Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
57244714780
academy

¿Qué es una bomba lógica? Cómo impedir los ataques de bomba lógica

Las bombas lógicas son ataques de ciberseguridad sutiles y sofisticados, aunque sus daños pueden resultar explosivos. En este artículo se explica qué son las bombas lógicas y cómo funcionan, y se hace un repaso de sus ataques más famosos. También mostramos cómo protegerse de toda clase de ciberataques maliciosos con potentes herramientas de seguridad como Avast Free Antivirus.

Academy-What-is-a-logic-bomb-and-how-to-prevent-it-Hero
Escrito por Deepan Ghimiray
Fecha de publicación abril 22, 2021

¿Qué es una bomba lógica?

Una bomba lógica es un código malicioso que se inserta secretamente en una red informática, un sistema operativo o una aplicación de software. Permanece inerte hasta que se produce una condición específica. Cuando esta condición se cumple, la bomba lógica se activa y devasta el sistema dañando datos, borrando archivos o limpiando discos duros.

Hamburguer menu icon

Este artículo contiene :

    ¿Una bomba lógica es malware?

    Las bombas lógicas son pequeños fragmentos de código contenidos en otros programas. Aunque pueden ser maliciosas, técnicamente no son malware, aunque la línea es muy fina. Entre los tipos más comunes de malware están los virus y los gusanos, que pueden contener bombas lógicas como parte de su estrategia de ataque. Un virus de bomba lógica sería, pues, un virus que incluye una bomba lógica en su código.

    Al contrario que los virus y gusanos, que pueden infectar un sistema por su cuenta, una bomba lógica a menudo la inserta alguien con un conocimiento interno del sistema, como un empleado descontento que la cuela en la red de su empresa. Y, como se activan mediante una condición específica, pueden permanecer indetectadas durante mucho tiempo, hasta que se activan al cumplirse la condición programada.

    ¿Cómo funciona una bomba lógica?

    Las condiciones que activan una bomba lógica pueden clasificarse como positivas o negativas. Las bombas lógicas con activadores positivos detonan cuando se cumple una condición, por ejemplo, cuando se abre un archivo en concreto. Los activadores negativos detonan cuando una condición no se cumple, por ejemplo, cuando la bomba no se desactiva a tiempo.

    En cualquier caso, una vez que se alcanza la condición deseada, el sistema de lógica del programa pone en marcha la bomba e inflige el daño.

    Las bombas lógicas pueden activarse simplemente abriendo un archivo determinado.Una bomba lógica puede activarse mediante la mera apertura de un archivo en su ordenador.

    Estos ataques pueden ser devastadores. Existen casos (véase más adelante) de bombas lógicas que han borrado los servidores de grandes instituciones financieras y otras organizaciones. Cualquier cosa capaz de afectar a los servidores de una gran empresa o institución tiene el poder de causar un gran perjuicio tanto a la propia organización como a la población a la que sirve. 

    Si pensamos en las posibles consecuencias de una amenaza así, resulta esencial protegerse contra las bombas lógicas y otras amenazas de malware.

    ¿Qué características tiene un virus de bomba lógica?

    Estas son las características que definen una bomba lógica:

    • Permanece inerte durante un tiempo determinado. Como las bombas con temporizador, las bombas lógicas no están pensadas para que se activen directamente. Ese es el motivo por el que las personas que atacan desde el interior de un sistema las emplean a menudo, ya que les permite cubrir sus huellas. Las bombas lógicas son sutiles y pueden pasar años sin ser detectadas.

    • Su carga útil se desconoce hasta el momento en que se activan. La carga útil es el componente de malware que realiza la actividad maliciosa; básicamente, el tipo de daño que el malware inflige. Puede ser cualquier cosa, desde el envío de correos electrónicos de spam desde el sistema infectado hasta el robo de datos de gran valor.

    • La activación es una condición determinada. El detonador de la bomba lógica es la condición que debe cumplirse. Esta es la característica que permite que el código de las bombas permanezca mucho tiempo indetectado. El activador puede ser el borrado de un empleado de la nómina de la empresa o la fecha de un acontecimiento importante. Las bombas lógicas con activadores relacionados con fechas u horas concretas se conocen también como bombas de tiempo.

