Es una especie de bomba de tiempo que debe
producir daños posteriormente. Exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales, las bombas lógicas son las que
poseen el máximo potencial de daño. Su detonación puede programarse para que
cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en
donde se halla la bomba
GUSANOS:
Se fabrica de forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede regenerarse. En
términos médicos podría decirse que un gusano es un tumor benigno, mientras que
el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera continuamente dinero a una
cuenta ilícita.
VIRUS INFORMÁTICOS Y MALWARE:
Son elementos informáticos, que como los
microorganismos biológicos, tienden a reproducirse y a extenderse dentro del
sistema al que acceden, se contagian de un sistema a otro, exhiben diversos
grados de malignidad y son eventualmente, susceptibles de destrucción con el
uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante
resistencia a estos.
CIBERTERRORISMO:
Terrorismo informático es el acto de hacer algo
para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos
clasificados dentro los tipos de delitos informáticos, especialmente los de los
de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos
informáticos, además lanzar un ataque de terrorismo informático requiere de
muchos menos recursos humanos y financiamiento económico que un ataque
terrorista común.
ATAQUES DE DENEGACIÓN DE SERVICIO:
Estos ataques se basan en utilizar la mayor
cantidad posible de recursos del sistema objetivo, de manera que nadie más
pueda usarlos, perjudicando así seriamente la actuación del sistema,
especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este
ataque son: El consumo de memoria de la máquina víctima, hasta que se produce
un error general en el sistema por falta de memoria, lo que la deja fuera de
servicio, la apertura de cientos o miles de ventanas, con el fin de que se
pierda el foco del ratón y del teclado, de manera que la máquina ya no responde
a pulsaciones de teclas o de los botones del ratón, siendo así totalmente
inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier
interrupción en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas
No hay comentarios:
Publicar un comentario