Saltar la navegación

2. 📖 Vulnerabilidades en Sistemas

Introducción

Las vulnerabilidades en sistemas digitales son puntos débiles que pueden ser explotados por ciberdelincuentes para comprometer la seguridad de los sistemas. Estas debilidades no solo se encuentran en los componentes tecnológicos, sino también en las propias personas que interactúan con ellos.

Clasificación de Vulnerabilidades

Ciberdelitos
Imagen de jcomp en Freepik. Vulnerabilidades (Phishing)

1. Vulnerabilidades Técnicas

Son debilidades inherentes al software, hardware o infraestructura de red que pueden ser explotados para comprometer la seguridad del sistema.

1.1 Vulnerabilidades de software:

  • Errores de programación: Fallos en el código que permiten accesos no autorizados (ejemplo, desbordamiento de búfer).
  • Actualizaciones no aplicadas: Sistemas sin parches de seguridad que dejan expuestos errores conocidos.
  • Configuraciones inseguras: Configuraciones predeterminadas que no aplican estándares de seguridad adecuados.

1.2 Vulnerabilidades de hardware:

  • Firmware desactualizado: Hardware que no ha recibido las actualizaciones necesarias para corregir fallos de seguridad.
  • Componentes comprometidos: Dispositivos diseñados con backdoors que permiten accesos no autorizados.

1.3 Vulnerabilidades de red:

  • Puertos abiertos no protegidos: Puertos mal configurados o expuestos a Internet.
  • Protocolo de transmisión inseguro: Uso de protocolos sin cifrado como FTP en lugar de SFTP.
  • DNS Spoofing: Manipulación de sistemas DNS para redirigir el tráfico a sitios maliciosos.

2. Vulnerabilidades Organizativas

Están relacionadas con la falta de medidas adecuadas a nivel de gestión o política dentro de una organización.

2.1 Falta de políticas de seguridad:

  • Ausencia de normas para el uso seguro de dispositivos y redes.
  • No definir protocolos de respuesta ante incidentes.

2.2 Gestión inadecuada de accesos:

  • Perfiles de usuarios con permisos excesivos.
  • Falta de autenticación multifactor (2FA).

2.3 Ausencia de auditorías regulares:

  • No identificar ni remediar vulnerabilidades existentes a tiempo.

3. Vulnerabilidades Humanas

Las personas que interactúan con los sistemas digitales suelen ser el eslabón más débil en la cadena de seguridad. Estas vulnerabilidades están relacionadas con errores o conductas que pueden ser explotadas por atacantes.

3.1 Errores de usuario:

  • Contraseñas débiles: Uso de contraseñas predecibles o la misma contraseña en múltiples cuentas.
  • Hacer clic en enlaces maliciosos: Caer en ataques de phishing o ingeniería social.
  • Descarga de software no confiable: Instalación de aplicaciones desde fuentes no oficiales.

3.2 Falta de formación:

  • Desconocimiento sobre buenas prácticas de seguridad.
  • Incapacidad para identificar amenazas comunes como correos fraudulentos o sitios web falsos.

3.3 Sobrecarga o descuido:

  • No aplicar actualizaciones por falta de tiempo.
  • Exposición accidental de datos sensibles, como compartir información confidencial en correos o redes sociales.

4. Vulnerabilidades Operativas

Se producen durante el funcionamiento diario de los sistemas y están relacionadas con la falta de controles operativos adecuados.

4.1 Respaldo inadecuado de datos:

  • No realizar copias de seguridad periódicas.
  • Almacenamiento de backups en lugares inseguros.

4.2 Uso de sistemas obsoletos:

  • Dependencia de software o hardware que ya no recibe soporte o actualizaciones.
  • Uso de sistemas operativos antiguos como Windows XP.

4.3 Conexiones no seguras:

  • Uso de redes Wi-Fi públicas sin protección.
  • Dispositivos conectados sin cifrado de datos.

Creado con eXeLearning (Ventana nueva)