Vulnerabilidad

Tabla de contenidos

Resumir con:

Una vulnerabilidad en términos de ciberseguridad es una debilidad de un equipo informático que un cibercriminal puede aprovechar para acceder sin autorización al sistema. Es decir, las vulnerabilidades son la vía de entrada por la que se cuelan los ciberdelincuentes y hackers para desplegar un ataque al sistema informático para sustraer información confidencial o para dañarlo.

Cabe destacar que en ciberseguridad se emplean dos términos que suelen confundirse, pero que conviene diferenciar: vulnerabilidad y amenaza. Cuando hablamos de amenaza nos referimos a un acontecimiento potencial que todavía no ha ocurrido, pero que es una contingencia que podría darse si un hacker explotara una vulnerabilidad para su propósito.

Tipos de vulnerabilidades

Hay diferentes tipos de vulnerabilidades de las que pueden adolecer los sistemas informáticos, y no todas aluden a aspectos puramente técnicos. A continuación, te mencionamos las principales:

Malas prácticas de contraseñas

En general, se recomienda no reutilizar contraseñas para diferentes cuentas y no crear contraseñas sencillas de recordar. No obstante, un grueso de la población pasa esto por alto, lo que facilita la tarea en suma a los ciberdelincuentes a la hora de adivinar la contraseña con ataques de fuerza bruta.

Configuración defectuosa

En muchas ocasiones, se implementan medidas de seguridad en los equipos informáticos para paliar las vulnerabilidades existentes. Sin embargo, hay veces que cualquier aspecto de estas medidas no se configura como debería, por lo que el sistema queda protegido de forma imperfecta. Por ejemplo, podríamos haber asignado los permisos incorrectos en un SaaS o instalar funcionalidades y programas redundantes.

Software desfasado

Cuando los desarrolladores de software actualizan una aplicación o programa informático, también están poniendo parches a vulnerabilidades con las que se han ido encontrando. Es por eso que, si no instalamos las últimas actualizaciones de un software, estaremos utilizando un programa con más vulnerabilidades que los cibercriminales pueden registrar.

Día cero o zero day

Estas vulnerabilidades son las más peligrosas. Se trata de vulnerabilidades inexploradas y que, por tanto, no están protegidas en ningún sentido. Si alguna vez se descubren, suele ser por accidente, por el trabajo de un hacker ético o, en el peor de los casos, por un ataque informático. En estos ataques se utilizan malware de todo tipo, como keyloggers.

API vulnerables 

Una API sirve como medio de comunicación entre aplicaciones en una red privada o en Internet, por lo que si no están bien configuradas en materia de seguridad y son vulnerables, los ciberdelincuentes podrían acceder al sistema a hurtadillas y ponerlo en peligro.

Amenazas internas

A veces son los propios empleados, clientes, asociados o exempleados en una empresa los que, accidental o malintencionadamente, revelan información confidencial y ponen en riesgo de ataque al sistema informático. Es por eso que las redes informáticas complejas y grandes suelen diseñar protocolos de permiso de acceso más restringido a sus usuarios según sus necesidades.

La importancia de las vulnerabilidades informáticas para las empresas

Si proteger nuestro equipo informático personal de sus vulnerabilidades es importante, para una empresa es un asunto troncal, máxime si opera en el ámbito tecnológico. En un entorno empresarial, la información es un activo que abarca desde datos confidenciales de clientes hasta estrategias comerciales y registros financieros, por lo que exponerla de forma indebida puede resultar en pérdidas financieras y productivas de gran calado.

Los ciberdelincuentes pueden aprovechar las múltiples vulnerabilidades de un equipo informático de una empresa para robar parte de sus ingresos, hacer pública información perjudicial para la empresa o con el simple motivo de interrumpir procesos de trabajo.

Todavía más importancia cobran las vulnerabilidades en una empresa si esta trabaja con clientes y coopera con otras empresas. El hecho de recibir un ataque informático que deje en jaque todo el sistema causa una impresión negativa de la empresa, de su seguridad y de sus prácticas, por lo que también su reputación se vería deslustrada.

Compartir en:

Artículos relacionados

EcmaScript

ECMAScript es un lenguaje de scripting estandarizado que constituye la base sobre la cual se construyen varios lenguajes de programación, siendo JavaScript el más conocido y utilizado.  Establecido por ECMA International mediante la especificación técnica ECMA-262, ECMAScript define cómo debe comportarse el lenguaje

Usabilidad

La usabilidad es un concepto fundamental en el diseño y desarrollo de productos, especialmente en el ámbito digital. Se refiere a la medida en que un sistema, producto o servicio puede ser utilizado de manera efectiva y eficiente por sus usuarios, logrando satisfacer

Cloud computing

Denominamos cloud computing, computación en la nube o servicios en la nube, es un conjunto de prestaciones que están disponibles en línea, es decir, mientras estamos conectados a Internet. Esta tecnología es una de las grandes protagonistas entre las novedades en tecnología más

Bastionado

El bastionado, también conocido como seguridad de aislamiento o en inglés bastion security, es un concepto de seguridad informática que consiste en la creación de un entorno aislado y altamente seguro, conocido como un bastión, para proteger los recursos informáticos críticos de una

Scroll al inicio