Seguridad lógica

Sistema automatizado que controla la capacidad de un individuo para acceder a uno o más recursos del sistema informático, como una estación de trabajo, una red, una aplicación o una base de datos. Un sistema de control de acceso lógico requiere la validación de la identidad de un individuo a través de algún mecanismo como un número de identificación personal (PIN), una tarjeta, una biometría u otro token. Tiene la capacidad de asignar diferentes privilegios de acceso a diferentes personas en función de sus funciones y responsabilidades en una organización.

Un sistema automatizado que controla la capacidad de un individuo para acceder a uno o más recursos del sistema informático, como una estación de trabajo, una red, una aplicación o una base de datos. Un sistema de control de acceso lógico requiere la validación de la identidad de un individuo a través de algún mecanismo, como un PIN, tarjeta, biométrico u otro token. Tiene la capacidad de asignar diferentes privilegios de acceso a diferentes individuos dependiendo de sus funciones y responsabilidades en una organización.

Un sistema automatizado que controla la capacidad de un individuo para acceder a uno o más recursos del sistema informático, como una estación de trabajo, una red, una aplicación o una base de datos. Un sistema de control de acceso lógico requiere la validación de la identidad de un individuo a través de algún mecanismo como un PIN, tarjeta, biométrico u otro token. Tiene la capacidad de asignar diferentes privilegios de acceso a diferentes personas en función de sus funciones y responsabilidades en una organización.

Wikipedia

La mayoría de los ciberataques tienen un impacto malicioso inmediato en su ordenador. Por ejemplo, si descargas sin saberlo un ransomware en un archivo adjunto de un correo electrónico, normalmente bloqueará tus archivos inmediatamente. Sin embargo, las bombas lógicas atacan de forma diferente. Una bomba lógica es un código malicioso que permanece oculto hasta que se desencadena mediante una acción determinada.

Una bomba lógica -también conocida como código de escoria- es una pieza de código malicioso que los hackers insertan en una red informática, un programa de software o un dispositivo digital. Este código permanece latente hasta que se activa por una determinada condición. Cuando se activa, «explota» y causa estragos en el sistema informático. Lo que la hace más peligrosa es que puede detonar repetidamente antes de que te des cuenta.

Normalmente, las bombas lógicas se configuran para detonar en una fecha determinada. Este tipo de bombas lógicas suelen denominarse bombas de tiempo. Otros tipos de bombas lógicas se activan cuando se abre un determinado archivo o se teclea un comando específico en el PC. Normalmente, las bombas lógicas son instaladas por alguien con acceso de alto nivel, como un administrador de sistemas.

Bomba lógica

Los centros de datos se toman muy en serio sus medidas de seguridad. Con tantos datos valiosos e infraestructura de TI almacenados entre las paredes de estas instalaciones, los clientes quieren saber que sus activos están bien protegidos. Aunque la ciberseguridad acapara muchos titulares, ya que las empresas tratan de protegerse contra muchos tipos de violaciones de seguridad, la seguridad física a la antigua es igual de importante cuando se trata de salvaguardar datos sensibles. De hecho, un estudio realizado en 2015 sobre las filtraciones de datos en el sector de la sanidad reveló que el robo físico era el tipo más común de compromiso de la seguridad en el sector de la sanidad, lo que hace que las normas de seguridad física de los centros de datos sean increíblemente importantes.

Los centros de datos actuales adoptan dos enfoques distintos para proteger sus instalaciones: la seguridad lógica y la seguridad física. Aunque los dos pueden parecer diferentes, en realidad están estrechamente relacionados y se complementan bastante bien. A continuación se presenta un breve resumen de cómo los centros de datos utilizan la seguridad lógica frente a la seguridad física como parte de sus estrategias de seguridad integrales:

El propósito de los controles de seguridad lógica es

Las bombas lógicas ejecutan sus funciones, o lanzan su carga útil, una vez que se cumple una determinada condición, como por ejemplo, el cese de un empleado. Esto hace que su presencia pase desapercibida hasta que ejecuta su función, que puede ir desde infligir daños mediante el borrado de archivos hasta la autopropagación hasta lo insólito, en el caso de un ataque de 2019 por parte de un proveedor de software. El autor fue un contratista de Siemens Corporation que colocó una bomba lógica en un software que le obligaba a fallar a intervalos para provocar llamadas de servicio, por las que se le pagaba una y otra vez.

Roger Duronio, administrador de sistemas de UBS, fue condenado a 8 años y 1 mes de prisión y a pagar 3,1 millones de dólares en concepto de indemnización al banco. Duronio había desplegado una bomba lógica contra la red de la institución financiera, dañándola, sin embargo, como su esquema de 2006 implicaba la devaluación de las acciones de la empresa, un tipo de fraude de valores, su sentencia fue larga para un delito informático.

«Algunos desarrolladores descontentos tienen una forma de ‘salir gritando’ cuando se van o son despedidos de un entorno laboral. Insertan bombas lógicas en los sistemas de la empresa que, ante determinados eventos o en determinados momentos, ejecutan funciones maliciosas como el borrado de archivos.»

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad