- Herramientas de seguridad: Existen herramientas para detectar y solucionar fallos, peor se puede utilizar para detectar fallos y aprovecharlos para atacarlos.
- Rogueware o falsos programas de seguridad: También denominados Rogue, FakeAVs, Badware, Scareware, son falsos antivirus o antiespías.
- Puertas traseras o backdoors: Los programadores insertan atajos de acceso o administración.
- Virus: Secuencias de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace.
- Gusano o Worm: Programa capaz de ejecutarse y propagarse por sí mismo a través de redes, normalmente mediante correo electrónico basura o spam.
- Troyanos o Caballos de Troya: Aplicaciones con instrucciones escondidas de forma que éste parezca realizar las tareas que el usuario espera de él, pero que realmente ejecute funciones ocultas sin el conocimiento del usuario.
- Programas conejo o bacterias: Programas que no hacen nada útil, simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.
- Canales cubiertos: Canales de comunicación permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.
Translate
26 sept 2016
Amenazas lógicas
Las amenazas lógicas es software o código que de una forma u otra pueden acetar o dañar a nuestro sistema, creados intencionalmente (malware) o accidentalmente (bugs). Entre otros encontramos:
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario