Los ataques informáticos son cada vez más sofisticados, y las empresas suelen ser un objetivo de alto riesgo. Es por ello que en esta nota te enseñaremos más acerca de la bomba de tiempo informática.
La bomba lógica, una amenaza real
Este tipo de ataque informático también recibe el nombre de bomba lógica, porque van dirigidos a la parte lógica de una computadora.
En este sentido, las bombas de tiempo consisten en un ataque programado a un sistema, el cual ocurre mediante un software capaz de generar alteraciones, anulaciones o modificaciones no autorizadas en los datos almacenados en el dispositivo.
Sin embargo, lo peculiar de esta amenaza, es que la acción no autorizada se da tiempo después de que el pirata informático la ha introducido al sistema. De allí la denominación “bomba de tiempo”.
Por otro lado, la activación de ataque puede suceder en una fecha previamente establecida, cuando se presente alguna acción puntual en el dispositivo o cuando su creador ingrese un código específico para que la acción de pirateo se concrete.
Los objetivos de un ataque con bomba de tiempo
Una bomba lógica tiene por objeto causar daños a un sistema, eso está claro. Sin embargo, su activación también puede dar paso a otras acciones colaterales que son ideadas por los hackers, cuya habilidad no debe ser puesta en duda.
Por ejemplo, este ciberataque puede usarse para realizar operaciones bancarias no autorizadas, como transferencias entre cuentas, pagos con tarjetas de crédito, robar datos confidenciales, entre otras acciones.
En el caso de las empresas, una bomba de tiempo informática puede tener efectos catastróficos, llegando a dañar seriamente los sistemas de contabilidad, finanzas, recursos humanos e incluso ocasionar pérdidas por afectación de equipos informáticos.

Igualmente, es importante tener en cuenta las principales características de un ataque con bomba lógica:
1. Sus creadores cumplen objetivos bien planificados
Las bombas de tiempo no se envían al azar, sino que suelen responder a una planificación bastante seria por parte de sus creadores. En muchos casos, estos piratas informáticos también buscan extorsionar u obtener algún beneficio de la víctima, a cambio de suspender el ataque.
Del mismo modo, es posible que esta técnica se utilice para robar información confidencial acerca de productos o servicios ofrecidos por una empresa, tal como proyectos, inversiones, estrategias de mercadeo, entre otros.
2. Pueden ser usados como “venganza informática”
Aunque parezca extraño, se ha determinado que muchas de las bombas de tiempo informáticas que se han utilizado a lo largo del tiempo, han sido desarrolladas por personal interno de una empresa, o por ex empleados de la misma, que han pertenecido al área de informática.
Por lo general, cuando esto ocurre, se trata de casos de ajuste de cuentas, en los que previamente ha ocurrido alguna discrepancia, sanción disciplinaria o despido.
A causa de su descontento, los empleados rebeldes se dedican a buscar métodos para sabotear las actividades regulares del negocio, siendo la bomba lógica uno de los más usados.
3. Toda bomba lógica es programada
Una bomba de tiempo nunca se activará al momento de ser introducida al sistema. Por el contrario, pueden transcurrir horas, días o semanas para que el ataque se desate, y ocasione los daños mencionados con anterioridad.
En consecuencia, las herramientas de seguridad informática deben permanecer en alerta permanente, con la finalidad de detectar cualquier tipo de intrusión en los dispositivos o en las redes de la empresa.

4. La condición para su activación no es predecible y solo responde a su creador
Es muy difícil determinar bajo qué situación se activará la bomba de tiempo. Solo el creador de este ataque informático conoce las circunstancias precisas en las que el ataque será diseminado, e incluso puede activarlo a su antojo por medio de algún código.
Formas de detección de este ciberataque
Aunque no es posible predecir su activación, sí existen formas efectivas de detectar que una bomba de tiempo se ha activado. Entre ellas, tenemos las siguientes:
· La configuración del sistema cambia repentinamente
Por ejemplo, las credenciales de acceso a un programa o un fichero son modificadas sin previo aviso, se envían correos electrónicos de manera automática, se filtra información confidencial sin que se hayan dado instrucciones para ello, etc.
· Borrado de información del sistema
Esto puede ocurrir de dos maneras. La primera consiste en una eliminación abrupta de múltiples ficheros, lo cual causaría alarma inmediata al usuario. La segunda, por su parte, ocurre cuando los ficheros empiezan a desaparecer de manera lenta y disimulada, por lo cual la acción no se nota desde el inicio.
· El sistema comienza a consumir recursos de manera desmedida
Cuando un software o hardware que funcionaba con normalidad empieza a demandar recursos de manera excesiva, entonces existe un riesgo claro de la activación de una bomba de tiempo.
Por último, las empresas deben realizar la inversión necesaria en materia de seguridad informática, para no verse sorprendidos por este tipo de ataques. Una buena manera de hacerlo es mediante la contratación de un proveedor experimentado en soluciones informáticas corporativas.










