2.2- Amenazas lógicas

Afectan a la gran parte lógica del sistema(software) y tienen que ver con su funcionamiento anómalo del software instalado (ya sea el software de base o las aplicaciones) intencionado o no.
Este tipo de amenazas son mas difíciles de prever y en la gran mayoría de ocasiones no pueden eliminarse hasta que no se conoce su existencia en el sistema.

Software

Se trate de una aplicación espía que se instala en el equipo con la intención de recopilar información de este y transmitirla al exterior, todo ello sin consentimiento ni conocimiento del usuario
El origen de spyware suele estar en programas gratuitos, portables o en descargas directas de sitios web no oficiales.

Virus 

Es el malware más conocido. El objetivo de un virus es muy variado pero, de forma general, busca alternar el funcionamiento del sistema sin el consentimiento del usuario.
El origen de un virus está, mayoritariamente, en archivos ejecutable o que pueden abrirse directamente (por ejemplo, imágenes, vídeos, archivos, etc...) 



Gusanos

Un gusano es un tipo de malware cuyo principal objetivo es colapsar los equipos y redes de comunicación para impedir el correcto funcionamiento del sistema.
 El origen del gusano está como en los virus, en archivos ejecutables o  que pueden abrirse directamente.



Troyanos 

Es un tipo de malware que introduce e instala, sin consentimiento del usuario, una aplicación en el equipo con el objeto de permitir su control remoto desde otro equipo. 

 

Rootkits

Son programas creados para ocultar evidencias de infección en el sistema, como pueden ser procesos, archivos o entradas en el registro del sistema.
Por si solo, un rootkits no produce ningún efecto nocivo en el sistema, gusanos o troyanos para evitar que estos sea detectados.


Exploits

Se denomina a la técnica o aplicación que aprovecha un fallo de seguridad en un sistema para infectar el equipo, tomar el control, sustraer información, etc.