Вы находитесь на странице: 1из 16

BOMBA LÓGICA

Rosmira
María Eugenia
Ricardo
¿QUÉ ES?

Son aplicaciones o software


que van incrustados en otros
códigos y que tienen como
principal objetivo, realizar un
ataque malicioso a la parte
lógica del ordenador, es decir,
borrar ficheros, alterar el
sistema, e incluso inhabilitar
por completo el sistema
operativo de un PC.
¿Cómo funciona y cómo se propaga?

Por lo general, son pequeños pedazos de código fuente


que usualmente son incluidos dentro de otras
aplicaciones que son enviadas a la victima, de tal
manera, que el usuario final no se da cuenta de que ha
sido infectado, ya que al estar completamente inactivas
pueden pasar desapercibidas por algunos sistemas de
seguridad.
Una vez guardados en el ordenador de la victima, estos
pedazos de código esperan que se cumpla la hora de
ejecución y, una vez llegado este tiempo, se ejecuta la
tarea para la cual está destinada la bomba lógica
dejando al usuario prácticamente indefenso ante el
ataque lógico que tiene lugar en su PC.
Características de un ataque

• El tipo de actuación es retardada.


• El creador es consciente en todo momento del
posible daño que puede causar y del momento que
éste se puede producir.
• Este ataque está determinado por una condición
que determina el creador dentro del código.
• El código no se replica.
• Los creadores de este tipo de códigos malignos
suelen ser personal interno de la empresa, que
por discrepancias con la dirección o descontento
suelen programarlas para realizar el daño.
¿Cómo evitarlas?

La mayoría de las veces, las bombas lógicas son


creadas por personal interno de una empresa que,
por algún descontento, deja este tipo de software
destructivo. Como regla general, se debe restringir
los permisos de escritura en los discos duros de los
ordenadores (en el caso de contar con Linux), o
realizar un examen completo del uso que los
usuarios le dan al PC.
Otra manera de evitar las bombas lógicas, es no
aceptando programas, aplicaciones o documentos de
personas que no conocemos, o que simplemente
envían archivos adjuntos que no hemos solicitado.
Casos de Bombas Lógicas
Casos 1 Bombas Lógicas
Un empleado descontento coloca una bomba lógica SiliconValley
Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red
informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.
19 diciembre 2002
La bomba lógica, que actuó como un virus, afectó a cerca de 1.000 ordenadores -de los 1.500 que
integran la red de sucursales de UBS PaineWebber en Estados Unidos-, eliminando y dañando
archivos.
El empleado, llamado Roger Duronio, intentó aprovechar una previsible caída en la Bolsa de las
acciones de la empresa para beneficiarse económicamente. Sin embargo, sus planes fracasaron,
ya que el precio de las acciones no bajó tras el ataque.
Roger Duronio, que abandonó la compañía 10 días antes del incidente, se había quejado en varias
ocasiones por su sueldo y por las primas. Fue acusado federalmente por fraude de la seguridad y
en la conexión con los ordenadores. Cada acusación puede acarrearle hasta 10 años en prisión.
Por su parte, el fraude en la seguridad contempla multas de hasta 1 millón de dólares, mientras
que en el fraude informático la multa máxima asciende a 250.000 dólares.
Casos 2 Bombas Lógicas

Juicio por bomba lógica en España


Condena a un informático de Brians que dañó programas y bloqueó
sistemas de la prisión.
Un informático se despide voluntariamente del trabajo, pero antes de irse
a casa instala una bomba informática, se copia programas y ficheros y se
lleva lectores de tarjetas magnéticas. La empresa se percata de lo
ocurrido y le requiere para que devuelva el material, creado por encargo
de la firma y propiedad. El ex trabajador pide a cambio un millón de
pesetas. El asunto llega a los juzgados, que han acabado condenando al ex
empleado, T. G. R., por un delito contra la propiedad intelectual, hurto y
daños a la empresa.
SPAM
Rosmira
María Eugenia
Ricardo
¿QUÉ ES?

