Vulnerabilidad

Tabla de contenidos

Tabla de contenidos

Una vulnerabilidad en términos de ciberseguridad es una debilidad de un equipo informático que un cibercriminal puede aprovechar para acceder sin autorización al sistema. Es decir, las vulnerabilidades son la vía de entrada por la que se cuelan los ciberdelincuentes y hackers para desplegar un ataque al sistema informático para sustraer información confidencial o para dañarlo.

Cabe destacar que en ciberseguridad se emplean dos términos que suelen confundirse, pero que conviene diferenciar: vulnerabilidad y amenaza. Cuando hablamos de amenaza nos referimos a un acontecimiento potencial que todavía no ha ocurrido, pero que es una contingencia que podría darse si un hacker explotara una vulnerabilidad para su propósito.

Tipos de vulnerabilidades

Hay diferentes tipos de vulnerabilidades de las que pueden adolecer los sistemas informáticos, y no todas aluden a aspectos puramente técnicos. A continuación, te mencionamos las principales:

Malas prácticas de contraseñas

En general, se recomienda no reutilizar contraseñas para diferentes cuentas y no crear contraseñas sencillas de recordar. No obstante, un grueso de la población pasa esto por alto, lo que facilita la tarea en suma a los ciberdelincuentes a la hora de adivinar la contraseña con ataques de fuerza bruta.

Configuración defectuosa

En muchas ocasiones, se implementan medidas de seguridad en los equipos informáticos para paliar las vulnerabilidades existentes. Sin embargo, hay veces que cualquier aspecto de estas medidas no se configura como debería, por lo que el sistema queda protegido de forma imperfecta. Por ejemplo, podríamos haber asignado los permisos incorrectos en un SaaS o instalar funcionalidades y programas redundantes.

Software desfasado

Cuando los desarrolladores de software actualizan una aplicación o programa informático, también están poniendo parches a vulnerabilidades con las que se han ido encontrando. Es por eso que, si no instalamos las últimas actualizaciones de un software, estaremos utilizando un programa con más vulnerabilidades que los cibercriminales pueden registrar.

Día cero o zero day

Estas vulnerabilidades son las más peligrosas. Se trata de vulnerabilidades inexploradas y que, por tanto, no están protegidas en ningún sentido. Si alguna vez se descubren, suele ser por accidente, por el trabajo de un hacker ético o, en el peor de los casos, por un ataque informático. En estos ataques se utilizan malware de todo tipo, como keyloggers.

API vulnerables 

Una API sirve como medio de comunicación entre aplicaciones en una red privada o en Internet, por lo que si no están bien configuradas en materia de seguridad y son vulnerables, los ciberdelincuentes podrían acceder al sistema a hurtadillas y ponerlo en peligro.

Amenazas internas

A veces son los propios empleados, clientes, asociados o exempleados en una empresa los que, accidental o malintencionadamente, revelan información confidencial y ponen en riesgo de ataque al sistema informático. Es por eso que las redes informáticas complejas y grandes suelen diseñar protocolos de permiso de acceso más restringido a sus usuarios según sus necesidades.

La importancia de las vulnerabilidades informáticas para las empresas

Si proteger nuestro equipo informático personal de sus vulnerabilidades es importante, para una empresa es un asunto troncal, máxime si opera en el ámbito tecnológico. En un entorno empresarial, la información es un activo que abarca desde datos confidenciales de clientes hasta estrategias comerciales y registros financieros, por lo que exponerla de forma indebida puede resultar en pérdidas financieras y productivas de gran calado.

Los ciberdelincuentes pueden aprovechar las múltiples vulnerabilidades de un equipo informático de una empresa para robar parte de sus ingresos, hacer pública información perjudicial para la empresa o con el simple motivo de interrumpir procesos de trabajo.

Todavía más importancia cobran las vulnerabilidades en una empresa si esta trabaja con clientes y coopera con otras empresas. El hecho de recibir un ataque informático que deje en jaque todo el sistema causa una impresión negativa de la empresa, de su seguridad y de sus prácticas, por lo que también su reputación se vería deslustrada.

Compartir en:

Artículos relacionados

Algoritmo

El algoritmo es uno de los conceptos más básicos que es necesario comprender para adentrarse en el mundo de la programación y desarrollar una mentalidad propia de un programador.  Es probable que hayas oído sobre los algoritmos en algunas conversaciones sobre tecnología o

Blockchain

El blockchain, también conocido como cadena de bloques, es una tecnología de almacenamiento de información que se utiliza para mantener un registro descentralizado y seguro de información de forma encadenada. Digamos que el blockchain es una base de datos gigante interconectada que registra

Big Data

El Big Data se refiere a conjuntos de datos de gran volumen, muy interrelacionados y de muy diversas fuentes que son difíciles de gestionar con herramientas y métodos tradicionales de procesamiento de datos. Tres V del Big Data Hay tres V que definen

Base de datos

Una base de datos (BBDD) es una colección organizada de información estructurada que se almacena y administra en un sistema informático. Puede contener diversos tipos de datos, como texto, números, fechas, imágenes, videos, entre otros.  Al hablar de información estructurada nos referimos a

Scroll al inicio