Es una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Las vulnerabilidades en las aplicaciones suelen corregirse con parches, o con cambios de versin. En tanto algunas otras requieren un cambio fsico en un sistema informtico Por ejemplo, en cualquier organizacin de nada servira tener herramientas de seguridad como (firewalls, IDS, antivirus, entre otros) si los centros de cmputo estuviesen en un lugar inadecuado y accesible a cualquier gente, ya que se est expuesto a que cualquier individuo realice un uso indebido a los equipos provocando grandes daos.
Como evitar ser vctimas de un hacker a travs de
una vulnerabilidad
Mantener siempre actualizado nuestro software con los
ltimos parches provistos por sus desarrolladores. Poner en prctica un firewall y conocer bien sus prestaciones y caractersticas.
no instalar cualquier programa que descarguemos u
obtengamos desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas y que tengan un soporte actualizado.
Pero sin duda alguna, la herramienta que mejor nos
defender de esta amenaza es un buen software de seguridad, al estilo de AVG o Avast!,
TIPOS
FISICA:
Las vulnerabilidades de este tipo se pueden presentar en forma de
malas
prcticas
de
las polticas de acceso de personal a los sistemas y uso de medios fsicos
de almacenamiento de informacin que permitan extraer datos del sistema de manera no autorizada NATURAL: se presentan principalmente en deficiencias de las medidas tomadas para afrontar los desastres por ejemplo no disponer de reguladores, mal sistema de ventilacin o calefaccin, etc HARDWARE Las vulnerabilidades de hardware representan la probabilidad de que las piezas fsicas del sistema fallen ya sea por mal uso, descuido, mal diseo etc.' dejando al sistema desprotegido o inoperable. tambin trata sobre las formas en que el hardware puede ser usado por personas para atacar la seguridad del sistema, por ejemplo, el sabotaje de un sistema al sobrecargarlo deliberadamente con componentes de hardware que no han sido diseados correctamente para funcionar en el sistema. SOFTWARE Cada programa ya sea de paquetera o de sistema operativo' puede ser usado como medio para atacar a un sistema ms grande, esto se da debido a errores de programacin, o porque en el diseo no fueron considerados ciertos aspectos &por ejemplo controles de acceso, seguridad, implantacin, etc. ambos factores hacen susceptible al sistema a las amenazas de software. RED Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de equipos conectados entre si compartiendo recursos, es posible atacar a toda la red penetrando primero en uno de los equipos y posteriormente expandirse al resto. En una red la prioridad es la transmisin de la informacin, as que todas las vulnerabilidades estn relacionadas directamente con la posible intercepcin de la informacin por personas no autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una combinacin de vulnerabilidades de hardware, software, fsicas e incluso naturales. FACTOR HUMANO
Los elementos humanos de un sistema son los ms difciles de controlar lo
que los convierte en constantes amenazas y al mismo tiempo una de las partes ms vulnerables del sistema. Las vulnerabilidades de origen humano ms comunes son la falta de capacitacin y concienciacin, lo que puede dar lugar a la negligencia en el seguimiento de las polticas de seguridad, y mal uso del equipo de cmputo. Los actos contra la seguridad realizados a conciencia por un elemento humano Como el robo de informacin o la destruccin de los sistemas' pueden ser el resultado de una vulnerabilidad humana, ya sea por un usuario que accidentalmente revela las contraseas de acceso o no revisa peridicamente las bitcoras de actividades de los equipos de cmputo a fin de buscar actividades sospechosas por citar algunos ejemplo. Un usuario resentido o con poca lealtad a la organizacin es una amenaza y una vulnerabilidad humana al mismo tiempo, pues l puede convertirse en el autor directo de ataques al sistema o revelar intencionalmente informacin del sistema a personas no convenientes. finalmente es importante hacer una reflexionen el sentido de que las vulnerabilidades se pueden reducir, eliminar o controlar lo que ayuda entonces a contrarrestar la posibilidad de que una amenaza se materialice y llegue a convertirse en un ataque. -