Bomba de tiempo informática: ¿de qué se trata y qué peligros tiene?

10 febrero, 2019 | Seguridad Informática | 0 comments

    Los ataques informáticos son cada vez más sofisticados, y las empresas suelen ser un objetivo de alto riesgo. Es por ello que en esta nota te enseñaremos más acerca de la bomba de tiempo informática.

    La bomba lógica, una amenaza real

    Este tipo de ataque informático también recibe el nombre de bomba lógica, porque van dirigidos a la parte lógica de una computadora.

    En este sentido, las bombas de tiempo consisten en un ataque programado a un sistema, el cual ocurre mediante un software capaz de generar alteraciones, anulaciones o modificaciones no autorizadas en los datos almacenados en el dispositivo.

    Sin embargo, lo peculiar de esta amenaza, es que la acción no autorizada se da tiempo después de que el pirata informático la ha introducido al sistema. De allí la denominación “bomba de tiempo”.

    Por otro lado, la activación de ataque puede suceder en una fecha previamente establecida, cuando se presente alguna acción puntual en el dispositivo o cuando su creador ingrese un código específico para que la acción de pirateo se concrete.

    Los objetivos de un ataque con bomba de tiempo

    Una bomba lógica tiene por objeto causar daños a un sistema, eso está claro. Sin embargo, su activación también puede dar paso a otras acciones colaterales que son ideadas por los hackers, cuya habilidad no debe ser puesta en duda.

    Por ejemplo, este ciberataque puede usarse para realizar operaciones bancarias no autorizadas, como transferencias entre cuentas, pagos con tarjetas de crédito, robar datos confidenciales, entre otras acciones.

    En el caso de las empresas, una bomba de tiempo informática puede tener efectos catastróficos, llegando a dañar seriamente los sistemas de contabilidad, finanzas, recursos humanos e incluso ocasionar pérdidas por afectación de equipos informáticos.

    omba de tiempo informatica

    Igualmente, es importante tener en cuenta las principales características de un ataque con bomba lógica:

    1. Sus creadores cumplen objetivos bien planificados

    Las bombas de tiempo no se envían al azar, sino que suelen responder a una planificación bastante seria por parte de sus creadores. En muchos casos, estos piratas informáticos también buscan extorsionar u obtener algún beneficio de la víctima, a cambio de suspender el ataque.

    Del mismo modo, es posible que esta técnica se utilice para robar información confidencial acerca de productos o servicios ofrecidos por una empresa, tal como proyectos, inversiones, estrategias de mercadeo, entre otros.

    2. Pueden ser usados como “venganza informática”

    Aunque parezca extraño, se ha determinado que muchas de las bombas de tiempo informáticas que se han utilizado a lo largo del tiempo, han sido desarrolladas por personal interno de una empresa, o por ex empleados de la misma, que han pertenecido al área de informática.

    Por lo general, cuando esto ocurre, se trata de casos de ajuste de cuentas, en los que previamente ha ocurrido alguna discrepancia, sanción disciplinaria o despido.

    A causa de su descontento, los empleados rebeldes se dedican a buscar métodos para sabotear las actividades regulares del negocio, siendo la bomba lógica uno de los más usados.

    3. Toda bomba lógica es programada

    Una bomba de tiempo nunca se activará al momento de ser introducida al sistema. Por el contrario, pueden transcurrir horas, días o semanas para que el ataque se desate, y ocasione los daños mencionados con anterioridad.

    En consecuencia, las herramientas de seguridad informática deben permanecer en alerta permanente, con la finalidad de detectar cualquier tipo de intrusión en los dispositivos o en las redes de la empresa.

    bomba informática

    4. La condición para su activación no es predecible y solo responde a su creador

    Es muy difícil determinar bajo qué situación se activará la bomba de tiempo. Solo el creador de este ataque informático conoce las circunstancias precisas en las que el ataque será diseminado, e incluso puede activarlo a su antojo por medio de algún código.

    Formas de detección de este ciberataque

    Aunque no es posible predecir su activación, sí existen formas efectivas de detectar que una bomba de tiempo se ha activado. Entre ellas, tenemos las siguientes:

    · La configuración del sistema cambia repentinamente

    Por ejemplo, las credenciales de acceso a un programa o un fichero son modificadas sin previo aviso, se envían correos electrónicos de manera automática, se filtra información confidencial sin que se hayan dado instrucciones para ello, etc.

    ·  Borrado de información del sistema

    Esto puede ocurrir de dos maneras. La primera consiste en una eliminación abrupta de múltiples ficheros, lo cual causaría alarma inmediata al usuario. La segunda, por su parte, ocurre cuando los ficheros empiezan a desaparecer de manera lenta y disimulada, por lo cual la acción no se nota desde el inicio.

    ·  El sistema comienza a consumir recursos de manera desmedida

    Cuando un software o hardware que funcionaba con normalidad empieza a demandar recursos de manera excesiva, entonces existe un riesgo claro de la activación de una bomba de tiempo.

    Por último, las empresas deben realizar la inversión necesaria en materia de seguridad informática, para no verse sorprendidos por este tipo de ataques. Una buena manera de hacerlo es mediante la contratación de un proveedor experimentado en soluciones informáticas corporativas.

    Medidas de seguridad para aplicaciones móviles

    Medidas de seguridad para aplicaciones móviles

    En el mundo actual, donde la tecnología ocupa un lugar fundamental en la vida de las personas, es importante prevenir amenazas. Es por ello, que hoy te indicaremos las principales medidas de seguridad para aplicaciones móviles. Dónde encontrar apps seguras En primer…

    Qué es sandbox en informática

    Qué es sandbox en informática

      Los sistemas informáticos cuentan con una versatilidad que aún es capaz de sorprender. En la mayoría de los casos, esto se aprovecha para resguardar sistemas, redes o tareas, ante posibles amenazas. Por eso, hoy te ayudaremos a responder qué es sandbox en…

    10 tipos de ataque DDoS más comunes

    10 tipos de ataque DDoS más comunes

    El mundo virtual ofrece una gran cantidad de ventajas a sus usuarios, y eso está claro. Sin embargo, las amenazas están a la orden del día, y cualquiera puede convertirse en una víctima. Hoy conocerás los tipos de ataque DDoS más frecuentes, para no caer desprevenido….

    ¿Cómo detectar y eliminar un rootkit?

    ¿Cómo detectar y eliminar un rootkit?

      El uso de herramientas y métodos maliciosos en el ámbito informático no deja de sorprender, y estos ocasionan dolores de cabeza diariamente a más de un usuario. En esta nota conocerás la mejor manera de eliminar un rootkit para siempre. Qué es un rootkit En…

    Puntos importantes sobre la ley de cookies argentina

    Puntos importantes sobre la ley de cookies argentina

    Las cookies permiten a las páginas almacenar y recuperar información sobre los hábitos de navegación de los usuarios. Sin embargo, este tipo de acción se encuentra regulado. Seguí leyendo y conocé todo sobre la ley de cookies argentina.           ¿Qué es una cookie?…

    /* a partir de acá es el JS del mosaico de tarjetas */