ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bomba Logica


Enviado por   •  15 de Octubre de 2014  •  1.240 Palabras (5 Páginas)  •  272 Visitas

Página 1 de 5

Bomba lógica

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigo) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el Abril (‘día de los tontos en abril’) o el Día de los Inocentes(28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

Camaleones

Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logos y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón

REPRODUCTORES

Los reproductores (conejos - Rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria virtual del sistema.

La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal. La principal diferencia entre reproductores y virus informáticos es que los primeros no atacan el sistema de archivos ni producen ningún daño irreparable, además no tienen relación parasitaria con los archivos ejecutables ya que son programas totalmente autónomos.

Contaminadores de Sector de Arranque (BSls)

El área de discos de arranque del sistema donde se almacenan los programas de las ordenes de arranque es llamado comúnmente SECTOR DE ARRANQUE DEL DISCO O REGISTRO MAESTRO DE ARRANQUE. Los virus informáticos que se especializan en alterar, sorprender o infectar de algún modo los archivos almacenados en el registro maestro de arranque son llamados a menudo CONTAMINADORES DEL SECTOR DE ARRANQUE (o BSIs).

Para los programadores rogué, la infección de los sectores de arranque de disco proporcionan numerosas ventajas sobre todos los otros medios de infección. Lo primero y principal es que los contaminadores de los sectores de arranque consiguen un nivel de mano férrea en el control del sistema porque son cargados inmediatamente al arrancar el sistema operativo.

Contaminadores de Procesador de Ordenes (CPIs)

Los virus informáticos diseñados para infectar shells de ordenes centrales, como COMMAND.COM, son normalmente llamados contaminadores de procesos de ordenes (o CPIs). Ofrecen una ventaja distinta a los programadores rogué: como muchas ordenes introducidas en el teclado de computadoras compatibles con IBM son pasados a través del programa COMMANID.COM, los contaminadores del procesador de ordenes tienen la ventaja de examinar una gran mayoría de la interacción

...

Descargar como (para miembros actualizados)  txt (8 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com