Seguridad de la red

En seguridad informática, una vulnerabilidad es una debilidad que puede ser explotada por un actor de la amenaza, como un atacante, para cruzar los límites de los privilegios (es decir, realizar acciones no autorizadas) dentro de un sistema informático. Para explotar una vulnerabilidad, un atacante debe tener al menos una herramienta o técnica aplicable que pueda conectarse a una debilidad del sistema. En este marco, las vulnerabilidades también se conocen como la superficie de ataque.

La gestión de la vulnerabilidad es una práctica cíclica que varía en teoría pero contiene procesos comunes que incluyen: descubrir todos los activos, priorizar los activos, evaluar o realizar un escaneo completo de la vulnerabilidad, informar sobre los resultados, remediar las vulnerabilidades, verificar la remediación – repetir. Esta práctica se refiere generalmente a las vulnerabilidades del software en los sistemas informáticos.[1] La gestión ágil de la vulnerabilidad se refiere a la prevención de ataques mediante la identificación de todas las vulnerabilidades lo más rápidamente posible.[2]

Un riesgo de seguridad es a menudo incorrectamente clasificado como una vulnerabilidad. El uso de vulnerabilidad con el mismo significado de riesgo puede llevar a confusión. El riesgo es el potencial de un impacto significativo resultante de la explotación de una vulnerabilidad. También hay vulnerabilidades sin riesgo: por ejemplo, cuando el activo afectado no tiene valor. Una vulnerabilidad con uno o más casos conocidos de ataques que funcionan y se implementan completamente se clasifica como una vulnerabilidad explotable: una vulnerabilidad para la que existe un exploit. La ventana de vulnerabilidad es el tiempo que transcurre desde que se introdujo el agujero de seguridad o se manifestó en el software desplegado, hasta que se eliminó el acceso, se dispuso/desplegó una solución de seguridad o se inhabilitó al atacante -véase ataque de día cero.

Ingeniería social

En seguridad informática, una vulnerabilidad es una debilidad que puede ser explotada por un actor de la amenaza, como un atacante, para cruzar los límites de los privilegios (es decir, realizar acciones no autorizadas) dentro de un sistema informático. Para explotar una vulnerabilidad, un atacante debe tener al menos una herramienta o técnica aplicable que pueda conectarse a una debilidad del sistema. En este marco, las vulnerabilidades también se conocen como la superficie de ataque.

La gestión de la vulnerabilidad es una práctica cíclica que varía en teoría pero contiene procesos comunes que incluyen: descubrir todos los activos, priorizar los activos, evaluar o realizar un escaneo completo de la vulnerabilidad, informar sobre los resultados, remediar las vulnerabilidades, verificar la remediación – repetir. Esta práctica se refiere generalmente a las vulnerabilidades del software en los sistemas informáticos.[1] La gestión ágil de la vulnerabilidad se refiere a la prevención de ataques mediante la identificación de todas las vulnerabilidades lo más rápidamente posible.[2]

Un riesgo de seguridad es a menudo incorrectamente clasificado como una vulnerabilidad. El uso de vulnerabilidad con el mismo significado de riesgo puede llevar a confusión. El riesgo es el potencial de un impacto significativo resultante de la explotación de una vulnerabilidad. También hay vulnerabilidades sin riesgo: por ejemplo, cuando el activo afectado no tiene valor. Una vulnerabilidad con uno o más casos conocidos de ataques que funcionan y se implementan completamente se clasifica como una vulnerabilidad explotable: una vulnerabilidad para la que existe un exploit. La ventana de vulnerabilidad es el tiempo que transcurre desde que se introdujo el agujero de seguridad o se manifestó en el software desplegado, hasta que se eliminó el acceso, se dispuso/desplegó una solución de seguridad o se inhabilitó al atacante -véase ataque de día cero.

Explotar

Una vulnerabilidad informática es un término de ciberseguridad que se refiere a un defecto en un sistema que puede dejarlo abierto a un ataque. Esta vulnerabilidad también puede referirse a cualquier tipo de debilidad presente en un ordenador en sí mismo, en un conjunto de procedimientos o en cualquier cosa que permita exponer la seguridad de la información a una amenaza.

El personal de la red y los usuarios de los ordenadores pueden protegerlos de las vulnerabilidades actualizando regularmente los parches de seguridad del software. Estos parches son capaces de resolver los fallos o agujeros de seguridad encontrados en la versión inicial. El personal de la red y los usuarios de ordenadores también deben mantenerse informados sobre las vulnerabilidades actuales del software que utilizan y buscar formas de protegerse contra ellas.

Las vulnerabilidades de los sistemas informáticos existen porque los programadores no comprenden completamente los programas internos. Al diseñar y programar, los programadores no tienen realmente en cuenta todos los aspectos de los sistemas informáticos y esto, a su vez, provoca la vulnerabilidad del sistema informático. Algunos programadores programan de forma insegura e incorrecta, lo que empeora la vulnerabilidad del sistema informático.

Amenazas y vulnerabilidades de seguridad

Hay más dispositivos conectados a Internet que nunca. Esto es música para los oídos de los atacantes, ya que hacen buen uso de máquinas como impresoras y cámaras que nunca fueron diseñadas para evitar invasiones sofisticadas. Esto ha llevado a empresas y particulares a replantearse la seguridad de sus redes.

A medida que aumenta la cantidad de estos incidentes, también lo hace la forma en que debemos clasificar los peligros que suponen tanto para las empresas como para los consumidores.  Tres de los términos más comunes cuando se habla de riesgos cibernéticos son vulnerabilidades, exploits y amenazas. A continuación, desglosamos cada uno de ellos y lo que significan en términos de riesgo:

Los errores ocurren, incluso en el proceso de construcción y codificación de la tecnología. Lo que queda de estos errores se conoce comúnmente como «bug». Aunque los errores no son intrínsecamente perjudiciales (salvo para el rendimiento potencial de la tecnología), muchos pueden ser aprovechados por agentes malintencionados, lo que se conoce como vulnerabilidades. Las vulnerabilidades pueden ser aprovechadas para forzar al software a actuar de forma no prevista, como por ejemplo para obtener información sobre las defensas de seguridad existentes.

admin

Por admin

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad