Los términos Amenaza , Vulnerabilidad y Riesgo están interrelacionados pero no son lo mismo. En este artículo, vamos a discutir la diferencia entre ellos y cómo se relacionan entre sí.
Amenaza
Una amenaza cibernética es un acto malicioso que busca robar o dañar datos o descomponer la red o el sistema digital. Las amenazas también se pueden definir como la posibilidad de un ciberataque exitoso para obtener acceso a los datos confidenciales de un sistema de manera poco ética. Los ejemplos de amenazas incluyen virus informáticos , ataques de denegación de servicio (DoS) , filtraciones de datos e incluso, a veces, empleados deshonestos .
Tipos de amenaza
Las amenazas pueden ser de tres tipos, que son las siguientes:
- Intencional : el malware, el phishing y el acceso ilegal a la cuenta de alguien, etc., son ejemplos de amenazas intencionales.
- No intencional : las amenazas no intencionales se consideran errores humanos, por ejemplo, olvidarse de actualizar el firewall o el antivirus podría hacer que el sistema sea más vulnerable.
- Natural: los desastres naturales también pueden dañar los datos, se conocen como amenazas naturales.
Vulnerabilidad:
En ciberseguridad, una vulnerabilidad es una falla en el diseño de un sistema, procedimientos de seguridad, controles internos, etc., que puede ser aprovechada por ciberdelincuentes. En algunos casos muy raros, las vulnerabilidades cibernéticas se crean como resultado de ataques cibernéticos , no debido a configuraciones incorrectas de la red. Incluso puede ser causado si algún empleado descarga un virus o un ataque de ingeniería social.
Tipos de vulnerabilidad
Las vulnerabilidades pueden ser de muchos tipos, en función de diferentes criterios, algunos de ellos son:
- Red : la vulnerabilidad de la red se produce cuando hay algunas fallas en el hardware o el software de la red.
- Sistema operativo: cuando un diseñador de sistemas operativos diseña un sistema operativo con una política que otorga a cada programa/usuario acceso completo a la computadora, permite que los virus y el malware realicen cambios en nombre del administrador.
- La negligencia de los usuarios humanos puede causar vulnerabilidades en el sistema.
- Proceso : el control de procesos específicos también puede causar vulnerabilidades en el sistema.
Riesgo:
El riesgo cibernético es una consecuencia potencial de la pérdida o daño de activos o datos causados por una amenaza cibernética. El riesgo nunca se puede eliminar por completo, pero se puede administrar a un nivel que satisfaga la tolerancia al riesgo de una organización. Por lo tanto, nuestro objetivo no es tener un sistema libre de riesgos, sino mantener el riesgo lo más bajo posible.
Los riesgos cibernéticos se pueden definir con esta fórmula simple : Riesgo = Amenaza + Vulnerabilidad . Los riesgos cibernéticos generalmente se determinan al examinar el actor de amenazas y el tipo de vulnerabilidades que tiene el sistema.
Tipos de Riesgos
Existen dos tipos de riesgos cibernéticos, que son los siguientes:
1. Externos : los riesgos cibernéticos externos son aquellos que provienen de fuera de una organización, como ataques cibernéticos, phishing, ransomware, ataques DDoS, etc.
2. Internos : los riesgos cibernéticos internos provienen de personas internas. Estas personas internas podrían tener intenciones maliciosas o simplemente no estar debidamente capacitadas.
Diferencia entre amenaza, vulnerabilidad y riesgo
Amenaza | Vulnerabilidad | Riesgos | |
---|---|---|---|
1. | Aproveche las vulnerabilidades del sistema y tenga el potencial de robar y dañar los datos. | Conocido como la debilidad en el hardware, el software o los diseños, que podría permitir que ocurran amenazas cibernéticas. | El potencial de pérdida o destrucción de datos es causado por amenazas cibernéticas. |
2. | Generalmente, no se puede controlar. | Se puede controlar. | Se puede controlar. |
3. | Puede o no ser intencional. | Generalmente, sin querer. | Siempre intencional. |
4. | Se puede bloquear gestionando las vulnerabilidades. | La gestión de vulnerabilidades es un proceso de identificar los problemas, luego categorizarlos, priorizarlos y resolver las vulnerabilidades en ese orden. | La reducción de las transferencias de datos, la descarga de archivos de fuentes confiables, la actualización regular del software, la contratación de un equipo profesional de ciberseguridad para monitorear los datos, el desarrollo de un plan de gestión de incidentes, etc. ayudan a reducir la posibilidad de riesgos cibernéticos. |
5. | Puede ser detectado por software antivirus y registros de detección de amenazas. | Puede ser detectado por hardware de prueba de penetración y muchos escáneres de vulnerabilidad. | Se puede detectar identificando correos electrónicos misteriosos, ventanas emergentes sospechosas, observando actividades de contraseña inusuales, una red más lenta de lo normal, etc. |