Un secuestro informático se produce cuando un atacante toma el control de un sistema informático y lo explota. Hay varias formas en que pueden ocurrir secuestros de computadoras; la mayoría implica una conexión de red o acceso físico al sistema y vulnerabilidad en alguna parte del sistema.
Una vez que el hacker toma el control de un sistema, tiene la capacidad de usarlo como quiera. Muchos atacantes usan computadoras secuestradas para robar datos privados, monitorear la actividad de los usuarios y /o lanzar más ataques de secuestro contra otros sistemas, según el equipo de servicios de TI de la Universidad de California Santa Cruz.
Tipos
Algunos secuestradores (también llamados hackers o crackers) se dirigen a individuos o corporaciones específicos, utilizando técnicas como la ingeniería social o el phishing. Estos métodos implican intentos específicos para lograr que un determinado usuario o grupo de usuarios instale software o visite un sitio que explota el sistema. Otros intentos de secuestro son generalizados, no apuntan a ninguna persona u organización específica. Las herramientas comunes para este tipo de secuestro son el correo electrónico no deseado, el phishing y los virus integrados en correos electrónicos o sitios web.
Significado
Un secuestro de computadora puede ser muy costoso. El investigador de Purdue, Scott Ksander, estima que los ataques informáticos representan el 11.4 por ciento de todos los delitos de robo de identidad en 2004. El delito informático es el medio de mayor crecimiento para el robo de identidad, escribe Ksander. El impacto en una organización puede ser aún peor. El robo de secretos comerciales, información de personal y números de tarjetas de crédito puede costar millones de dólares en ingresos perdidos. Si se usa una computadora comprometida para atacar un sistema diferente, la policía podría creer erróneamente que el propietario del sistema tiene la culpa del ataque.
Identificación y prevención
Detectar un secuestro de computadora es difícil, pero Existen muchas herramientas (tanto gratuitas como comerciales) que se utilizan para detectar y responder a una amenaza. Los firewalls personales y de nivel empresarial son imprescindibles para evitar el tráfico de red no deseado. Los escáneres de virus y los limpiadores de spyware ayudan a eliminar software no deseado o potencialmente dañino de un sistema informático. Reconocer los ataques de phishing, nunca abrir archivos adjuntos de correo electrónico no solicitados y eliminar el correo basura también son excelentes maneras de reducir el riesgo de un secuestro de la computadora.
Respuesta
Cuando se detecta un secuestro de la computadora, el propietario del sistema debe tomar medidas inmediatas acción. Desconectar la computadora de una red evita que el atacante tenga acceso continuo a la máquina. Los administradores deben ejecutar análisis de virus y software de detección de spyware para limpiar a fondo el sistema informático. El análisis de riesgos y la reeducación de los empleados son medidas de respuesta cruciales en el caso de un secuestro informático corporativo, ya que la empresa puede ser considerada responsable por negligencia de los empleados mal capacitados.
Impacto legal
Los secuestradores de computadoras con frecuencia toman control de otra máquina y luego usarla para distribuir malware o incluso alojar datos ilegales, como pornografía infantil. La policía tiene dificultades para rastrear los ataques que se originan en una máquina secuestrada, ya que los piratas informáticos a menudo ocultan sus huellas en una computadora comprometida. Los propietarios de un sistema secuestrado pueden ser responsables legalmente por actividades ilegales, incluso si no lo saben. Es muy importante responder rápidamente a un secuestro de computadora para evitar el enjuiciamiento por delitos menores de 18 años. Sección 1030, que rige los delitos informáticos.
[Definición de secuestro informático] URL: http://www.ordenador.online/computadora/Software/256479.html