    A medida que el malware se hace cada vez más sofisticado, resulta esencial mantener una fuerte línea de defensa. Puede detectar bombas lógicas y otras amenazas de malware de forma automática con Avast Free Antivirus. Este programa utiliza detección inteligente de amenazas y protección en tiempo real para frenar en seco cualquier malware.

    ¿Existen usos para una bomba lógica que no sean maliciosos?

    Es poco probable que una bomba lógica no tenga fines maliciosos. Una de las características que las definen es su naturaleza destructiva. Si no son maliciosas, normalmente no se las considera bombas lógicas.

    Para ayudar a ilustrar las bombas lógicas, echemos un vistazo a un código similar, no malicioso y que vemos constantemente en línea: las versiones de prueba de programas que ofrecen un determinado nivel de acceso durante un tiempo determinado. Es lo que se conoce como trialware.

    Al igual que las bombas lógicas, el trialware utiliza una condición lógica (el acceso durante un número de días determinado), aunque su carga útil es conocida (la versión de prueba del software) y no maliciosa. Aunque sus características son similares, el trialware carece de la malicia inherente a las bombas lógicas.

    Bombas lógicas frente a bombas de tiempo

    Las bombas de tiempo son un tipo de bomba lógica que se activa en una hora o fecha determinada. Para ilustrar la comparación, aquí tenemos algunos ejemplos famosos de bombas lógicas y bombas de tiempo:

    Ejemplos de bombas lógicas

    Un incidente sucedido en 1982, durante la Guerra fría entre Estados Unidos y la Unión Soviética, está considerado como el primer ataque con bomba lógica. La CIA fue supuestamente informada de que un agente del KGB había robado a una empresa canadiense los planos de un avanzado sistema de control, junto con su software, para su uso en un oleoducto en Siberia. Al parecer, la CIA había programado una bomba lógica en el sistema para sabotear a su enemigo.

    Desde entonces, al igual que desde el nacimiento de los propios virus informáticos, los ataques con bomba lógica se han hecho frecuentes tanto en la vida real como en las películas y la televisión.

    Otro famoso ejemplo de ataque con bomba lógica se produjo dentro de Siemens Corporation. Un empleado llamado David Tinley diseñaba software para una de las oficinas de Siemens. Llevaba casi una década trabajando para la empresa, era un activo de confianza y proporcionaba software de hoja de cálculo que se utilizaba en la gestión del equipamiento. Pero, en algún momento, Tinley introdujo una bomba lógica en una de sus hojas de cálculo.

    Cada vez que la condición lógica se cumplía, el software «fallaba» y debían llamar a Tinley para «arreglarlo». El plan funcionó durante dos años. La bomba lógica se descubrió al fin cuando se produjo otro bloqueo con Tinley fuera de la ciudad y este tuvo que dar la contraseña del software al equipo de TI de Siemens.

    Otro nombre para las bombas lógicas es código escoria. Las bombas lógicas se denominan en ocasiones bombas de código o ciberbombas.

    Ejemplos de bombas de tiempo

    Un ejemplo famoso de bomba de tiempo informática fue el incidente de 2006 en la empresa UBS, dedicada a la banca de inversión. El ataque fue orquestado por Roger Duronio, un administrador de sistemas de UBS Group AG. Parece que Duronio no estaba satisfecho con su paga de incentivos, por lo que decidió vengarse mediante un ataque de malware con bomba de tiempo. Su objetivo era borrar los servidores de la empresa para que los traders no pudieran operar.

    La bomba de tiempo se activó en la fecha especificada por Duronio y echó abajo 2000 servidores en 400 oficinas. Sin embargo, su plan maestro para reducir el valor bursátil de UBS no tuvo éxito. Fue condenado a 8 años de cárcel y tuvo que pagar 3,1 millones de dólares a UBS.

    Una bomba de tiempo es un tipo de bomba lógica que se activa en un momento o fecha predeterminados.Una bomba de tiempo es un tipo de bomba lógica que detona en un momento o fecha determinados.

