Está en la página 1de 1

vulnerabilidad

Básicamente, una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema
que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.

Estas vulnerabilidades son producto de fallos producidos por el mal diseño de un software, sin
embargo, una vulnerabilidad también puede ser producto de las limitaciones propias de la tecnología
para la que fue diseñado.

Existen dos tipos des de vulnerabilidades. El primer tipo es conocido como vulnerabilidad teórica,
mientras que el segundo tipo, y el que interesa al usuario, es el conocido como vulnerabilidad real, más
conocido por todos como “Exploit”.

Tipos de amenazas

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación:

AMENAZAS
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la
información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede
existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería
social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo
la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas
intencionales.
Amenazas por el origen:

Amenazas internas:

Este tipo de amenazas informáticas son, generalmente, más severas que todas aquellas que puedan
venir del exterior ya que los usuarios conocen la red y saben cómo es su funcionamiento, tienen algún
nivel de acceso a la red, los IPS y Firewalls son mecanismos no efectivos en amenazas internas

Amenazas externas:

Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red
interna de la empresa, el atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La buena noticia en este tipo de amenazas informáticas es que
pueden ser evitadas desde el interior de la empresa si se tienen las medidas d seguridad correctas.

También podría gustarte