Publicado por Infobae, fuente: AFP
Más del 70% de los virus que circulan en la Red tienen como finalidad causar una estafa o fraguar un dato financiero más que dañar al usuario.
Así surge de un relevamiento de la empresa de seguridad Panda Software, que indentificó lso tipos de programas dañinos y su relación con hechos delictivos.
Por ejemplo, los programas que antes buscaban dañar al usuario hoy intentan estafarlo. Según Panda, el cambio aparece porque los creadores de estos virus buscan un rédito económico y antes solo buscaban notoriedad.
Un 40% de los problemas detectados por Panda fue el spyware o programas espías, que rastrean la actividad del internauta y recolectan datos de los usuarios.
Otro 17% fueron los troyanos, unos virus que pueden colarse en cuentas bancarias para robar datos confidenciales. También están los troyanos que descargan aplicaciones para dañar los sistemas de bancos y otros organismos finacieros o empresas.
Por último, aparecen en el listado los bots, planes que involucran venta o alquiler de redes de computadores infectadas. Esta red permanece oculta en el sistema que opera delictivamente.-
Más del 70% de los virus que circulan en la Red tienen como finalidad causar una estafa o fraguar un dato financiero más que dañar al usuario.
Así surge de un relevamiento de la empresa de seguridad Panda Software, que indentificó lso tipos de programas dañinos y su relación con hechos delictivos.
Por ejemplo, los programas que antes buscaban dañar al usuario hoy intentan estafarlo. Según Panda, el cambio aparece porque los creadores de estos virus buscan un rédito económico y antes solo buscaban notoriedad.
Un 40% de los problemas detectados por Panda fue el spyware o programas espías, que rastrean la actividad del internauta y recolectan datos de los usuarios.
Otro 17% fueron los troyanos, unos virus que pueden colarse en cuentas bancarias para robar datos confidenciales. También están los troyanos que descargan aplicaciones para dañar los sistemas de bancos y otros organismos finacieros o empresas.
Por último, aparecen en el listado los bots, planes que involucran venta o alquiler de redes de computadores infectadas. Esta red permanece oculta en el sistema que opera delictivamente.-
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.