Saltar la navegación

1.1. 📖 Amenazas y Vulnerabilidades

Definiciones

Atacantes de un Sistema
Imagen de DC Studio en Freepik. Atacantes en un Sistema

Amenazas: En el contexto de la ciberseguridad, una amenaza se refiere a cualquier circunstancia o evento con el potencial de causar daño a un sistema informático, red o recurso de datos mediante la explotación de una vulnerabilidad. Las amenazas pueden ser intencionales, como por ejemplo, ataques de hackers y malware, o no intencionales, como fallos en el software o errores humanos.

Vulnerabilidades: Una vulnerabilidad es una debilidad o fallo en un sistema que puede ser explotado por una amenaza para obtener acceso no autorizado o causar daño a un sistema o a sus datos. Las vulnerabilidades pueden estar presentes en el software, hardware, configuraciones de red o prácticas de seguridad deficientes.

Diferencia entre Amenazas y Vulnerabilidades

La principal diferencia entre amenazas y vulnerabilidades radica en su naturaleza y función dentro de la ciberseguridad. Una vulnerabilidad es una debilidad pasiva dentro del sistema que simplemente existe y puede o no ser explotada. Por otro lado, una amenaza es un actor o acción activa que busca explotar esa vulnerabilidad para causar daño o robo.

Ejemplos

Amenazas y Vulnerabilidades
Generada con Dall-e. Amenazas y Vulnerabilidades

Ejemplos de Amenazas

  1. Malware: Software diseñado específicamente para dañar, interrumpir o acceder ilegalmente a sistemas informáticos, como virus, gusanos y troyanos.
  2. Phishing: Técnica de engaño que intenta obtener información sensible (como credenciales de acceso) engañando a los usuarios para que entreguen datos en sitios web falsificados.
  3. Ataques de Denegación de Servicio (DoS): Ataques que buscan hacer un recurso o red inaccesible a sus usuarios legítimos, generalmente inundando el servidor con tráfico excesivo.

Ejemplos de Vulnerabilidades

  1. Vulnerabilidades de Software: Errores de programación que dejan abiertas brechas de seguridad, como el fallo de seguridad Heartbleed en OpenSSL.
  2. Configuraciones Incorrectas: Configuraciones de red o sistema inadecuadas que dejan abiertos puertos innecesarios o utilizan protocolos de comunicación no seguros.
  3. Contraseñas Débiles: Uso de contraseñas predecibles y fáciles de adivinar que facilitan el acceso no autorizado a sistemas protegidos.

Actividad desplegable

Completa los siguientes párrafos con las palabras o frases que faltan, eligiendo entre las opciones proporcionadas.

1. Definición de Ciberseguridad

La ciberseguridad se refiere a la práctica de proteger y programas de ataques digitales. Estos ataques generalmente buscan acceder, alterar o destruir información , extorsionar dinero a los usuarios o interrumpir los empresariales normales.

2. Propiedades de la Ciberseguridad

Las tres propiedades principales de la ciberseguridad son la , que asegura que la información sea accesible solo para quienes están autorizados; la , que protege la información contra modificaciones no autorizadas; y la , que garantiza que los recursos estén disponibles para los usuarios legítimos cuando los necesiten.

3. Amenazas en Ciberseguridad

Las amenazas en ciberseguridad pueden ser intencionales, como los ataques de hackers y , o no intencionales, como fallas de software o errores humanos. Estas buscan explotar las debilidades de un sistema para causar o robar información.

4. Vulnerabilidades en Ciberseguridad

Una es una debilidad o fallo en un sistema que puede ser explotado por una amenaza para obtener acceso no autorizado o causar daño al sistema o a sus datos. Estas pueden estar presentes en el , hardware, configuraciones de red o prácticas de seguridad deficientes.

Habilitar JavaScript

Creado con eXeLearning (Ventana nueva)