Documente Academic
Documente Profesional
Documente Cultură
Bombas lgicas
Una bomba lgica es una parte de cdigo insertada en un programa que permanece
oculta hasta que se cumplan unas condiciones determinadas, en ese momento se ejecuta
una accin maliciosa.
Este tipo de ataques se suelen producir por personas que tienen o han tenido acceso al
entorno informtico de una compaa. Estos ataques no suelen trascender ya que la
compaa intenta no darle publicidad al ataque.
Un ejemplo fue el caso de un empleado descontento de UBS PainWebber, en Silicon
Valley, en 2002, que activ una bomba lgica que provoc una prdida por daos
informticos a la corporacin de unos tres millones de dlares.
Otro caso de este tipo de ataque fue el llevado a cabo por el informtico de Brians, el
cual da y bloque sistemas de la prisin de Can Brians, en Sant Esteve Sesrovires,
Barcelona. El informtico se despidi de forma voluntaria, pero antes instal una bomba
informtica, copi programas y fichero y se llev lectores de tarjetas magnticas,
pidiendo luego un rescate a la empresa. El ataque dej a la empresa sin el sistema de
tarjetas con microchip que usan los presos para sus compras en el economato o para sus
llamadas telefnicas y se produjo en sbado con lo que no se pudo subsanar la avera
hasta el lunes.
Remailers
Sniffers o rastreadores
El sniffer es un software que realiza un seguimiento de la informacin que pasa en
internet, desde un correo electrnico a una operacin de banca en lnea.
Ejemplos de programas sniffers:
Spynet, es un programa de participacin de software simple que incluye dos programas
en uno, el CaptureNet y el PeeppNet. El primero se encarga de espiar el trfico de red y
el segundo analiza los datos recogidos
Ethereal, su funcionamiento es similar al anterior.
WinSniffer, es un especialista del programa de contraseas, busca en la red el nombre
de usuario y la contrasea mostrndolos en pantalla.
Spyware
Software espa que se instala en nuestro sistema con la finalidad de robar nuestros datos
y espiar nuestros movimientos por la red, luego envan esta informacin a empresas
como las de publicidad para comercializar con nuestros datos.
Ejemplos de Spywares:
Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseas y
otra informacin que se escribe en el teclado. Eso permite robar informacin
confidencial del usuario.
TIBS Dialer: es un marcador telefnico automtico. Conecta el PC, sin que el usuario se
d cuenta, con sitios y servicios pornogrficos que no son gratuitos.
Spam
Correo no solicitado que recibe una persona.
Los mensajes de spam suelen tener los siguientes contenidos:
Rumores o bulos, tales como una persona que necesita un transplante. Estos mensajes
son creados para que el usuario crea que son de verdad y los reenve.
Cadenas o Chain letters, son menajes que terminan diciendo Enveeste mensaje a 10
personas en los prximos 10 minutos y tendrs buena suerte, en caso contrario tendrs
mala suerte toda tu vida.
Propagandas, que ofrecen un producto a un precio mucho ms bajo que el real y te
solicita acceder a un link.
Estafas o Scam, son los tpicos emails que ofrecen oportunidades milagrosas de empleo, teletrabajo
e incluso un acceso fcil a prstamos financieros.
Timos. Los spammers crean un email que te informa que tus documentos son invlidos o que tu
registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado,
entonces cuando haces clic en el link del e-mail automticamente eres llevado a una pgina para
actualizar esos datos.
Ordenadores zombis
Un caso de uso de ordenadores zombi fue el llevado a cabo por tres espaoles los cuales
controlaban la mayor red de ordenadores zombis que ha sido desmantelada en el mundo, con 13
millones de equipos infectados. Fueron usados para robar datos personales y bancarios y para
infectar ordenadores de 500 empresas y ms de 40 entidades bancarias.
El Internet de las Cosas y el Internet Industrial de las Cosas jugarn un papel importante en los
ataques dirigidos, convirtindose en ejes sustanciales de estos ataques, ya que aprovecharn la
creciente aceptacin de los dispositivos conectados mediante la explotacin de vulnerabilidades y
sistemas no seguros para alterar e interrumpir los procesos de negocio.
El creciente uso de dispositivos mviles para monitorizar los sistemas de control en entornos
industriales y de fabricacin conllevar que haya que hacer frente a un gran nmero de
vulnerabilidades en estos sistemas que amenazarn a las organizaciones.