Es la debilidad o fallo que presenta un sistema de información
Este es capaz de poner en riesgo la seguridad de toda o parte de la
información
Es decir, es un problema que tenemos nosotros, nuestro sistema
El motivo es que este fallo o debilidad permite que el
atacante comprometa la integridad, confidencialidad e
incluso la disponibilidad de la información y los datos
Los orígenes de las vulnerabilidades son muy diferentes. Pueden
ser debidas a fallos en el diseño del sistema, carencia de
procedimientos o simples errores de configuración.
AMENAZA
La amenaza es la acción que se vale de una vulnerabilidad para actuar contra
la seguridad del sistema de información.
Estas actuaciones son siempre peligrosas pero, obviamente, si existe una vulnerabilidad su efecto se
posibilita y multiplica. La amenaza forma parte del lado contrario, no de nuestro sistema.
Sus orígenes pueden ser muchísimos:
Código malicioso o malware: Es el más general y permite
ejecutar muchas acciones ofensivas muy variadas.
APTs: Son ataques elaborados, bien coordinados, que se enfocan en
una empresa u organización para realizar un ataque con un objetivo
específico contra su información.
Ingeniería social: Se utilizan técnicas persuasivas para aprovechar la
buena voluntad de la gente; es decir, atacan al componente
humano.
Botnets: Son equipos infectados que se dedican a
ejecutar, de manera automática, programas para
realizar ataques sofisticados.
Servicios en la nube: La nube es tremendamente vulnerable, por
ello, es necesario que si contratas algún servicio exijas la misma
seguridad que tienes en tus sistemas, con acuerdos de nivel de
servicios firmados. Si no, se abrirán brechas muy rápidamente y
quedaréis tremendamente expuestos.
Redes sociales: La reputación de la
empresa se puede ver en entredicho
con un uso descontrolado de estas,
que, por otro lado, son
tremendamente accesibles.
Tenemos así que las vulnerabilidades son
las condiciones de nuestro sistema que los
hacen ser susceptibles a las amenazas, que
son las circunstancias ajenas capaces de
suponer un riesgo o ser un peligro.
RIESGO
El riesgo es una probabilidad de que se pueda producir un incidente
relacionado con la ciberseguridad industrial y doméstica, y tiene
como principales factores la existencia tanto de una vulnerabilidad
como de una amenaza.
Se trata de una cifra que indica cómo de
posible es que una amenaza, con el
aprovechamiento de una vulnerabilidad
presente, se materialice produciendo impactos
negativos en el sistema de información.
CONTROL INFORMATICO
puede definirse como el sistemaintegrado al proceso administrativo, en la
planeación, organización,dirección y control de las operaciones con el objeto de
asegurar laprotección de todos los recursos informáticos y mejorar los índices
deeconomía, eficiencia y efectividad de los procesos operativos automatizados
Controlar que todas las actividades se realizan cumpliendo
losprocedimientos y normas fijados, evaluar su bondad y asegurarsedel
cumplimiento de las normas legales.
Asesorar sobre el conocimiento de las normas
Definir, implantar y ejecutar mecanismos y controles
paracomprobar el grado ce cumplimiento de los servicios
informáticos.