Seguridad informática: Diferencia entre Vulnerabilidad, Amenaza y Riesgo

October 8, 2012 InformacionSeguridad  No comments

De una forma sencilla os describimos las principales diferencias entre Vulnerabilidad,  Amenaza y riesgo de un sistema informático 

Vulnerabilidad:

  • Es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de un sistema informático, tanto en el hardware, el sistema operativo, como en el software.

Por ejemplo: En su casa hay un ordenador conectado a Internet, donde además tiene configurada una cuenta de correo electrónico a través de la que recibe mensajes diariamente. También tiene instalado un antivirus que es capaz de chequear los mensajes electrónicos, incluidos los archivos que están adjuntos. Pero el antivirus fue instalado cuando se compró el equipo hace más de un año y no lo ha vuelto a actualizar. En este caso su equipo es vulnerable a los virus más recientes que puedan llegar mediante su correo electrónico, ya que el antivirus no está actualizado y no sabe que estos nuevos virus existen.

Pero que exista una vulnerabilidad no significa que se produzca un daño en el equipo de forma automática. Es decir, el ordenador tiene un punto flaco, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil.

Amenaza

  • Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.

Por ejemplo: Los ataques por parte de personas, al igual que los desastres naturales que puedan afectar a su ordenador. También se pueden considerar amenazas los fallos cometidos por los usuarios al utilizar el sistema, o los fallos internos tanto del hardware o como del software.

Riesgo

  • El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.

El riesgo se utiliza sobre todo el análisis de riesgos de un sistema informático. Este riesgo permite tomar decisiones para proteger mejor al sistema. Se puede comparar con el riesgo límite que acepte para su equipo, de tal forma que si el riesgo calculado es inferior al de referencia, éste se convierte en un riesgo residual que podemos considerar como riesgo aceptable.

En IPaudita le ayudamos a analizar las vulnerabilidades, amenazas y riesgos de su sistema informático.

p5rn7vb

Leave a reply

* Copy This Password *

* Type Or Paste Password Here *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>