You are on page 1of 3

VULNERABILIDADES INFORMATICAS

Es una debilidad en un sistema permitiendo a un atacante violar la


confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de
bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio,
tambin pueden ser el resultado de las propias limitaciones tecnolgicas,
porque, en principio, no existe sistema 100% seguro. Las vulnerabilidades en las
aplicaciones suelen corregirse con parches, o con cambios de versin. En tanto
algunas otras requieren un cambio fsico en un sistema informtico
Por ejemplo, en cualquier organizacin de nada servira tener herramientas
de seguridad como (firewalls, IDS, antivirus, entre otros) si los centros de
cmputo estuviesen en un lugar inadecuado y accesible a cualquier gente,
ya que se est expuesto a que cualquier individuo realice un uso indebido a
los equipos provocando grandes daos.

Como evitar ser vctimas de un hacker a travs de


una vulnerabilidad

Mantener siempre actualizado nuestro software con los


ltimos parches provistos por sus desarrolladores.
Poner en prctica un firewall y conocer bien sus
prestaciones y caractersticas.

no instalar cualquier programa que descarguemos u


obtengamos desde Internet o cualquier otra fuente,
siempre tratar de preferir aplicaciones reconocidas y que
tengan un soporte actualizado.

Pero sin duda alguna, la herramienta que mejor nos


defender de esta amenaza es un buen software de
seguridad, al estilo de AVG o Avast!,

TIPOS

FISICA:

Las vulnerabilidades de este tipo se pueden presentar en forma de


malas

prcticas

de

las polticas de acceso de personal a los sistemas y uso de medios fsicos


de almacenamiento de informacin que permitan extraer datos
del sistema de manera no autorizada
NATURAL:
se presentan principalmente en deficiencias de las medidas tomadas para
afrontar los desastres por ejemplo no disponer de reguladores, mal sistema de
ventilacin o calefaccin, etc
HARDWARE
Las
vulnerabilidades
de hardware representan
la probabilidad de
que las piezas fsicas del sistema fallen ya sea por mal uso, descuido, mal
diseo etc.' dejando al sistema desprotegido o inoperable. tambin trata sobre las
formas en que el hardware puede ser usado por personas para atacar la seguridad
del sistema, por ejemplo, el sabotaje de un sistema al sobrecargarlo
deliberadamente con componentes de hardware que no han sido diseados
correctamente para funcionar en el sistema.
SOFTWARE
Cada programa ya sea de paquetera o de sistema operativo' puede ser usado
como medio para atacar a un sistema ms grande, esto se da debido a errores
de programacin, o porque en el diseo no fueron considerados ciertos
aspectos &por ejemplo controles de acceso, seguridad, implantacin, etc.
ambos factores hacen susceptible al sistema a las amenazas de software.
RED
Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una
serie de equipos conectados entre si compartiendo recursos, es posible atacar
a toda la red penetrando primero en uno de los equipos y posteriormente
expandirse al resto. En una red la prioridad es la transmisin de la
informacin, as que todas las vulnerabilidades estn relacionadas
directamente con la posible intercepcin de la informacin por personas no
autorizadas y con fallas en la disponibilidad del servicio. Estos dos puntos
hacen que las vulnerabilidades de las redes lleguen a ser una combinacin de
vulnerabilidades de hardware, software, fsicas e incluso naturales.
FACTOR HUMANO

Los elementos humanos de un sistema son los ms difciles de controlar lo


que los convierte en constantes amenazas y al mismo tiempo una de las
partes ms vulnerables del sistema. Las vulnerabilidades de origen humano
ms comunes son la falta de capacitacin y concienciacin, lo que puede dar
lugar a la negligencia en el seguimiento de las polticas de seguridad, y mal
uso del equipo de cmputo.
Los actos contra la seguridad realizados a conciencia por un elemento humano Como el
robo de informacin o la destruccin de los sistemas' pueden ser el resultado de una
vulnerabilidad humana, ya sea por un usuario que accidentalmente revela las contraseas
de acceso o no revisa peridicamente las bitcoras de actividades de los equipos de
cmputo a fin de buscar actividades sospechosas por citar algunos ejemplo. Un usuario
resentido o con poca lealtad a la organizacin es una amenaza y una vulnerabilidad
humana al mismo tiempo, pues l puede convertirse en el autor directo de ataques al
sistema o revelar intencionalmente informacin del sistema a personas no convenientes.
finalmente es importante hacer una reflexionen el sentido de que las vulnerabilidades se
pueden reducir, eliminar o controlar lo que ayuda entonces a contrarrestar la posibilidad
de que una amenaza se materialice y llegue a convertirse en un ataque.
-

CINTHIA OSORIO CAPORATA

You might also like