Una amenaza puede aprovechar la existencia de una vulnerabilidad, lo que puede culminar en un ataque.

Una amenaza puede explotar una o varias vulnerabilidades, así mismo una vulnerabilidad puede ser explotada por una o varias amenazas.

 

Es de suma importancia considerar todas las amenazas posibles de nuestros activos, de este modo se tomarán las medidas necesarias para la protección de éstos, y la existencia de vulnerabilidades será menor.

 

 

 

 

 

 

 

 

 

 

Amenazas

 

Vulnerabilidades

 

Una vulnerabilidad es todo aquello que no ha sido considerado en la protección de los activos, son las debilidades que tienen los bienes y que pueden ser explotadas por una amenaza.

Las vulnerabilidades son muy variadas y al igual que las amenazas poseen una clasificación de acuerdo a su origen:

 

Física: Se refiere a las debilidades que pueda tener el entorno físico en el que se encuentran los activos, por ejemplo el control de acceso al lugar en donde se encuentran los  bienes. 

 

Natural: Son las vulnerabilidades que tienen que ver con que el sistema pueda ser dañado en caso de que ocurra algún desastre natural o ambiental. Ejemplos de estas vulnerabilidades son que no se cuente con salidas de emergencia, no tener techos o paredes impermeables, que el centro de cómputo no esté ubicado en una zona climatológicamente adecuada, etcétera.

 

De hardware: Al igual que las amenazas, las vulnerabilidades de hardware tienen que ver son los dispositivos y equipos. En este caso son consideraciones no tomadas en cuenta para el buen funcionamiento de los mismos, por ejemplo no darle mantenimiento constante al hardware, no verificar que el equipo que se compra cuente con los requerimientos necesarios, entre otros.

 

De software: Las fallas en los sistemas o debilidades en los programas instalados son ejemplos de este tipo de vulnerabilidades. Como su nombre lo dice, se refiere a aquellas relacionadas con el software como errores de programación, o que los protocolos de comunicación carezcan de seguridad.

 

De red: Son todas aquellas vulnerabilidades existentes en la conexión de equipos, por ejemplo si no existe un control que permita limitar el acceso, se puede penetrar al sistema por medio de la red. También abarca las fallas en la estructura del cableado y el no seguir los estándares recomendados para realizarlo.

 

Humana: Del mismo modo que las amenazas humanas, las vulnerabilidades tienen que ver con las acciones de las personas, por ejemplo ser vulnerable a la ingeniería social, no capacitar al personal como se debe, colocar contraseñas en lugares visibles, entre otras.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  

Diseñado por: María Fernanda Briseño Díaz

 


Ataques