Una amenaza lógica es software o un código que de una forma y otra, pueden dañar el sistema. Tanto pueden ser intencionados (como el software malicioso) o por error (bugs o agujeros). Algunos ejemplos más:
- Herramientas de seguridad: Las mismas herramientas para detectar y solucionar fallos en los sistemas, pueden ser utilizadas para detectar esos fallos y aprovecharse de ellos.
- Rogueware o falsos programas de seguridad: Son falsos antivirus o antiespías.
- Puertas traseras: Los programadores insertan "atajos" de acceso o administración, en ocasiones con poco nivel de seguridad.
- Virus: Secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecute, el virus también.
- Gusano: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo basura o spam.
- Troyano: Son aplicaciones con instrucciones ocultas de forma que éste parezca realizar las tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
- Programas conejo o bacterias: Son programas que no hacen nada útil, solo se multiplican y consumen recursos, produciendo una negación del servicio.
- Canales cubiertos: Son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema. Básicamente, transmiten información a otros que no están autorizados a leerla.
No hay comentarios:
Publicar un comentario