Informática

Caen otros dos “piratas” informáticos en Londres

LONDRES, INGLATERRA.- (REUTERS) La policía dijo el miércoles pasado que acusó a dos británicos que se cree son miembros de una red internacional de piratería que usaba un programa informático para tomar el control de las computadoras de usuarios ingenuos.

La policía indicó que Jordan Bradley, de 20 años, y Andrew Harvey, de 22, fueron los autores del gusano informático "TK", un programa denominado "Trojan" (Troyano) que apareció en la Internet un poco antes de febrero de este año.

La policía estima que el TK causó un daño por 8.75 millones de dólares (poco menos de 100 millones de pesos), tras infectar cerca de 18,000 computadoras en todo el mundo. El programa puede tomar control de las computadoras que infecta.

Bradley y Harvey deben comparecer ante la corte de magistrados del condado en el noreste de Inglaterra el próximo 18 de septiembre.

Se cree que ambos hombres son miembros de un grupo de piratas cibernéticos conocidos como "Thre34t-Krew", término que usan los piratas para "Threat Crew" (Tripulación Amenaza)", según un comunicado de la Unidad Nacional de Delitos de Alta Tecnología del Reino Unido.

Los avances recientes en la aplicación de leyes de Internet han ayudado a las autoridades a rastrear a los piratas y a los creadores de virus o gusanos, lo que ha dado como resultado una serie de arrestos este año.

El miércoles, las autoridades rumanas arrestaron a Dan Dumitru Ciobanu, de 24 años, por lanzar en la Internet un gusano de poco nivel conocido como "Blaster.F". El joven podría ser sentenciado hasta 15 años de prisión, si es declarado culpable.

TROYANOS

Los códigos maliciosos o gusanos conocidos como troyanos, en la mayoría de las ocasiones, realizan acciones en los equipos sin que sus propietarios sean conscientes de ello.

· Los troyanos toman su nombre del mítico Caballo de Troya, construcción de madera de gran tamaño que los griegos dejaron a las puertas de Troya después de una larga batalla. Pensando que el ejército griego se había retirado, los troyanos lo arrastraron al interior de la ciudad. Sin embargo, al caer la noche, un grupo de griegos salió del interior del caballo y empezó el ataque que propició la destrucción de Troya.

· En el ámbito informático, los troyanos son programas aparentemente inofensivos que llegan al ordenador y, tras introducirse e instalarse en él, realizan determinadas acciones que suelen pasar desapercibidas para el usuario.

· A diferencia de otros códigos maliciosos, los troyanos no se reproducen infectando a otras computadoras, por lo que su capacidad de propagación es muy limitada.

· De acuerdo a las actividades que llevan a cabo en los equipos a los que afectan, los troyanos pueden clasificarse en: destructivos, backdoors, keylogger y fake.

· Troyanos destructivos, que están diseñados para borrar determinados ficheros, formatear el disco duro, o realizar otras acciones dañinas similares.

· Troyanos backdoors, que tiene como objetivo crear en la PC una puerta para que un hacker pueda, de forma remota, controlarlo.

· Troyanos keylogger, cuya su misión es capturar todas y cada de las pulsaciones que el usuario del equipo realiza sobre el teclado. Los datos que obtiene los almacena en un archivo al que el hacker puede acceder.

· Troyanos fake que, tras ejecutarse, muestran falsas ventanas con mensajes de error, solicitando al usuario que introduzca logins y passwords que son guardados en algún fichero o enviados al autor del código malicioso.

FUENTE: pandasoftware.es

Leer más de Informática

Escrito en:

Comentar esta noticia -

Noticias relacionadas

Siglo Plus

+ Más leídas de Informática

LECTURAS ANTERIORES

Fotografías más vistas

Videos más vistos semana

Clasificados

ID: 49801

elsiglo.mx