SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Bomba lógica CHRISTIAN CASTAÑEDA SALINAS
¿Qué es una bomba lógica? La bomba lógica (en inglés denominado time bombs), es aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.
Los disparadores  Pueden ser varios, desde las fechas del sistema, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
¿Cómo se considera una bomba lógica? Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.
Objetivo Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc.
Ejemplos de acciones Borrar información del disco duro  Mostrar un mensaje  Reproducir una canción  Enviar un correo electrónico  Apagar el Monitor
Características  El tipo de actuación es retardada.  El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir.  Este ataque está determinado por una condición que determina el creador dentro del código.  El código no se replica.  Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
Casos Un empleado descontento coloca una bomba lógica SiliconValley 	Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.
Casos Juicio por bomba lógica en España 	Aunque el fiscal pedía casi seis años de cárcel, la condena fue de una multa que suma 240.000 pesetas  	Condena a un informático de Brians que dañó programas y bloqueó sistemas de la prisión
Conclusión 	“Mi conclusión es que la tecnología debe usarse para el beneficio de las personas sin embargo hay  gente no comprende la importancia de la informática en nuestras vidas y deciden hacer  daño a sus semejantes por medio de programas maliciosos  pero por suerte las legislaciones  de diferentes países están tomando en cuentan los delitos informáticos como es el caso de las bombas  lógicas regulando y castigando a los responsables pero de manera muy suave.”
MUCHAS GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Segmentación Memoria Virtual
Segmentación Memoria VirtualSegmentación Memoria Virtual
Segmentación Memoria Virtual
Ana Brooks
 
Estructura de la E/S
Estructura de la E/SEstructura de la E/S
Estructura de la E/S
caltamirano
 
Estilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosEstilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticos
maggyyy
 

Was ist angesagt? (20)

El Módem
El MódemEl Módem
El Módem
 
Métricas de un proyecto
Métricas de un proyectoMétricas de un proyecto
Métricas de un proyecto
 
Segmentación Memoria Virtual
Segmentación Memoria VirtualSegmentación Memoria Virtual
Segmentación Memoria Virtual
 
Efectos Magneticos Sobre Los Computadores
Efectos Magneticos Sobre Los ComputadoresEfectos Magneticos Sobre Los Computadores
Efectos Magneticos Sobre Los Computadores
 
Ethernet equipo 1
Ethernet equipo 1Ethernet equipo 1
Ethernet equipo 1
 
Rip e igrp
Rip e igrpRip e igrp
Rip e igrp
 
Patrones diseño y arquitectura
Patrones diseño y arquitecturaPatrones diseño y arquitectura
Patrones diseño y arquitectura
 
Estructura de la E/S
Estructura de la E/SEstructura de la E/S
Estructura de la E/S
 
Modelo osi - Introducción
Modelo osi - IntroducciónModelo osi - Introducción
Modelo osi - Introducción
 
Estandares 568A, 568B, 569
Estandares 568A, 568B, 569Estandares 568A, 568B, 569
Estandares 568A, 568B, 569
 
Analizador léxico
Analizador léxicoAnalizador léxico
Analizador léxico
 
Ospf pptx702847865
Ospf pptx702847865Ospf pptx702847865
Ospf pptx702847865
 
Ospf
OspfOspf
Ospf
 
Algoritmos de dekker
Algoritmos de dekkerAlgoritmos de dekker
Algoritmos de dekker
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Supercomputadoras
SupercomputadorasSupercomputadoras
Supercomputadoras
 
Recursos de redes
Recursos de redesRecursos de redes
Recursos de redes
 
El Cpu
El CpuEl Cpu
El Cpu
 
Generacion del Procesador
Generacion del ProcesadorGeneracion del Procesador
Generacion del Procesador
 
Estilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticosEstilos de gestion de equipos jerarquicos y democraticos
Estilos de gestion de equipos jerarquicos y democraticos
 

Andere mochten auch

Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
ferchos07
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21
albertoZarzu
 

Andere mochten auch (20)

Bomba
 Bomba Bomba
Bomba
 
Ataques bluebugging e Phreaking
Ataques bluebugging e PhreakingAtaques bluebugging e Phreaking
Ataques bluebugging e Phreaking
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos boot
Virus informaticos bootVirus informaticos boot
Virus informaticos boot
 
Troyano
TroyanoTroyano
Troyano
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Customer acquisition for SaaS
Customer acquisition for SaaSCustomer acquisition for SaaS
Customer acquisition for SaaS
 
Rectitud
RectitudRectitud
Rectitud
 
Virus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negreteVirus informáticos y sus tipos paola negrete
Virus informáticos y sus tipos paola negrete
 
