Las amenazas lógicas es software o código que de una forma u otra pueden acetar o dañar a nuestro sistema, creados intencionalmente (malware) o accidentalmente (bugs). Entre otros encontramos:
Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos, peor se puede utilizar para detectar fallos y aprovecharlos para atacarlos.
Rogueware o falsos programas de seguridad: También denominados Rogue, FakeAVs, Badware, Scareware, son falsos antivirus o antiespías.
Puertas traseras o backdoors: Los programadores insertan atajos de acceso o administración.
Virus: Secuencias de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.
Gusano o Worm: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo electrónico basura o spam.
Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que el usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.
Canales cubiertos: Canales de comunicación permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.
No hay comentarios:
Publicar un comentario