Definición de secuestro equipo

secuestradores informáticos tomen el control y dañan otro sistema informático

secuestradores informáticos tomen el control y dañan otro sistema informático

Un secuestro ordenador se produce cuando un atacante toma el control de un sistema informático y lo explota. Hay un número de maneras secuestros de ordenador pueden ocurran, la mayoría implica una conexión de red o el acceso físico al sistema y la vulnerabilidad en alguna parte del sistema.

Una vez que el agresor toma el control de un sistema, que tiene la capacidad de utilizarlo como quiere. Muchos atacantes utilizan ordenadores secuestrados para robar datos privados, para supervisar la actividad del usuario, y / o para lanzar nuevos ataques contra otros sistemas de secuestro, según el equipo de servicios de TI de la Universidad de California en Santa Cruz.

Vídeo: Definición de secuestro

tipos

Algunos secuestradores (también llamados hackers o crackers) se dirigen a personas físicas o morales específicos, utilizando técnicas como la ingeniería social o spear phishing. Estos métodos implican intentos de conseguir un determinado usuario o grupo de usuarios para instalar software o visitar un sitio que explota el sistema de blanco específico. Otros intentos de secuestro están muy extendidas, no apuntando a cualquier persona u organización específica. herramientas comunes para este tipo de secuestro son correo basura, phishing y virus incrustados en los correos electrónicos o páginas web.

Significado

Un equipo de secuestro puede ser muy costoso. Purdue investigador Scott Ksander estima que los ataques basados ​​en computadoras representan el 11,4 por ciento de todos los delitos de robo de identidad en 2004. El delito informático es el medio más rápido crecimiento para el robo de identidad, Ksander escribe. El impacto en una organización puede ser aún peor. El robo de secretos comerciales, información personal y números de tarjetas de crédito puede costar millones de dólares en ingresos perdidos. Si un equipo afectado se utiliza para atacar a un sistema diferente, aplicación de la ley podría erróneamente creen que el propietario de la instalación es el culpable del ataque.

Identificación y Prevención

Vídeo: ¿Qué significa soñar con secuestro? - Sueño Significado

La detección de un secuestro equipo es difícil, pero hay muchas herramientas (tanto gratuitos como comerciales) que se utilizan para detectar y responder a una amenaza. Los cortafuegos personales y de nivel empresarial son una necesidad para evitar el tráfico de red no deseado. escáneres de virus y limpieza de software espía ayudan a eliminar el software no deseado o potencialmente dañinos de un sistema informático. Reconociendo los ataques de suplantación de identidad, no abrir archivos adjuntos de correo electrónico no solicitados y eliminación de correo no deseado son también grandes maneras de reducir el riesgo de un secuestro ordenador.

Respuesta

Cuando se detecta un secuestro de la computadora, el propietario del sistema debe tomar medidas inmediatas. Desconectar el equipo de la red impide que el atacante el acceso continuo a la máquina. Los administradores deben continuación, ejecutar programas antivirus y de detección de software espía para limpiar a fondo el sistema informático. El análisis de riesgos y la reeducación de los empleados son cruciales las medidas de respuesta en caso de un secuestro de computadora de empresa, ya que la empresa se hace responsable por negligencia de los empleados mal entrenados.

Impacto legal

secuestradores equipo con frecuencia toman el control de otra máquina y luego lo utilizan para distribuir malware o incluso alojar datos ilegales, como la pornografía infantil. aplicación de la ley tiene un tiempo difícil rastrear los ataques procedentes de una máquina secuestrado, ya que los hackers suelen ocultar sus pistas de un equipo comprometido. Los propietarios de un sistema que está secuestrado pueden ser considerados responsables legalmente para la actividad ilegal, incluso si no lo saben. Es muy importante para responder rápidamente a un secuestro ordenador para evitar el procesamiento delito grave bajo 18 USC Sección 1030, que regula los delitos informáticos.

Vídeo: Qué es el trabajo en equipo - Definición de trabajo en equipo

referencias

  • enlazar Universidad de California, Santa Cruz: Seguridad Informática Tutorial módulo 3
  • enlazar Universidad de Purdue: el robo de identidad (Delitos Informáticos)
  • enlazar Departamento de Justicia de Estados Unidos: Computer Crime Legal Resources

Vídeo: Significado de Soñar con un Secuestro

Sobre el Autor

Josh Wepman es un escritor técnico, especializada en temas de tendencias tecnológicas y la interacción hombre-máquina. Wepman también disfruta de escribir sobre la literatura clásica internacional y los movimientos sociales contemporáneos.

Artículos Relacionados