“Conocimientos Redes>Seguridad de Red

Definición de computadora Secuestro

2011/3/1
Un ordenador secuestro se produce cuando un atacante toma el control de un sistema informático y lo explota . Hay un número de maneras pueden ocurrir secuestra informáticos ; la mayoría implica una conexión de red o el acceso físico al sistema y la vulnerabilidad en alguna parte de la system.Once el hacker toma el control de un sistema , que tiene la capacidad de utilizar que sin embargo él quiere . Muchos atacantes utilizan ordenadores secuestrados para robar datos privados , para monitorear la actividad del usuario y /o para lanzar más ataques contra el secuestro de otros sistemas , de acuerdo con el equipo de servicios de TI de la Universidad de California en Santa Cruz. Tipos

Algunos secuestradores (también llamados hackers o crackers ) personas físicas o morales específicos de destino , utilizando técnicas como la ingeniería social o de phishing . Estos métodos implican específicamente dirigidos intentos de conseguir un determinado usuario o grupo de usuarios para instalar software o visite un sitio que explota el sistema.

Otros intentos de secuestro se han generalizado , no dirigido a cualquier persona u organización específica . Herramientas comunes para este tipo de secuestro son spam de correo electrónico, phishing y virus incrustados en correos electrónicos o páginas web .
Importancia

Una computadora secuestrar puede ser muy costoso . Purdue investigador Scott, Ksander estima que los ataques por ordenador el 11,4 por ciento de todos los delitos de robo de identidad en 2004. El delito informático es el medio más rápido crecimiento para el robo de identidad , Ksander escribe.

El impacto en una organización puede ser aún peor. El robo de secretos comerciales, información personal y números de tarjetas de crédito puede costar millones de dólares en ingresos perdidos . Si el equipo afectado se utiliza para atacar a un sistema diferente , la policía podría erróneamente creen que el propietario de la instalación es el culpable de la agresión.
Identificación y Prevención

detectar una computadora secuestrar es difícil, pero hay muchas herramientas ( tanto gratuitos como comerciales ) que se utilizan para detectar y responder a una amenaza. Firewalls personales y de nivel empresarial son una necesidad para evitar que el tráfico de red no deseado . Escáneres de virus y spyware limpiadores ayudan a eliminar software no deseado o potencialmente dañinos de un sistema informático.

Reconociendo los ataques de phishing , nunca abrir archivos adjuntos de correo electrónico no solicitados y eliminación de spam también son grandes maneras de reducir el riesgo de un ordenador secuestro.
Respuesta

Cuando un equipo secuestrar se detecta , el propietario del sistema debe tomar medidas inmediatas . Desconectar el equipo de la red impide que el atacante el acceso continuo a la máquina. Los administradores deben continuación, ejecute programas antivirus y de detección de spyware para limpiar a fondo el sistema informático.

Análisis de riesgos y la reeducación de los empleados son importantes las medidas de respuesta en caso de un ordenador corporativo secuestro , ya que la empresa se ​​hace responsable de la negligencia de los empleados mal entrenados .
legales impacto

secuestradores equipo con frecuencia toman el control de otro equipo y luego lo utilizan para distribuir malware o incluso alojar datos ilegales , tales como la pornografía infantil . La policía tiene un tiempo difícil rastrear los ataques procedentes de una máquina secuestrada , ya que los hackers suelen ocultar sus pistas de un equipo comprometido.

Los propietarios de un sistema que está secuestrado puede ser responsable legalmente para la actividad ilegal , incluso si lo hacen no saberlo. Es muy importante para responder rápidamente a una computadora secuestrar para evitar la persecución grave bajo 18 USC Sección 1030 , que regula los delitos informáticos.

Seguridad de Red
Cómo configurar Endian como un puente transparente
Symantec Endpoint Requisitos del sistema
Cómo configurar un Co-Location Failover
Informática Forense Análisis
Cómo sincronizar OpenVAS NVT
Vulnerability Scanner Herramientas
Pros y contras de la Criptografía Simétrica clave
Cómo eludir un servidor proxy en una LAN
Conocimientos Informáticos © http://www.ordenador.online