales objetivos
de estas personas, una aplicación web o cualquier otro sistema informático
representan otros tipos de ataques que de igual forma pueden ser considerados
actos de cracking.
DISTINTOS TERMINOS
Se suele referir a una persona como cracker cuando:

 Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento, ampliar la funcionalidad del software o
hardware original al que se aplican, etc. Se los suele utilizar para burlar
restricciones como, por ejemplo, que un programa deje de funcionar en un
determinado tiempo, o que solo funcione si es instalado desde un CD original.
 Viola la seguridad de un sistema informático y toma el control de este, obtiene
información, borra datos, etc.
 Control total en el mundo informático.

TIPOS DE CRACK
Troyanos vía mensajería instantánea
Este tipo de crack se basa en la instalación de un programa con un troyano o
caballo de Troya como algunos lo llaman en referencia a la mitología griega, el cual
sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse.
Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar
y ejecutar cualquier archivo. Una particularidad del troyano es que a la hora de ser
cargado en un programa de mensajería instantánea de forma remota,
el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso
podrá robar información. La transmisión de datos de la computadora infectada a la
del intruso se lleva a cabo gracias a que el programa de mensajería instantánea
abre un túnel de comunicación, el cual será aprovechado por el atacante. Cabe
señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección
a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una
persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison
Ivy, NetBus, Back Orifice, Bifrost, Sub7.
Analizador
Analizar es la práctica de poder leer tramas de información que viajan sobre la red.
Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo
es una computadora, es capturada y analizada por dicho dispositivo. Sin embargo,
un sniffer o analizador recaba dicha información a la cual se le llama trama, y
mediante una técnica llamada inyección de paquetes puede llegar a modificar,
corromper y reenviar dicha información. Con esto se logra engañar a
los servidores que proveen servicios en Internet.
Fuerza bruta
Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar"
todas las combinaciones posibles de contraseña en forma sistemática y secuencial.
Existen distintas variantes para este tipo de ataques, pero todos basados en el
mismo principio: agotar las combinaciones posibles hasta que se encuentre un
acceso válido al sistema.
Denegación de servicio (Denial of Service, DoS)
Un ataque parcial de denegación de servicio hace que la CPU consuma muchos
recursos y la computadora se vuelva inestable. Otra forma de ataque es lo que se
conoce como inundación, la cual consiste en saturar al usuario con mensajes
vía mensajería instantánea al punto que la computadora deje de responder y se
bloquee.5 De ahí que los ataques de denegación de servicio en programas de
mensajería instantánea hagan que el programa deje de funcionar.
Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing, pero
con ph del inglés phone que significa teléfono. Se refiere al engaño por medio de
correos electrónicos a los usuarios que tienen cuentas bancarias. Según
estadísticas del Centro de Quejas de Crímenes por Internet en EE. UU., la pérdida
debido a estafas por correo fue de 1256 millones de dólares en 2004 y según el
Grupo de Trabajo Anti-Phishing ha habido un incremento del 28 % en los últimos
cuatro meses en las estafas por correo electrónico.
Sitios web falsos
La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata
de subir a la red, mediante hiperenlaces falsos, interfaces idénticas a páginas web
reales. De esta forma el usuario piensa que la página es real y empieza a llenar su
información, normalmente bancaria. En la mayoría de los casos piden al usuario
poner su clave o que entre al sistema con su información de cuenta. Después
manda una alerta de que el servidor no responde para no levantar dudas.
Suplantación
Uno de los métodos más usados es el pinchazo el cual pretende recabar
información como cuentas de usuario, claves, etc. Esto se logra por la incursión de
los troyanos en la computadora, únicamente para recabar información de usuario.
Una vez teniendo esa información se puede lograr la suplantación y se sigue con el
proceso hasta tener información de gente cercana al usuario infectado.
VIRUS

ANTIVIRUS

DELITOS INFORMATICOS
HACKER

CRACKER

Das könnte Ihnen auch gefallen