SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Bomba lógica,[object Object],CHRISTIAN CASTAÑEDA SALINAS,[object Object]
¿Qué es una bomba lógica?,[object Object],La bomba lógica (en inglés denominado time bombs), es aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.,[object Object]
Los disparadores ,[object Object],Pueden ser varios, desde las fechas del sistema, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.,[object Object]
¿Cómo se considera una bomba lógica?,[object Object],Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. ,[object Object]
Objetivo,[object Object],Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc.,[object Object]
Ejemplos de acciones,[object Object],Borrar información del disco duro ,[object Object],Mostrar un mensaje ,[object Object],Reproducir una canción ,[object Object],Enviar un correo electrónico ,[object Object],Apagar el Monitor ,[object Object]
Características ,[object Object],El tipo de actuación es retardada. ,[object Object],El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir. ,[object Object],Este ataque está determinado por una condición que determina el creador dentro del código. ,[object Object],El código no se replica. ,[object Object],Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.,[object Object]
Casos,[object Object],Un empleado descontento coloca una bomba lógica SiliconValley,[object Object],	Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.,[object Object]
Casos,[object Object],Juicio por bomba lógica en España,[object Object],	Aunque el fiscal pedía casi seis años de cárcel, la condena fue de una multa que suma 240.000 pesetas ,[object Object],	Condena a un informático de Brians que dañó programas y bloqueó sistemas de la prisión ,[object Object]
Conclusión,[object Object],	“Mi conclusión es que la tecnología debe usarse para el beneficio de las personas sin embargo hay  gente no comprende la importancia de la informática en nuestras vidas y deciden hacer  daño a sus semejantes por medio de programas maliciosos  pero por suerte las legislaciones  de diferentes países están tomando en cuentan los delitos informáticos como es el caso de las bombas  lógicas regulando y castigando a los responsables pero de manera muy suave.”,[object Object]
MUCHAS GRACIAS,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Malware
MalwareMalware
Malware
 
Carvari11
Carvari11Carvari11
Carvari11
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 

Andere mochten auch

Andere mochten auch (20)

Bomba Logica
 Bomba Logica Bomba Logica
Bomba Logica
 
Ataques bluebugging e Phreaking
Ataques bluebugging e PhreakingAtaques bluebugging e Phreaking
Ataques bluebugging e Phreaking
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Que Es Un Antivirus
Que Es Un AntivirusQue Es Un Antivirus
Que Es Un Antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
 
Troyano
TroyanoTroyano
Troyano
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Rectitud
RectitudRectitud
Rectitud
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21
 
Caballo de troya
Caballo de troya Caballo de troya
Caballo de troya
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
 

Ähnlich wie Bomba

Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...guest0c1c57
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Ángel Sardinero López
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PCEYMI MAZA
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 

Ähnlich wie Bomba (20)

Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
 
Daño informático por Iván Coleff
Daño informático por Iván ColeffDaño informático por Iván Coleff
Daño informático por Iván Coleff
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Virus cuántico
Virus cuánticoVirus cuántico
Virus cuántico
 
Unidad I
Unidad IUnidad I
Unidad I
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PC
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Mehr von UPT de Tacna

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualUPT de Tacna
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualUPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos porUPT de Tacna
 
Teletrabajo aportes 3
Teletrabajo aportes 3Teletrabajo aportes 3
Teletrabajo aportes 3UPT de Tacna
 
Teletrabajo aportes 2
Teletrabajo aportes 2Teletrabajo aportes 2
Teletrabajo aportes 2UPT de Tacna
 
Drogasinformáticas.pptx
Drogasinformáticas.pptx Drogasinformáticas.pptx
Drogasinformáticas.pptx UPT de Tacna
 

Mehr von UPT de Tacna (11)

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
Teletrabajo aportes 3
Teletrabajo aportes 3Teletrabajo aportes 3
Teletrabajo aportes 3
 
Teletrabajo aportes 2
Teletrabajo aportes 2Teletrabajo aportes 2
Teletrabajo aportes 2
 
Bomba
 Bomba Bomba
Bomba
 
Bomba2
 Bomba2 Bomba2
Bomba2
 
Drogasinformáticas.pptx
Drogasinformáticas.pptx Drogasinformáticas.pptx
Drogasinformáticas.pptx
 
Teletrabajo diapo
Teletrabajo diapoTeletrabajo diapo
Teletrabajo diapo
 

Bomba

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.