honysu's Blog

Icono

Bombas lógicas

Una bomba lógica es un segmento de código de un programa que en determinado momento se activa, según las condiciones establecidas por el programador para hacer daño al sistema huésped.

Por su misma naturaleza, detectar una bomba lógica es muy difícil ya que no se tiene  conocimiento de ella, sino, hasta que se activa. Para ser considerada una bomba lógica la acción que se ejecuta es con fines maliciosos o desconocidos por el usuario afectado por la bomba lógica.

Los eventos que ejecuten el código malicioso pueden ser desde el cumplimiento de una fecha, ejecución de un comando en particular, pulsar una tecla o combinación de teclas. El objetivo principal y general de las bombas lógicas es colapsar el sistema huésped, entre muchas de las acciones que una bomba lógica puede ejecutar se encuentran:

  • Borrar la información del disco duro
  • Mostrar un mensaje
  • Enviar un correo electrónico
  • Ataque de denegación de servicio (DoS)
  • Ordenar pagos
  • Realizar transferencias de fondos

Características principales:

  • Siempre espera un tiempo antes de activarse, no se activa inmediatamente.
  • El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.
  • Este ataque está determinado por una condición que determina el creador dentro del código.
  • El código no se replica.
  • Colapsar el sistema huésped.

El primer paso que debe realizar una bomba lógica es la infección de la computadora o computadoras, la infección se puede hacer a través de una medio de almacenamiento como: USB, disquete, CD; por supuesto también a través de una LAN, para que la infección sea exitosa debe el usuario hacer clic para iniciar el conteo regresivo de la bomba. Luego de la infección, la bomba debe asegurar su supervivencia hasta que llegue la hora de activarse, esto se puede lograr agregando la bomba al registro que hace que la bomba se inicie con el sistema. Desencadenar todos los eventos, nuestra bomba estará vigilando constantemente las condiciones que la activan, al ser activada debe realizar todas las acciones programadas.

Aquí está el link a un muy buen tutorial para crear bombas lógicas: tuto.

Bibliografía

http://es.kioskea.net/contents/virus/bomblogi.php3

http://www.delitosinformaticos.com/delitos/bombalogica.shtml

http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica

http://www.fcanals.com/contenidos/terminos/bombaslogicas.htm

About these ads

Archivado en: Sistemas Operativos

One Response

  1. ppedrodom dice:

    Interesante información, aunque muy pobre, no abarcaste mucho sobre el tema, hubiera sido interesante leer algo mas como políticas, buenas practicas, casos reales, etc.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

A %d blogueros les gusta esto: