Sunteți pe pagina 1din 3

AMENAZA Y VULNERABILIDAD

Uno de los activo más importante que se posee los sistemas de información es la
información, valga la redundancia, ya sea automatizada o no, y, por lo tanto, deben
existir técnicas que la aseguren, mucho más allá de la seguridad física que se establezca
sobre los equipos en los cuales se almacena. Para ello, es necesario conocer sobre lo que
es una amenaza y la vulnerabilidad, ya que es uno de los puntos esenciales para
proteger o salvaguardar la información o activos de cualquier organización.

LAS AMENAZAS

Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o


acción que puede producir un daño (material o inmaterial) sobre los elementos de un
sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido
a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad,
integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y
los consecuentes daños que puede causar un evento exitoso, también hay que ver en
relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e
informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de
origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino
también amenazas de origen interno, como la negligencia del propio personal o las
condiciones técnicas, procesos operativos internos (Nota: existen conceptos que
defienden la opinión que amenazas siempre tienen carácter externo!).

Existen cuatro categorías generales de amenazas o ataques, que son las


siguientes: Interrupción: Un recurso del sistema es destruido o se vuelve no
disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la
destrucción de un elemento hardware, como un disco duro, cortar una línea de
comunicación o deshabilitar el sistema de gestión de ficheros. Intercepción: una
entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la
confidencialidad. La entidad no autorizada podría ser una persona, un programa o un
ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que
circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o
bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente (intercepción de
identidad). Modificación: una entidad no autorizada no sólo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad.
Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un
programa para que funcione de forma diferente y modificar el contenido de mensajes
que están siendo transferidos por la red. Fabricación: una entidad no autorizada
inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad.
Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir
registros a un archivo.

Una vez que la programación y el funcionamiento de un dispositivo de


almacenamiento o transmisión de la información se consideran seguras, todavía deben
ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los
datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única
protección posible es la redundancia (en el caso de los datos) y la descentralización -por
ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

LA VULNERABILIDAD

La Vulnerabilidad es la capacidad, las condiciones y características del sistema


mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con
el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe
una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se
puede ocasionar un daño.
Dependiendo del contexto de la institución, se puede agrupar las
vulnerabilidades en grupos característicos: Ambiental, Física, Económica, Social,
Educativo, Institucional y Política.
Se considera que es imposible evitar las vulnerabilidades al 100% incluso
cuando se tiene operando en nuestro sistema cortafuegos, antispam, antivirus, y
detectores de código maligno.

No debemos imaginar que con un buen antivirus podemos estar libres de


vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estén
radicando en nuestra computadora sino que también pueden llegar a ser mediante
ejecución de código mientras visitemos alguna pagina web, o cuando el atacante tiene
privilegios de acceso a nivel administrativo de nuestra computadora

Así que se debe tener presente que para evitar las vulnerabilidades no solamente
basta con tener un antivirus y ejecutarlo de manera periódica.

A continuación se te muestra una Lista de recomendaciones para tener


nuestra computadora libre de virus: Actualice o cheque las actualizaciones cada
cierto tiempo, pues eso permite casi adelantarse a cualquier peligro que se aproveche de
la vulnerabilidad, no caer en trampas obvias como correos spam diciéndote que ganaste
la lotería en un país que ni siquiera conoces, si vas a descargar música, libros,
programas ejecutables, etc. procura hacerlo solo de fuentes confiables.

S-ar putea să vă placă și