Vulnerabilidades en la Seguridad de la Información

Las vulnerabilidades son debilidades en un sistema que brinda a las amenazas la oportunidad de comprometer los activos. Todos los sistemas tienen vulnerabilidades. Aunque las tecnologías están mejorando, la cantidad de vulnerabilidades está aumentando, como decenas de millones de líneas de código, muchos desarrolladores, debilidades humanas, etc. Las vulnerabilidades ocurrieron principalmente debido a vulnerabilidades de hardware, software, red y procedimientos.

1. Vulnerabilidad de hardware:
una vulnerabilidad de hardware es una debilidad que puede usarse para atacar el hardware del sistema de forma física o remota.
Por ejemplo:

  1. Versión antigua de sistemas o dispositivos
  2. Almacenamiento desprotegido
  3. Dispositivos sin cifrar, etc.

2. Vulnerabilidad del software:
un error de software que ocurre en el desarrollo o la configuración, como la ejecución del mismo, puede violar la política de seguridad. Por ejemplo:

  1. Falta de validación de entrada
  2. Cargas no verificadas
  3. Secuencias de comandos entre sitios
  4. Datos sin cifrar, etc.

3. Vulnerabilidad de la red:
ocurre una debilidad en la red que puede ser hardware o software.
Por ejemplo:

  1. Comunicación desprotegida
  2. Malware o software malicioso (p. ej., virus, registradores de teclas, gusanos, etc.)
  3. Ataques de ingeniería social
  4. Cortafuegos mal configurados

4. Vulnerabilidad de procedimiento:
Una debilidad ocurre en los métodos operativos de una organización.
Por ejemplo:

  1. Procedimiento de contraseña: la contraseña debe seguir la política de contraseña estándar.
  2. Procedimiento de capacitación: los empleados deben saber qué acciones se deben tomar y qué hacer para manejar la seguridad. A los empleados nunca se les deben pedir credenciales de usuario en línea. Informar a los empleados sobre las amenazas de ingeniería social y phishing.

Publicación traducida automáticamente

Artículo escrito por theinthaythimg y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *