Tecnología

Inicio

Definición de ordenador Secuestro

Definición de ordenador Secuestro


Un equipo de secuestro se produce cuando un atacante toma el control de un sistema informático y lo explota. Hay un número de maneras pueden ocurrir secuestros de ordenador; más implican una conexión de red o el acceso físico al sistema y la vulnerabilidad de alguna parte del sistema.

Una vez que el agresor toma el control de un sistema, que tiene la capacidad de utilizarlo como quiere. Muchos atacantes utilizan ordenadores secuestrados para robar datos privados, para supervisar la actividad del usuario, y / o para lanzar nuevos ataques contra otros sistemas de secuestro, según el equipo de servicios de TI de la Universidad de California en Santa Cruz.

tipos

Algunos secuestradores (también llamados hackers o crackers) se dirigen a personas físicas o morales específicos, utilizando técnicas como la ingeniería social o spear phishing. Estos métodos implican intentos de conseguir un determinado usuario o grupo de usuarios para instalar software o visitar un sitio que explota el sistema de blanco específico.

Otros intentos de secuestro están muy extendidas, no apuntando a cualquier persona u organización específica. herramientas comunes para este tipo de secuestro son correo basura, phishing y virus incrustados en los correos electrónicos o páginas web.

Significado

Un equipo de secuestro puede ser muy costoso. Purdue investigador de Scott Ksander estima que los ataques basados ​​en computadoras representan el 11,4 por ciento de todos los delitos de robo de identidad en 2004. El delito informático es el medio más rápido crecimiento para el robo de identidad, Ksander escribe.

El impacto en una organización puede ser aún peor. El robo de secretos comerciales, información personal y números de tarjetas de crédito puede costar millones de dólares en ingresos perdidos. Si un equipo afectado se utiliza para atacar a un sistema diferente, aplicación de la ley podría erróneamente creen que el propietario de la instalación es el culpable del ataque.

Identificación y Prevención

La detección de un secuestro equipo es difícil, pero hay muchas herramientas (tanto gratuitos como comerciales) que se utilizan para detectar y responder a una amenaza. Los cortafuegos personales y de nivel empresarial son una necesidad para evitar el tráfico de red no deseado. escáneres de virus y limpieza de software espía ayudan a eliminar el software no deseado o potencialmente dañinos de un sistema informático.

Reconociendo los ataques de suplantación de identidad, no abrir archivos adjuntos de correo electrónico no solicitados y eliminación de correo no deseado son también grandes maneras de reducir el riesgo de un secuestro ordenador.

Respuesta

Cuando se detecta un secuestro de la computadora, el propietario del sistema debe tomar medidas inmediatas. Desconectar el equipo desde una red impide que el atacante el acceso continuo a la máquina. Los administradores deben continuación, ejecutar programas antivirus y de detección de software espía para limpiar a fondo el sistema informático.

El análisis de riesgos y la reeducación de los empleados son cruciales las medidas de respuesta en caso de un secuestro de computadora de empresa, ya que la empresa se hace responsable por negligencia de los empleados mal entrenados.

Impacto legal

secuestradores de ordenador con frecuencia toman el control de otra máquina y luego lo utilizan para distribuir malware o incluso alojar datos ilegales, tales como la pornografía infantil. aplicación de la ley tiene un tiempo difícil rastrear los ataques procedentes de una máquina secuestrado, ya que los hackers suelen ocultar sus pistas de un equipo comprometido.

Los propietarios de un sistema que está secuestrado pueden ser considerados responsables legalmente para la actividad ilegal, incluso si no lo saben. Es muy importante para responder rápidamente a un secuestro de la computadora para evitar el procesamiento grave bajo 18 USC Sección 1030, que regula los delitos informáticos.