Spam, o información basura, hace


referencia a aquellos mensajes,
con remitente desconocido, que
no son solicitados ni deseados por
el usuario y que, además, por
norma general, son enviados en
grandes cantidades. Por
consiguiente, el spam se
caracteriza por ser anónimo,
masivo y no demandado.
¿Cómo funciona y cómo se propaga?

El correo basura, en su mayoría, difunde


informaciones de carácter publicitario, motivo
por el cual se envía de forma masiva. Para ello,
los spammers se encargan de comprar bases de
datos que incluyen miles de direcciones de
correo electrónico para hacer ese envío en
grandes cantidades. Además, a menudo ocultan y
falsifican el origen verdadero de los mensajes,
para que no se sepa quién los manda, y también
porque estas cartas tienen la finalidad, en
muchas ocasiones, de engañar y estafar al
usuario y lucrarse a su costa.
¿Cómo evitarlos?

El correo basura es muy molesto para el usuario y, a pesar de disfrutar de filtros que integran los programas de
e-mail, muchas veces nos encontramos con estos mensajes en nuestra bandeja de entrada. Para tratar de
evitarlo, ante la ausencia de técnicas 100% efectivas, les mostramos una serie de consejos que ayudarán a
eludir el spam:
• Evita responder aquellos mensajes de dudoso origen, ya que, en caso de hacerlo, confirmas tu dirección
para recibir nuevos mails más adelante.
• No proporciones datos personales en sitios web que no sean del todo fiables.
• Trata de no rellenar formularios en Internet que aseguren que tu información se venderá a terceros, ni
siquiera cuando el website sea muy seguro.
• Ten cuidado con aquellos mensajes que te inciten a pulsar sobre un enlace para sacar tu dirección de una
lista y no volver a recibir más contenido, pues es una técnica engañosa que, en numerosas ocasiones, se
emplea para confirmar tu dirección.
• En vez de escribir tu dirección principal en grupos de noticias, tablones de anuncios, sitios de comercio
electrónico o registros en línea, utiliza una dirección alternativa.
• Intenta hacer uso de una dirección electrónica poco habitual, ya que será más difícil de identificar por los
programas de producción aleatoria de direcciones que utilizan los spammers.
Tipos de spammer y tipos de spam
Hay tres tipos de spam:

Spammer es la persona que recurre a ciertas técnicas para que se genere


correo basura, causándoles molestias más o menos acentuadas a terceros,
o bien engañándoles para obtener un beneficio lucrativo. Entre ellos,
existen tres tipos:
Spam user: Emplea direcciones de receptores desconocidos con el
objetivo de divulgar sus productos o sus servicios. Es el menos peligroso.
E-mail dealer: Vende las listas de direcciones de correos electrónicos con
desconocimiento de sus propietarios.
Spam dealer: Posee unas listas de direcciones de e-mails y se encarga de
vender a terceros, como un spam user, servicios de spam. Éste es, junto
con el anterior, el que puede ser más delictivo, ya que obtiene una
ganancia por la venta (muchas veces ilegal) de un servicio.
Otras formas en que se presenta el spam:

Spam en blogs: comentarios que aparecen en las entradas que, en ningún caso, se
relacionan con la temática de la información publicada y que, además, incluyen enlaces
a sitios comerciales o publicitan algún producto.
Spam en foros: publicación de un usuario que no aporta valor a la discusión o no guarda
relación con el hilo de debate del foro en cuestión, sino que esconde otro interés
particular. También se da cuando una persona publica el mismo contenido en repetidas
ocasiones para incrementar su importancia en el foro.
Spam en redes sociales: envío de publicidad u ofertas de empleo a usuarios con perfiles
en redes sociales que no han solicitado dicha información.
Spam en redes de chat: llegada de mensajes en tiempo real con contenido, en su
mayoría, que enlaza a otros sitios web o que trata de difundir información para la
contratación de servicios de pago.
Spam en wikis: publicación de contenido que no se relaciona con la discusión de otros
usuarios y que, generalmente, entorpece el debate y desarrollo de la información.
Gracias

Вам также может понравиться