Tipos de Vulnerabilidades y Amenazas informáticas.por Dayana Poveda
1. Son un riesgo para los sistemas y la información de la empresa, sobre todo en el entorno actual, altamente digitalizado y dependiente de los servicios TI.
1.1. ¿Qué son las vulnerabilidades y amenazas informáticas?
1.2. Amenazas informáticas
1.3. Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas (como robo de información o uso inadecuado de los sistemas).
1.4. Vulnerabilidades
1.5. Es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Se trata de un “agujero” que puede producirse por un error de configuración, una atención de procedimientos o un fallo de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos
2. Tipos de Vulnerabilidades y Amenazas informáticas en la empresa
2.1. Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas las empresas en la actualidad. Por eso la inversión en ciberseguridad y sistema de protección ha experimentado un gran aumento en los últimos años, siendo los profesionales en ciberseguridad uno de los perfiles más buscados en el sector de la informática.
2.2. Amenazas de Malware
2.3. Los programas maliciosos son una de las mayores ciber amenazas a la que se exponen las empresas.
2.4. Virus.
2.5. Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas en su funcionamiento
3. Tipos de vulnerabilidades en seguridad informática
3.1. Vulnerabilidad de desbordamiento de buffer.
3.2. Esta vulnerabilidad informática se produce cuando una aplicación es incapaz de controlar la cantidad de datos que se copian en buffer
3.3. Condición de vulnerabilidad de carrera.
3.4. La condición de carrera se refiere a lo que ocurre cuando varios tienen acceso a un recurso compartido al mismo tiempo.
3.5. Vulnerabilidades de denegación de servicio.
3.6. La denegación de servicio se usa con el propósito de que los usuarios no puedan usar ese servicio. Lo consiguen mediante la pérdida de conectividad de la víctima del ataque por un consumo excesivo de ancho de banda de red o de recursos conectados al sistema.
3.7. Vulnerabilidades de ventanas engañosas.
3.8. Esta es una vulnerabilidad muy popular y habitual. También se conoce como “Window spoofing” y permite al atacante mostrar ventanas y mensajes de notificación en nuestros ordenadores, con engaños sobre premios, sorteos y estafas similares.