    En 1998 se produjo otro famoso ejemplo de bomba de tiempo: el virus CIH, también conocido como Chernobyl. La fecha de activación era el 26 de abril, el día del infausto desastre nuclear en la ciudad de Chernóbil.

    Muchos consideran el virus CIH el malware más destructivo de su época. Estuvo entre los primeros ataques en dañar hardware, además del software habitual. CIH destruía toda la información en los discos duros del sistema y dañaba el BIOS de algunas placas base.

    Ya estén diseñadas para ganar dinero, vengarse o simplemente sembrar el caos, las bombas lógicas son peligrosas y pueden causar graves daños. El escudo de comportamiento de Avast Free Antivirus supervisa todas sus aplicaciones en busca de comportamientos sospechosos, uno de los síntomas de malware o de otras actividades potencialmente peligrosas. Protéjase con Avast Free Antivirus de todas las amenazas al acecho.

    Formas de impedir los ataques de bomba lógica

    Las bombas lógicas son furtivas y pueden causar graves daños. Sin embargo, puede evitarlas, además de otras amenazas de malware, si da los pasos necesarios. Emplee estas estrategias de prevención para protegerse usted y sus dispositivos.

    1. Utilice un software antivirus de confianza

    Eliminar malware del ordenador no es divertido. Con un software antivirus de calidad, no tendrá que preocuparse de infecciones de malware. Un software antimalware fiable detiene las amenazas antes de que infecten su dispositivo, además de actualizarse constantemente para adaptarse a los peligros más recientes. Es el paso más proactivo que puede dar para asegurar una experiencia en línea más segura.

    2. No descargue nada desconocido o en lo que no confíe

    Igual que cuando compra un coche o toma cualquier otra decisión importante, sea juicioso a la hora de descargar software o documentos en línea. Cuídese del software pirateado y del freeware con mala fama. Utilice solo los mejores programas antivirus de las empresas de seguridad más fiables.

    Igual que cuando compra un coche o toma cualquier otra decisión importante, sea juicioso a la hora de descargar software antivirus o documentos en línea. Sea precavido con el software pirata, el gratuito con mala reputación o el software del que desconfían los Gobiernos. Utilice solo los mejores programas antivirus de las empresas de seguridad más fiables.

    Los hackers que pretenden causarle daño son expertos en aprovechar vulnerabilidades. Manténgase lejos de enlaces y archivos adjuntos de correo electrónico sospechosos. Aprenda a realizar comprobaciones de seguridad de sitios web. Si algo le resulta extraño, probablemente lo sea.

    3. Actualice el sistema operativo con frecuencia

    Bombas lógicas, ransomware, spyware... Ahí fuera hay todo un arsenal de malware al acecho. Además, estas amenazas aprovechan constantemente nuevas vulnerabilidades de los sistemas operativos. La buena noticia es que los desarrolladores actualizan su software para combatir estas amenazas. Es esencial que actualice con regularidad el sistema operativo para aprovechar estas mejoras. Es una de las formas más sencillas de mantener protegido su dispositivo.

    Proteja con Avast sus dispositivos de los ataques mediante bomba lógica

    Las bombas lógicas, las bombas de tiempo y otras amenazas de malware no van a desaparecer. No obstante, eso no debería impedirle disfrutar de su vida digital. Avast Free Antivirus ofrece protección en tiempo real y detección inteligente de amenazas para bloquear toda clase de virus, malware, spyware, ransomware y ataques de phishing. 

    El escudo de comportamiento integrado de Avast Free Antivirus vigila atentamente las aplicaciones en busca de cualquier actividad sospechosa. Por su parte, la función Cyber Capture envía automáticamente los archivos sospechosos para su análisis, lo que ayuda a todos los usuarios de Avast si se trata de una amenaza. ¡Y además, es totalmente gratuito! Desactive las bombas lógicas y otras amenazas antes de que exploten con la ciberseguridad de talla mundial de Avast.

    Malware
    Seguridad
    Deepan Ghimiray
    22-04-2021