Caballo de troya
Caballo de troya Caballo de troya
Caballo de troya
 
Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21Aves rapaces-ibéricas-21
Aves rapaces-ibéricas-21
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus bomba de tiempo
Virus bomba de tiempoVirus bomba de tiempo
Virus bomba de tiempo
 
Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"Tipos de Virus: "Keylogger"
Tipos de Virus: "Keylogger"
 
Identificación de rapaces en vuelo
Identificación de rapaces en vueloIdentificación de rapaces en vuelo
Identificación de rapaces en vuelo
 
Caballo de troya
Caballo de troyaCaballo de troya
Caballo de troya
 
Microbios
MicrobiosMicrobios
Microbios
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Aves
AvesAves
Aves
 

Ähnlich wie Bomba Logica

Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
maria_belen
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
guest0c1c57
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PC
EYMI MAZA
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
David Quevedo
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 

Ähnlich wie Bomba Logica (20)

Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
 
Daño informático por Iván Coleff
Daño informático por Iván ColeffDaño informático por Iván Coleff
Daño informático por Iván Coleff
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Virus cuántico
Virus cuánticoVirus cuántico
Virus cuántico
 
Unidad I
Unidad IUnidad I
Unidad I
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Auditoria de PC
Auditoria de PCAuditoria de PC
Auditoria de PC
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Mehr von UPT de Tacna

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
UPT de Tacna
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
UPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
UPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
UPT de Tacna
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
UPT de Tacna
 
Teletrabajo aportes 3
Teletrabajo aportes 3Teletrabajo aportes 3
Teletrabajo aportes 3
UPT de Tacna
 
Teletrabajo aportes 2
Teletrabajo aportes 2Teletrabajo aportes 2
Teletrabajo aportes 2
UPT de Tacna
 
Drogasinformáticas.pptx
Drogasinformáticas.pptx Drogasinformáticas.pptx
Drogasinformáticas.pptx
UPT de Tacna
 

Mehr von UPT de Tacna (11)

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
La seguridad juridica en los contratos por
La seguridad juridica en los contratos porLa seguridad juridica en los contratos por
La seguridad juridica en los contratos por
 
Teletrabajo aportes 3
Teletrabajo aportes 3Teletrabajo aportes 3
Teletrabajo aportes 3
 
Teletrabajo aportes 2
Teletrabajo aportes 2Teletrabajo aportes 2
Teletrabajo aportes 2
 
Bomba
 Bomba Bomba
Bomba
 
Bomba2
 Bomba2 Bomba2
Bomba2
 
Drogasinformáticas.pptx
Drogasinformáticas.pptx Drogasinformáticas.pptx
Drogasinformáticas.pptx
 
Teletrabajo diapo
Teletrabajo diapoTeletrabajo diapo
Teletrabajo diapo
 

Bomba Logica

  • 1. Bomba lógica CHRISTIAN CASTAÑEDA SALINAS
  • 2. ¿Qué es una bomba lógica? La bomba lógica (en inglés denominado time bombs), es aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.
  • 3. Los disparadores Pueden ser varios, desde las fechas del sistema, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.
  • 4. ¿Cómo se considera una bomba lógica? Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software.
  • 5. Objetivo Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc.
  • 6. Ejemplos de acciones Borrar información del disco duro Mostrar un mensaje Reproducir una canción Enviar un correo electrónico Apagar el Monitor
  • 7. Características El tipo de actuación es retardada. El creador es consciente en todo momento del posible daño que puede causar y del momento que éste se puede producir. Este ataque está determinado por una condición que determina el creador dentro del código. El código no se replica. Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
  • 8. Casos Un empleado descontento coloca una bomba lógica SiliconValley Un ex-empleado descontento de UBS PaineWebber activó una bomba lógica que provocó en la red informática de la corporación daños valorados en 3 millones de dólares, según informó Oxygen.
  • 9. Casos Juicio por bomba lógica en España Aunque el fiscal pedía casi seis años de cárcel, la condena fue de una multa que suma 240.000 pesetas Condena a un informático de Brians que dañó programas y bloqueó sistemas de la prisión
  • 10. Conclusión “Mi conclusión es que la tecnología debe usarse para el beneficio de las personas sin embargo hay gente no comprende la importancia de la informática en nuestras vidas y deciden hacer daño a sus semejantes por medio de programas maliciosos pero por suerte las legislaciones de diferentes países están tomando en cuentan los delitos informáticos como es el caso de las bombas lógicas regulando y castigando a los responsables pero de manera muy suave.”