Servicios Empresariales
Estrategia de Nube Seguridad Cibernética Servicios Administrados Gestión de Socios Servicios de PortaciónIndustries We Serve
Recursos
Eventos
Watch our on-demand video on how identity management is
done in a typical organization.
We’re constantly on the hunt for talented individuals who are passionate about innovative technologies
Socios
Partner ProgramGLOBAL
Sobre ISSQUAREDIN INDIA
ISSQUAREDBook a Demo
Fabulix Service Manage (FSM)Tecnología - 9 de diciembre de 2020
Amenaza, vulnerabilidad y riesgo son términos fundamentales para la ciberseguridad. Pero a veces, la gente confunde sus significados. Es fundamental que los directores de sistemas de información y los líderes de seguridad de una organización comprendan las relaciones entre las amenazas y las vulnerabilidades para que puedan administrar de manera eficiente el impacto de un compromiso de datos y manejar el riesgo de TI.
No solo los gastos de operaciones deben disminuir con el tiempo, las organizaciones deben generar confianza en los clientes y posiblemente aumentar las ventas. Esta publicación analiza las diferencias clave entre vulnerabilidad frente a amenaza frente a riesgo desde la perspectiva de la seguridad de TI:
• Amenaza es aquello contra lo que se defiende una empresa.
• Las vulnerabilidades son las lagunas o fallas que socavan los esfuerzos de seguridad de TI de una empresa. Por ejemplo una debilidad del cortafuegos.
• El riesgo implica la evaluación calculada de las amenazas potenciales a la seguridad y las vulnerabilidades de una organización dentro de su red y sistemas de información.
Las amenazas cibernéticas se refieren a situaciones o eventos de seguridad cibernética con el potencial de instigar daños a través de su resultado. Algunos ejemplos de amenazas comunes incluyen:
• Ataque de malware o phishing que lleva a un pirata informático a instalar un troyano y robar datos privados de sus aplicaciones,
• Actividades políticas DDoS (denegación de servicio distribuida) en su sitio web,
• Un administrador que accidentalmente deja datos abiertos en un sistema de producción, lo que lleva a una filtración de datos.
• Una calamidad natural como una inundación, que daña el centro de datos de su ISP
Los actores de amenazas se dan cuenta de las amenazas de ciberseguridad. Los actores de amenazas generalmente consisten en personal o entidades que potencialmente pueden instigar una amenaza. Si bien las calamidades naturales, así como otros incidentes ambientales y políticos, constituyen amenazas, generalmente no se consideran actores de amenazas (esto no significa que tales amenazas deban pasarse por alto o de menor importancia). Los ejemplos de actores de amenazas comunes incluyen criminales motivados económicamente (piratas informáticos), activistas influidos políticamente (hacktivistas), competidores, empleados negligentes, empleados insatisfechos y piratas informáticos del estado-nación.
Las amenazas cibernéticas también pueden volverse aún más peligrosas si los actores de amenazas utilizan una o más vulnerabilidades para obtener acceso a un sistema, que a menudo incluye el sistema operativo.
Las vulnerabilidades describen los puntos débiles de un sistema. Hacen que los resultados de las amenazas sean posibles y posiblemente incluso más peligrosos. Un sistema puede ser explotado fácilmente por una sola vulnerabilidad; por ejemplo, con un solo ataque de inyección de SQL, un atacante puede obtener el control total sobre los datos confidenciales. Un atacante también podría combinar varios exploits juntos, aprovechando más de una vulnerabilidad para causar más daño.
Pocos ejemplos de vulnerabilidades comunes incluyen inyecciones de SQL, desconfiguraciones del servidor, datos confidenciales transferidos en texto sin formato, secuencias de comandos entre sitios, etc.
Los riesgos generalmente se confunden con amenazas. Sin embargo, existe una gran diferencia entre los dos términos. Un riesgo de ciberseguridad indica una combinación de probabilidad de amenaza e impacto de pérdida (generalmente en términos financieros, pero medir una infracción es difícil). Si lo definieramos matemáticamente, esto se traduciría en lo siguiente: riesgo = probabilidad de amenaza * pérdida potencial.
Por lo tanto, un riesgo es una situación que debe evitarse, y esto se combinaría con las pérdidas probables que resultan de ese escenario. Veamos un ejemplo hipotético de cómo se pueden definir los riesgos.
• La inyección SQL constituye una vulnerabilidad
• El robo de datos confidenciales es una de las amenazas críticas habilitadas por la inyección SQL
• Los piratas informáticos con motivación financiera son actores de amenazas
• El impacto del robo de datos confidenciales conduce a una pérdida financiera significativa y a la reputación de la empresa.
• La posibilidad de tal ataque es demasiado alta, especialmente dado que SQL Injection es una amenaza de fácil acceso y ampliamente utilizada, el sitio se enfrenta externamente
Por lo tanto, la vulnerabilidad de inyección de SQL en este caso de uso debe considerarse una vulnerabilidad de alto riesgo.
La diferencia entre vulnerabilidad y ciberamenaza y la diferencia entre vulnerabilidad y riesgo son relativamente fáciles de comprender. Sin embargo, la diferencia entre amenaza y riesgo puede resultar un poco confusa. Comprender esta diferencia en la terminología proporciona una comprensión clara entre los equipos de seguridad y otras partes, y un mejor conocimiento de cómo las amenazas incluyen riesgos. Esto, a su vez, podría ayudar a prevenir y aliviar las brechas de seguridad. También se necesita una buena comprensión para una evaluación y gestión de riesgos eficientes, para diseñar soluciones de seguridad efectivas basadas en información sobre amenazas, así como para crear una política de seguridad y una estrategia de ciberseguridad efectivas.
Historias relacionadas
Cloud y la pandemia
3 de septiembre de 2020Adaptarse al trabajo desde casa: lecciones clave aprendidas hasta ahora...
12 de mayo de 2020Trabajo desde casa y la importancia de la de estrategias de ciberseguridad
04 de mayo de 2020Las preocupaciones sobre la privacidad de los datos son las aplicaciones...
04 de mayo de 2020Vulnerabilidades de Seguridad Cibernética Comúnmente Pasadas por...
04 de mayo de 2020¿Qué impacto tiene el análisis predictivo en su negocio?
08 de abril de 2020Zoom, Skype, Teams: la batalla por la dominación del mercado en los tiempos...
10 de abril de 2020Inteligencia artificial en la lucha contra el Coronavirus
24 de marzo de 2020Es hora de la transición: cómo Microsoft Teams es mejor que Skype for Business
05 de marzo de 2020Desmitificando los mitos que rodean a Cloud
Tecnología: 26 de marzo de 2020Microsoft Teams vs Slack - ¿Cuál es Realmente la Mejor Herramienta?
09 de Octubre de 2019Microsoft Azure RI
24 de marzo de 2020Manténgase al tanto de nuestro boletín informativo