01 Oct
01Oct

Las amenazas informáticas se encuentran en varios sitios de Internet y dependiendo de que tan ingenuo sea el usuario este se vera afectado de una forma no tan grabe o demasiado grabe ya que Las amenazas informáticas son aquellas que pueden afectar el funcionamiento de los sistemas.estas surgen a partir de la existencia de las vulnerabilidades,es decir que cuando exista una vulnerabilidad existirá una amenaza informática.

Las amenazas informáticas se clasifican como físicas y lógicas

Amenaza lógica

afecta a la parte lógica del sistema es decir a la parte que no se puede sacar del ordenador. son muy difíciles  de prevenir y la mayoría no se puede eliminar

amenaza física

parte física del ordenador es decir hardware,se puede producir tanto voluntario como involuntario


Algunas amenazas son tales como spywares,troyanos,gusanos etc.

Troyano 

Son programas malwares capaces de introducirse en los ordenadores permitiendo el acceso a usuarios externos,a través de una red local o de Internet,con el fin de controlar el ordenador o sacar información sin afectar el funcionamiento.

Gusano

Es un programa muy parecido a un virus diferenciándose de la forma en que se infecta. los gusanos realizan copias en los ordenadores de ellos mismos para que de esta manera se pueda infectar mas el ordenador.

Virus informático

Programa creado para copiarse y propagarse así mismo,normalmente adjuntándose en aplicaciones.cuando se ejecuta una aplicación infectada ,puede infectar otros archivos 

ademas estos existen mas tipos de amenazas informáticas como el spam u los espías pero los anteriormente mencionados son los mas conocidos por lo tanto son de los que mas se puede enfrentar los usuarios.


existen mecanismos con los cuales se pueden proteger la información del usuario de las amenazas ya que estos funcionan como herramientas que permiten el resguardado del software o sistema para que de esta manera es información no llegue a terceros.

Mecanismo preventivo en la seguridad informática

Son aquellas cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. básicamente se concentran en el monitoreo de la información y de los bienes,registro de las actividades que se realizan en la organización y el control de todos los activos y de quienes acceden a ellos.

Mecanismo correctivo en la seguridad informática

Se encargan de reparar los errores cometidos o daños acusados una vez que se ha cometido un ataque,o en otras palabras modifican el estado del sistema de modo que vuelva a su estado original y adecuado.

Mecanismo detective en la seguridad informática

Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.


Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.
ESTE SITIO FUE CONSTRUIDO USANDO