En el ámbito de la seguridad informática, existen diversas amenazas lógicas que pueden comprometer la integridad y confidencialidad de los sistemas. Los canales cubiertos permiten transferir información de manera que violan las políticas de seguridad.
Es el término más preciso para describir
una persona que intenta obtener acceso
no autorizado a los recursos de la red
con intención maliciosa.
Ex Empleados
Pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún
trabajaran en la organización.
Se trata de personas descontentas con la
organización que pueden aprovechar debilidades
de un sistema del que conocen perfectamente.
Hackers
Persona que intenta tener acceso no autorizado
a los recursos de la red, con intención maliciosa
aunque no siempre tiende a ser esa su finalidad.
Curiosos
Son los atacantes junto con los crakers los que
más se presentan en un sistema .
Intrusos Remunerados
Son pagados por una tercera parte
generalmente para robar secretos o
simplemente para dañar la imagen
de la organización.
Se trata de personas con gran experiencia
en problemas de seguridad y un amplio
conocimiento del sistema.
Personal
Se pasa por alto el hecho de la persona de la
organización, incluso a la persona ajena a la
estructura informática, puede comprometer
la seguridad de los equipos.
Amenazas Lógicas
Caballo de Troya
Son instrucciones escondidas en un programa
de forma que este parezca realizar las tareas
que un usuario espera de el pero que realmente
ejecuta funciones ocultas.
Virus
Es una secuencia de código que se inserta
en un fichero ejecutable denominado huésped
de forma que cuando el archivo se ejecuta el virus
también lo hace, insertándose a sí mismo en otros programas.
Canales
Cubiertos
Son canales de comunicación que permiten
a un proceso trasferir información de forma
que viole la política de seguridad del sistema.
Gusano
Programa capaz de ejecutarse y propagarse por
sí mismo a través de redes en ocasiones portando
virus o aprovechando bugs de los sistemas a los
que se conecta para dañarlos.
Puertas
Traseras
Son parte de código de ciertos programas
que permanecen sin hacer ninguna función
hasta que son activadas en ese punto.
La función que realizan no es la original del
programa si no una acción perjudicial.
Herramientas de
Seguridad
Un intruso las puede utilizar para detectar
esos mismos fallos y aprovecharlos para atacar
los equipos.
Cualquier herramienta de seguridad representa
un arma de doble filo de la misma forma que un
administrador las utiliza para detectar y
solucionar fallas en sus sistemas.
Software Incorrecto
Son errores de programación , e les llama Bugs
y a los programas para aprovechar uno de estas
fallas se les llama Exploits.