En qué se diferencian una vulnerabilidad y una amenaza
16 marzo, 2022

Actualmente, existe un alto grado de confusión entre los usuarios cuando hablamos de dos conceptos muy importantes en el ámbito de la ciberseguridad; amenazas y vulnerabilidades. Para que entendáis bien la diferencia entre ambos y sepáis actuar de una manera adecuada en cada caso, vamos a empezar por explicar las diferencias entre ambos conceptos.

Si miramos las definiciones de estos conceptos en la RAE, vemos que el término “vulnerable” se define como: «adj. Que puede ser herido o recibir lesión, física o moralmente.». Por otro lado, el término amenaza significa: «Dar a entender con actos o palabras que se quiere hacer algún mal a alguien.».

En otras palabras, la vulnerabilidad aparece cuando nuestra red, sistemas o equipos tienen una serie de carencias o deficiencias que provocan que exista una posibilidad de ataque. Por otro lado, una amenaza es un peligro que existe, pero que es completamente independiente de que seamos vulnerables o no.

Si extrapolamos esto al ámbito de la informática, consideraríamos vulnerable cualquier sistema susceptible de recibir un ciberataque, en la mayoría de los casos por causas propias. Sin embargo, este concepto y el de amenaza cada vez están más relacionados, dado que los ciberdelincuentes se han convertido en expertos en métodos como ingeniería social, y esto implica que todos los sistemas se encuentren en peligro, aún cuando toman medidas de protección. 

Otro aspecto que es importante tener en cuenta es que una amenaza puede convertirse en vulnerabilidad, cuando la organización no toma las medidas de protección pertinentes. Estas medidas pueden ser desde parches, hasta actualizaciones de software, o incluso herramientas específicas de protección (por ejemplo, un antivirus).

Por ejemplo, si un banco o cualquier otra empresa que gestiona datos personales e información confidencial de sus clientes (nombres, contraseñas, tarjetas de crédito, cuentas bancarias…) no cuenta con sus sistemas actualizados ni implementa las medidas de protección más importantes, estaríamos ante una organización vulnerable. En otras palabras, los equipos y sistemas de esta organización serían susceptibles de recibir ataques.

Sin embargo, si los sitios web de este banco están correctamente configurados y actualizados, podríamos afirmar que la empresa no es vulnerable, aunque esto no significa que esté exenta de riesgos. La realidad es que actualmente se emplean técnicas más complejas como la ingeniería social, por lo que es prácticamente imposible que un sitio web se encuentre 100% blindado ante cualquier tipo de ataque.

Combatir estas amenazas se ha convertido en una prioridad para las empresas en la actualidad. Una de las principales maneras de hacerlo, es formar y concienciar a la plantilla, y enseñarles a actuar consecuencia, por ejemplo, notificando a la dirección en el preciso momento en el que detecten cualquier anomalía o comportamiento extraño en sus equipos.

Por otro lado, también conviene establecer un canal de comunicación con los empleados, de manera que la información sobre estos asuntos circule de manera rápida y fluida. Por ejemplo, si se ha detectado alguna vulnerabilidad o amenaza, la mejor manera de proceder será enviar una circular  o un correo electrónico (dependiendo del canal de comunicación que elijas) para avisar de tal situación.

Ahora ya entiendes mejor la diferencia entre vulnerabilidad y amenaza. Si quieres saber más o quieres concertar una cita con alguno de nuestros especialistas, sólo tienes que escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido