| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Definición de computadora Secuestro
    Un ordenador secuestro se produce cuando un atacante toma el control de un sistema informático y lo explota . Hay un número de maneras pueden ocurrir secuestra informáticos ; la mayoría implica una conexión de red o el acceso físico al sistema y la vulnerabilidad en alguna parte de la system.Once el hacker toma el control de un sistema , que tiene la capacidad de utilizar que sin embargo él quiere . Muchos atacantes utilizan ordenadores secuestrados para robar datos privados , para monitorear la actividad del usuario y /o para lanzar más ataques contra el secuestro de otros sistemas , de acuerdo con el equipo de servicios de TI de la Universidad de California en Santa Cruz. Tipos

    Algunos secuestradores (también llamados hackers o crackers ) personas físicas o morales específicos de destino , utilizando técnicas como la ingeniería social o de phishing . Estos métodos implican específicamente dirigidos intentos de conseguir un determinado usuario o grupo de usuarios para instalar software o visite un sitio que explota el sistema.

    Otros intentos de secuestro se han generalizado , no dirigido a cualquier persona u organización específica . Herramientas comunes para este tipo de secuestro son spam de correo electrónico, phishing y virus incrustados en correos electrónicos o páginas web .
    Importancia

    Una computadora secuestrar puede ser muy costoso . Purdue investigador Scott, Ksander estima que los ataques por ordenador el 11,4 por ciento de todos los delitos de robo de identidad en 2004. El delito informático es el medio más rápido crecimiento para el robo de identidad , Ksander escribe.

    El impacto en una organización puede ser aún peor. El robo de secretos comerciales, información personal y números de tarjetas de crédito puede costar millones de dólares en ingresos perdidos . Si el equipo afectado se utiliza para atacar a un sistema diferente , la policía podría erróneamente creen que el propietario de la instalación es el culpable de la agresión.
    Identificación y Prevención
    < br >

    detectar una computadora secuestrar es difícil, pero hay muchas herramientas ( tanto gratuitos como comerciales ) que se utilizan para detectar y responder a una amenaza. Firewalls personales y de nivel empresarial son una necesidad para evitar que el tráfico de red no deseado . Escáneres de virus y spyware limpiadores ayudan a eliminar software no deseado o potencialmente dañinos de un sistema informático.

    Reconociendo los ataques de phishing , nunca abrir archivos adjuntos de correo electrónico no solicitados y eliminación de spam también son grandes maneras de reducir el riesgo de un ordenador secuestro.
    Respuesta

    Cuando un equipo secuestrar se detecta , el propietario del sistema debe tomar medidas inmediatas . Desconectar el equipo de la red impide que el atacante el acceso continuo a la máquina. Los administradores deben continuación, ejecute programas antivirus y de detección de spyware para limpiar a fondo el sistema informático.

    Análisis de riesgos y la reeducación de los empleados son importantes las medidas de respuesta en caso de un ordenador corporativo secuestro , ya que la empresa se ​​hace responsable de la negligencia de los empleados mal entrenados .
    legales impacto

    secuestradores equipo con frecuencia toman el control de otro equipo y luego lo utilizan para distribuir malware o incluso alojar datos ilegales , tales como la pornografía infantil . La policía tiene un tiempo difícil rastrear los ataques procedentes de una máquina secuestrada , ya que los hackers suelen ocultar sus pistas de un equipo comprometido.

    Los propietarios de un sistema que está secuestrado puede ser responsable legalmente para la actividad ilegal , incluso si lo hacen no saberlo. Es muy importante para responder rápidamente a una computadora secuestrar para evitar la persecución grave bajo 18 USC Sección 1030 , que regula los delitos informáticos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo llegar en Facebook en la escuela , paso a paso 
    ·¿Cuáles son las ventajas de un Certificado SSL 
    ·Cómo activar SNMP en PIX 
    ·Cómo agregar una contraseña a un Linksys 
    ·¿Cómo bloqueo SSL en la Escuela 
    ·Acerca de Computer Hacking 
    ·Cómo convertir claves para OpenSSH PuTTY 
    ·Requisitos VMotion 
    ·Cómo poner un Trabajo de Investigación de Delitos Inf…
    ·Objetivos para un Especialista en Sistemas de Informaci…
      Artículos destacados
    ·Cómo solucionar problemas de cables de fibra óptica 
    ·Prueba de seguridad de la red inalámbrica 
    ·Cómo encontrar un número de puerto del servidor proxy…
    ·Cómo acceder a un WAP54G 
    ·Cómo construir tu propio NAS Storage 
    ·Cómo restablecer una cuenta de Windows Home Server Adm…
    ·¿Qué es una conexión Socket 
    ·Protocolo de seguridad para redes de sensores 
    ·Cómo sincronizar audio y vídeo mientras ve Online 
    ·Cómo conectar dos routers inalámbricos para ampliar l…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com