Vulnerabilidades en la Seguridad Informática
Una vulnerabilidad es un fallo en un sistema que puede ser explotada por un atacante generando un riesgo para la organización o para el mismo sistema.
Existen dos tipos de vulnerabilidades:
- Las lógicas
- Las físicas
Vulnerabilidades físicas
Las vulnerabilidades físicas son las que van a afectar a la infraestructura de la organización de manera física y se pueden mencionar en este tipo de clasificación a los desastres naturales, como ejemplo se podría mencionar una vulnerabilidad alta de este tipo si se vive en una zona de alto riesgo de sismos, ya que puede presentarse una negación en el servicio, una afectación en la disponibilidad y a partir de ahí se podría empezar con problemas. Si la organización está en una zona que generalmente se inunda, se tiene también otro tipo de vulnerabilidad. Otra de las opciones físicas son los controles de acceso, en muchas ocasiones se tiene los accesos a la infraestructura crítica y no se tiene los accesos pertinentes, cualquier persona podría abrir una puerta, podría entrar y constituye un gran riesgo para la organización porque cualquier usuario podría ingresar con una USB y copiar información, podría infectar la misma infraestructura.
Vulnerabilidades lógicas
Las vulnerabilidades lógicas son las que van a afectar directamente la infraestructura y el desarrollo de la operación de estos, estas pueden ser de:
- Configuración
- Actualización
- Desarrollo
Las de configuración en el sistema operativo, pueden ser las configuraciones por defecto del sistema o incluso de algunas aplicaciones del servidor que se tenga expuesta, puede ser también la configuración de algunos firewalls que no está gestionado de una manera correcta y también de infraestructura perimetral.
Las vulnerabilidades de actualización, en muchas ocasiones hay empresas que no actualizan sus sistemas, van saliendo las vulnerabilidades y es un punto que se debe tomar en cuenta.
Por ejemplo, actualmente, en los equipos XP de Windows no se les está dando soporte y muchas empresas tienen estos sistemas, cuando se realiza un escaneo en una determinada red al no tener soporte estos equipos ya son vulnerables.
Las vulnerabilidades de desarrollo, aquí se puede mencionar las inyecciones de código en SQL, Cross Site Scripting, esto puede variar dependiendo del tipo de aplicación, la validación de los datos. Cada escáner de vulnerabilidades utiliza distintas escalas, en estas escalas se va a poder auditar en base a una metodología de pruebas de penetración, de cumplimiento, si se va a auditar una red interna o una aplicación web.
Erika Placencio
23.639.551
Fuente: https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
Fuente: https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
Comentarios
Publicar un comentario