Las amenazas informáticas se encuentran en varios sitios de Internet y dependiendo de que tan ingenuo sea el usuario este se vera afectado de una forma no tan grabe o demasiado grabe ya que Las amenazas informáticas son aquellas que pueden afectar el funcionamiento de los sistemas.estas surgen a partir de la existencia de las vulnerabilidades,es decir que cuando exista una vulnerabilidad existirá una amenaza informática.
Las amenazas informáticas se clasifican como físicas y lógicas
Amenaza lógica
afecta a la parte lógica del sistema es decir a la parte que no se puede sacar del ordenador. son muy difíciles de prevenir y la mayoría no se puede eliminar
amenaza física
parte física del ordenador es decir hardware,se puede producir tanto voluntario como involuntario
Algunas amenazas son tales como spywares,troyanos,gusanos etc.
Troyano
Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos,a través de una red local o de Internet,con el fin de controlar el ordenador o sacar información sin afectar el funcionamiento.
Gusano
Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. los gusanos realizan copias en los ordenadores de ellos mismos para que de esta manera se pueda infectar mas el ordenador.
Virus informático
Programa creado para copiarse y propagarse así mismo,normalmente adjuntándose en aplicaciones.cuando se ejecuta una aplicación infectada ,puede infectar otros archivos
ademas estos existen mas tipos de amenazas informáticas como el spam u los espías pero los anteriormente mencionados son los mas conocidos por lo tanto son de los que mas se puede enfrentar los usuarios.
existen mecanismos con los cuales se pueden proteger la información del usuario de las amenazas ya que estos funcionan como herramientas que permiten el resguardado del software o sistema para que de esta manera es información no llegue a terceros.
Mecanismo preventivo en la seguridad informática
Son aquellas cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. básicamente se concentran en el monitoreo de la información y de los bienes,registro de las actividades que se realizan en la organización y el control de todos los activos y de quienes acceden a ellos.
Mecanismo correctivo en la seguridad informática
Se encargan de reparar los errores cometidos o daños acusados una vez que se ha cometido un ataque,o en otras palabras modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
Mecanismo detective en la seguridad informática
Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.