Vulnerability

Table of contents

Summarise with:

Una vulnerabilidad en términos de ciberseguridad es una debilidad de un equipo informático que un cibercriminal puede aprovechar para acceder sin autorización al sistema. Es decir, las vulnerabilidades son la vía de entrada por la que se cuelan los ciberdelincuentes y hackers para desplegar un ataque al sistema informático para sustraer información confidencial o para dañarlo.

Cabe destacar que en ciberseguridad se emplean dos términos que suelen confundirse, pero que conviene diferenciar: vulnerabilidad y amenaza. Cuando hablamos de amenaza nos referimos a un acontecimiento potencial que todavía no ha ocurrido, pero que es una contingencia que podría darse si un hacker explotara una vulnerabilidad para su propósito.

Tipos de vulnerabilidades

Hay diferentes tipos de vulnerabilidades de las que pueden adolecer los sistemas informáticos, y no todas aluden a aspectos puramente técnicos. A continuación, te mencionamos las principales:

Malas prácticas de contraseñas

En general, se recomienda no reutilizar contraseñas para diferentes cuentas y no crear contraseñas sencillas de recordar. No obstante, un grueso de la población pasa esto por alto, lo que facilita la tarea en suma a los ciberdelincuentes a la hora de adivinar la contraseña con ataques de fuerza bruta.

Configuración defectuosa

En muchas ocasiones, se implementan medidas de seguridad en los equipos informáticos para paliar las vulnerabilidades existentes. Sin embargo, hay veces que cualquier aspecto de estas medidas no se configura como debería, por lo que el sistema queda protegido de forma imperfecta. Por ejemplo, podríamos haber asignado los permisos incorrectos en un SaaS o instalar funcionalidades y programas redundantes.

Software desfasado

Cuando los desarrolladores de software actualizan una aplicación o programa informático, también están poniendo parches a vulnerabilidades con las que se han ido encontrando. Es por eso que, si no instalamos las últimas actualizaciones de un software, estaremos utilizando un programa con más vulnerabilidades que los cibercriminales pueden registrar.

Día cero o zero day

Estas vulnerabilidades son las más peligrosas. Se trata de vulnerabilidades inexploradas y que, por tanto, no están protegidas en ningún sentido. Si alguna vez se descubren, suele ser por accidente, por el trabajo de un hacker ético o, en el peor de los casos, por un ataque informático. En estos ataques se utilizan malware de todo tipo, como keyloggers.

API vulnerables 

A API sirve como medio de comunicación entre aplicaciones en una red privada o en Internet, por lo que si no están bien configuradas en materia de seguridad y son vulnerables, los ciberdelincuentes podrían acceder al sistema a hurtadillas y ponerlo en peligro.

Amenazas internas

A veces son los propios empleados, clientes, asociados o exempleados en una empresa los que, accidental o malintencionadamente, revelan información confidencial y ponen en riesgo de ataque al sistema informático. Es por eso que las redes informáticas complejas y grandes suelen diseñar protocolos de permiso de acceso más restringido a sus usuarios según sus necesidades.

La importancia de las vulnerabilidades informáticas para las empresas

Si proteger nuestro equipo informático personal de sus vulnerabilidades es importante, para una empresa es un asunto troncal, máxime si opera en el ámbito tecnológico. En un entorno empresarial, la información es un activo que abarca desde datos confidenciales de clientes hasta estrategias comerciales y registros financieros, por lo que exponerla de forma indebida puede resultar en pérdidas financieras y productivas de gran calado.

Los ciberdelincuentes pueden aprovechar las múltiples vulnerabilidades de un equipo informático de una empresa para robar parte de sus ingresos, hacer pública información perjudicial para la empresa o con el simple motivo de interrumpir procesos de trabajo.

Todavía más importancia cobran las vulnerabilidades en una empresa si esta trabaja con clientes y coopera con otras empresas. El hecho de recibir un ataque informático que deje en jaque todo el sistema causa una impresión negativa de la empresa, de su seguridad y de sus prácticas, por lo que también su reputación se vería deslustrada.

Share in:

Related articles

DLP

DLP, or data loss prevention, is a cybersecurity strategy and set of technologies designed to protect sensitive and confidential information against unauthorised leaks. Its main objective is to prevent the leakage of critical data, such as financial, proprietary, and other sensitive information.

DCOM

DCOM (Distributed Component Object Model) is a technology developed by Microsoft that enables communication between distributed software components on different computers within a network. It is based on the Distributed Component Object Model, an extension of COM (Component Object Model).

BigQuery

BigQuery is a cloud-based data analytics service developed by Google, designed to enable companies to store, manipulate and analyse large data sets in an efficient and scalable way. This tool forms part of the Google Cloud Platform and

Contactless

Contactless technology has revolutionised the way people, organisations and businesses interact with devices and conduct transactions. It may sound futuristic, but it is an everyday part of our lives. What exactly is it and how does it work? Let's explore. What is contactless technology?

Scroll to Top