¿Qué es una bomba lógica?

¿Qué es una bomba lógica?

VALORACIÓN DEL ARTÍCULO:
5/5


Una bomba lógica es un malware que se activa por una respuesta a un evento, como el lanzamiento de una aplicación o cuando se alcanza una fecha/hora específica. Los atacantes pueden usar bombas lógicas de varias maneras. Pueden incrustar código arbitrario dentro de una aplicación falsa, o caballo de Troya, y se ejecutarán cada vez que inicie el software fraudulento.

Los atacantes también pueden usar una combinación de spyware y bombas lógicas en un intento de robar su identidad. Por ejemplo, los ciberdelincuentes utilizan software espía para instalar encubiertamente un keylogger en su ordenador. El keylogger puede capturar sus pulsaciones de teclas, como nombres de usuario y contraseñas. La bomba lógica está diseñada para esperar hasta que visite un sitio web que requiera que inicie sesión con sus credenciales, como un sitio bancario o una red social. En consecuencia, esto activará la bomba lógica para ejecutar el keylogger y capturar sus credenciales y enviarlas a un atacante remoto.

Bomba de tiempo

Cuando una bomba lógica está programada para ejecutarse cuando se alcanza una fecha específica, se la denomina bomba de tiempo. Las bombas de tiempo se programan normalmente para que se activen cuando se alcanzan fechas importantes, como la Navidad o el Día de San Valentín. Los empleados descontentos han creado bombas de tiempo para ejecutar dentro de las redes de sus organizaciones y destruir la mayor cantidad de datos posible en caso de que sean despedidos. El código malicioso permanecerá inactivo mientras el programador esté en el sistema de nómina de la organización. Sin embargo, una vez eliminado, el malware se ejecuta.

Prevención

Las bombas lógicas son difíciles de prevenir porque pueden ser desplegadas desde casi cualquier lugar. Un atacante puede plantar la bomba lógica a través de una variedad de medios en múltiples plataformas, como ocultar el código malicioso en un script o desplegarlo en un servidor SQL.

Para las organizaciones, la segregación de funciones puede ofrecer protección contra las bombas lógicas. Al restringir a los empleados a tareas específicas, un atacante potencial estará expuesto a llevar a cabo el despliegue lógico de la bomba, lo que puede disuadir al sujeto de llevar a cabo el ataque.

La mayoría de las organizaciones implementan un plan de continuidad del negocio y recuperación de desastres que incluye procesos tales como copias de seguridad y recuperación de datos. Si un ataque lógico con bomba purgara datos críticos, la organización puede hacer cumplir el plan de recuperación de desastres y seguir los pasos necesarios para recuperarse del ataque.

Para proteger sus sistemas personales, siga estas tareas:

  • No descargar software pirata. Las bombas lógicas pueden ser distribuidas por exploits que promueven la piratería de software.
  • Tenga cuidado al instalar aplicaciones shareware/freeware. Asegúrese de adquirir estas aplicaciones de una fuente confiable. Las bombas lógicas pueden ser incrustadas dentro de los troyanos. Por lo tanto, tenga cuidado con los productos de software falsos.
  • Tenga cuidado al abrir archivos adjuntos de correo electrónico. Los archivos adjuntos de correo electrónico pueden contener malware, como bombas lógicas. Tenga extremo cuidado al manejar correos electrónicos y archivos adjuntos.
  • No haga clic en enlaces web sospechosos. Hacer clic en un enlace inseguro puede dirigirle a un sitio web infectado que puede alojar el malware de la bomba lógica.
  • Actualice siempre su software antivirus. La mayoría de las aplicaciones antivirus pueden detectar malware como troyanos (que pueden contener bombas lógicas). Configure su software antivirus para que busque actualizaciones de forma rutinaria. Si su software antivirus no contiene los últimos archivos de firmas, será inútil contra nuevas amenazas de malware.
  • Instala los últimos parches del sistema operativo. Si no se mantiene al día con las actualizaciones del sistema operativo, su equipo será vulnerable a las últimas amenazas de malware. Utilice la característica Actualizaciones automáticas de Windows para descargar e instalar automáticamente las actualizaciones de seguridad de Microsoft.
  • Aplicar parches a otro software instalado en su ordenador. Asegúrese de que tiene los últimos parches instalados en todas sus aplicaciones de software, como el software de Microsoft Office, los productos de Adobe y Java. Estos proveedores a menudo publican parches de software para sus productos con el fin de corregir vulnerabilidades que pueden ser utilizadas por los ciberdelincuentes como medio para desplegar un ataque, como bombas lógicas.

Las bombas lógicas pueden ser perjudiciales para su organización y sus sistemas personales. Al contar con un plan y con herramientas y procedimientos de seguridad actualizados, puede mitigar esta amenaza. Además, una planificación adecuada le protegerá de otras amenazas de alto riesgo.

TAMBIÉN TE INTERESA

etiquetado energético en smartphones

Esto es lo que nos encontraremos en el nuevo etiquetado energético en smartphones

A partir del próximo 20 de junio, tendremos novedades como consumidores de tecnología. La Unión Europea ha decidido incorporar un nuevo etiquetado energético en smartphones y tablets. Todos estos dispositivos que se comercialicen en el viejo continente deberán llevar  una nueva etiqueta energética obligatoria, tal como establece el Reglamento 2023/1669. Esta medida no solo busca

Internet con IA

Internet con IA: todo lo que cambia (y está por cambiar) en la Red de Redes

Tal y como lo hemos conocido durante tres décadas, internet ha funcionado como una plaza pública (virtual) sin límites: un espacio de comunicación, información y oportunidad en el que todos podíamos participar. Pero esa plaza está cambiando porque Internet con IA nos va a cambiar el paso a todos. Como está sucediendo con prácticamente todo

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con