Bombas Logicas

Páginas: 5 (1242 palabras) Publicado: 15 de noviembre de 2015






INTRODUCCION


Las bombas lógicas, son dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas y, aunque la tendencia de los ataques actuales es diferente y ha bajado la popularidad de estos dispositivos, aún son utilizados para llevar a cabo dichos ataques informáticos. Seguidamente, definiremos este tipo de malware, describiremos su funcionamiento y cómoprevenir ataques de este tipo.












Que es una Bomba Lógica :

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedidode la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusanopara ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
Para ser considerado una bomba lógica, la acción ejecutadadebe ser indeseada y desconocida al usuario del software. Por ejemplo losprogramas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
Las bombas lógicas, son aplicaciones o software que van incrustados en otros códigos y que tienen como principal objetivo, realizar un ataque malicioso a la parte lógica del ordenador, es decir, borrarficheros, alterar el sistema, e incluso inhabilitar por completo el sistema operativo de un PC.
Los disparadores de una bomba lógica pueden ser varios, desde las fechas del sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque sepueden utilizar para ordenar pagos, realizar transferencias de fondos, etc..


CLASIFICACION:

Aunque su clasificación es bastante criticada, se puede decir que existen BOMBAS LOGICAS POSITIVAS y NEGATIVAS, las negativas son con las que se pretende dañar al sistema o datos, mientras que las positivas son las que se encaminan para poder realizar pagos, o enviar determinados datos a otro lugar yrealizar transferencias de fondos.

Características principales en un ataque con bomba lógica:
El tipo de actuación es retardada.

El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.


Este ataque está determinado por una condición que determina el creador dentro del código.

El código no se replica.


Los creadores de este tipo decódigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.

Desde el punto de vista técnico, en un ataque con bomba lógica o bomba de tiempo se pueden dar los siguientes efectos:

Se detecta un consumo excesivo de los recursos del sistema.

Se pueden producir una destrucción acelerada del mayor número deficheros posibles.



Desaparición disimulada de ficheros.

Ataque a la seguridad del sistema (salida de información confidencial mediante email, ftp, etc…y cambios de derechos de acceso )

Posible uso para ataques tipo DDOS (Distributed Denial Of Service).

Este tipo de ataques se suelen producir por personas que tienen acceso o han tenido acceso al entorno informático de una compañía....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Bombas Lógicas
  • BOMBA LÓGICA
  • Bomba lógica y cronológica
  • Bomba Logica
  • bombas logicas
  • Bombas logicas delitos informaticos
  • Bombas Lógicas O De Tiempo
  • como hacer una bomba logica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS