SlideShare una empresa de Scribd logo
1 de 11
Bomba lógica CHRISTIAN CASTAÑEDA SALINAS
¿Qué es una bomba lógica? La bomba lógica (en inglés denominado time bombs), es aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.
Los disparadores  Pueden ser varios, desde las fechas del sistema, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
¿Cómo se considera una bomba lógica? Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.
Objetivo Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc.
Ejemplos de acciones Borrar información del disco duro  Mostrar un mensaje  Reproducir una canción  Enviar un correo electrónico  Apagar el Monitor
Características  El tipo de actuación es retardada.  El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.  Este ataque está determinado por una condición que determina el creador dentro del código.  El código no se replica.  Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
Casos Un empleado descontento coloca una bomba lógica SiliconValley 	Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.
Casos Juicio por bomba lógica en España 	Aunque el fiscal pedía casi seis años de cárcel, la condena fue de una multa que suma 240.000 pesetas  	Condena a un informático de Brians que dañó programas y bloqueó sistemas de la prisión
Conclusión 	“Mi conclusión es que la tecnología debe usarse para el beneficio de las personas sin embargo hay  gente no comprende la importancia de la informática en nuestras vidas y deciden hacer  daño a sus semejantes por medio de programas maliciosos  pero por suerte las legislaciones  de diferentes países están tomando en cuentan los delitos informáticos como es el caso de las bombas  lógicas regulando y castigando a los responsables pero de manera muy suave.”
MUCHAS GRACIAS

Más contenido relacionado

Similar a Bomba

Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Ángel Sardinero López
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PCEYMI MAZA
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Derecho
DerechoDerecho
Derechoeavy
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diazangie katherine garcia diaz
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaArmin39
 

Similar a Bomba (20)

Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Virus cuántico
Virus cuánticoVirus cuántico
Virus cuántico
 
Unidad I
Unidad IUnidad I
Unidad I
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PC
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Legislacion 5
Legislacion 5Legislacion 5
Legislacion 5
 
Derecho
DerechoDerecho
Derecho
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Practica 6
Practica 6Practica 6
Practica 6
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Más de UPT de Tacna

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualUPT de Tacna
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualUPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
Teletrabajo aportes 3
Teletrabajo aportes 3Teletrabajo aportes 3
Teletrabajo aportes 3UPT de Tacna
 
Teletrabajo aportes 2
Teletrabajo aportes 2Teletrabajo aportes 2
Teletrabajo aportes 2UPT de Tacna
 
Drogasinformáticas.pptx
Drogasinformáticas.pptx Drogasinformáticas.pptx
Drogasinformáticas.pptx UPT de Tacna
 

Más de UPT de Tacna (10)

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
Teletrabajo aportes 3
Teletrabajo aportes 3Teletrabajo aportes 3
Teletrabajo aportes 3
 
Teletrabajo aportes 2
Teletrabajo aportes 2Teletrabajo aportes 2
Teletrabajo aportes 2
 
Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 
Drogasinformáticas.pptx
Drogasinformáticas.pptx Drogasinformáticas.pptx
Drogasinformáticas.pptx
 
Teletrabajo diapo
Teletrabajo diapoTeletrabajo diapo
Teletrabajo diapo
 

Bomba

  • 1. Bomba lógica CHRISTIAN CASTAÑEDA SALINAS
  • 2. ¿Qué es una bomba lógica? La bomba lógica (en inglés denominado time bombs), es aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.
  • 3. Los disparadores Pueden ser varios, desde las fechas del sistema, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
  • 4. ¿Cómo se considera una bomba lógica? Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.
  • 5. Objetivo Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc.
  • 6. Ejemplos de acciones Borrar información del disco duro Mostrar un mensaje Reproducir una canción Enviar un correo electrónico Apagar el Monitor
  • 7. Características El tipo de actuación es retardada. El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir. Este ataque está determinado por una condición que determina el creador dentro del código. El código no se replica. Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
  • 8. Casos Un empleado descontento coloca una bomba lógica SiliconValley Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.
  • 9. Casos Juicio por bomba lógica en España Aunque el fiscal pedía casi seis años de cárcel, la condena fue de una multa que suma 240.000 pesetas Condena a un informático de Brians que dañó programas y bloqueó sistemas de la prisión
  • 10. Conclusión “Mi conclusión es que la tecnología debe usarse para el beneficio de las personas sin embargo hay gente no comprende la importancia de la informática en nuestras vidas y deciden hacer daño a sus semejantes por medio de programas maliciosos pero por suerte las legislaciones de diferentes países están tomando en cuentan los delitos informáticos como es el caso de las bombas lógicas regulando y castigando a los responsables pero de manera muy suave.”