¿Cómo prevenir bombas lógicas?

Escrito por ginger voight Google | Traducido por john font
¿Cómo prevenir bombas lógicas?

Las bombas lógicas pueden costarle a las empresas millones de dólares.

computer virus image by Marina Bartel from Fotolia.com

Una amenaza insidiosa en la comunidad de TI es la temida bomba lógica. Se trata de un código malicioso de software que se programa para ser activado cuando se cumplen ciertos criterios. Esto podría ser tan simple como poner a funcionar una computadora o eliminar algunos archivos específicos. Las bombas lógicas han existido desde hace mucho tiempo, con un ataque notable ocurrido en la CIA, en el año de 1982. Aunque este tipo de amenazas puede surgir desde el interior de una organización, también puede llegar desde el exterior, como un virus. Por lo tanto, las empresas deben mantener la vigilancia en la aplicación de procedimientos para protegerse contra posibles amenazas.

Nivel de dificultad:
Difícil

Otras personas están leyendo

Instrucciones

  1. 1

    Restringe el acceso. Aunque una persona deba tener acceso completo a todo el sistema informático, puedes reducir el riesgo dramáticamente asignando diferentes privilegios a los usuarios, en vez de asignarlos todos al equipo completo de TI. De esta manera limitarás el acceso a ciertos usuarios para que cumplan sus funciones en equipo, pero cada uno respondiendo a sus deberes y responsabilidades asignadas. Asimismo esto permite que alguien de ingeniería no tenga acceso a la información contable crítica, que no tiene nada que ver con su trabajo.

  2. 2

    Administra las contraseñas con cuidado. En abril de 2008, David Ernest Everett Jr. lanzó un ataque contra su anterior empleador, debido a que una bomba lógica fue activada en Wand Corporation, utilizando su antigua información de acceso, un mes después de haber finalizado su contrato. Esto dio lugar a que el anterior empleador de Everett tuviera que cancelar US$48.770 y reparar todos lo daños causados que fueron originados desde la computadora de la casa de Everett. Por lo tanto, Wand Corporation en la actualidad tiene como política que todas las contraseñas de los ex-empleados sean inmediatamente eliminadas, después de la finalización de los contratos.

  3. 3

    Realiza auditorías periódicas. Aunque sea pasiva, ésta puede ser utilizada de forma independiente con otros métodos, además de que puede agregar otra capa de protección a estas políticas. De hecho otra de las políticas que se puso en marcha por parte de Wand Corporation después de haber experimentado su costoso ataque, fue la de realizar auditarías periódicas para encontrar problemas potenciales. Esto es recomendado después de haber realizado cualquier tipo de trabajo externo, tal como la programación de un sistema por parte de un contratista independiente.

  4. 4

    Utiliza procesos de autoprotección. Implementa controles en tu sistema que permitan identificar y alertar acerca de cambios no autorizados que puedan generar una bomba lógica. Debes dejar claro a tus empleados, que cualquier persona que sea sorprendida efectuando cambios no autorizados, estará sujeto a una acción disciplinaria, ya sea de acción legal, según la acción que lo amerite.

Consejos y advertencias

  • Ponte en contacto con el FBI de forma inmediata, una vez que hayas localizado una potencial bomba lógica, ya que cualquier método de investigación que utilices por cuenta propia puede arruinar la evidencia crucial que se necesita para procesar al responsable.
  • Haz siempre copia de seguridad de tus datos. Ubicar una bomba lógica antes de que cause algún daño a veces no es suficiente, ya que si está bien diseñada entonces puede causar estragos significativos en tu sistema.

No dejes de leer...

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles

Copyright © 1999-2015 Demand Media, Inc. Acerca de

El uso de este sitio constituye la aceptación de los términos y política de privacidad de eHow. Ad Choices es-US

Demand Media