Asdafa

Páginas: 11 (2597 palabras) Publicado: 25 de febrero de 2013
BOMBA LÓGICA Y LA INFLUENCIA NEGATIVA EN LA SEGURIDAD INFORMÁTICA

1. plantamiento del problema
1.1 Descripción
Son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. En ocasiones las bombas lógicas pueden estar escritas con un fin especifico, en el cualse intenta robar información confidencial, destruir  ciertos ficheros o desacreditar a un usuario tomando su identidad.  
Las bombas lógicas son un tipo de virus que afectan el buen funcionamiento de nuestro equipo. Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo).
El software que esinherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13,el Aprilfools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre).
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
Este tipo de delito forma parte de los sistemasinformáticos que realizan ataques a la parte lógica del ordenador.
Se entiendo por bomba lógica (en inglés denominado time bombs), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.
Los disparadores de estos programas puede ser varios, desde las fechas delsistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc..
Característicias principales:
* El tipo de actuación es retardada.
* El creador esconsciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.
* Este ataque está determinado por una condición que determina el creador dentro del código.
* El código no se replica.
* Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlaspara realizar el daño.
Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
A diferencia de un Virus informático, una bomba lógica jamás se reproduce por si sola.
Ejemplos de condiciones predeterminadas:
* Día de la semana concreto.
* Hora concreta.
*Pulsación de una tecla o una secuencia de teclas concreta.
* Levantamiento de un interficie de red concreto.
Ejemplos de acciones:
* Borrar la información del disco duro.
* Mostrar un mensaje.
* Reproducir una canción.
* Enviar un correo electrónico.

1.2 Formulación
¿Como afecta la bomba lógica en la seguridad informática?
Formulación Específica
¿Porque crean la bomba lógica?¿Cómo se activan la bomba lógica?
¿Cuáles son los efectos de la bomba lógica?

1.3 objetivos

Objetivos generales
Borrando y creando problemas en todo el sistema.
Objetivos específicos
- Determinar que la bomba lógica la crean para malograr un sistema informático.
- Fomentar una acción en la computadora o presionando una tecla determinada por la bomba.
- Preparar información, que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Asdaf
  • asdaf
  • asdafa
  • asdaf
  • asdaf
  • asdafa
  • asdaf
  • asdafa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS