Seguridad informática: Diferencia entre Vulnerabilidad, Amenaza y Riesgo

De una forma sencilla os describimos las principales diferencias entre Vulnerabilidad,  Amenaza y riesgo de un sistema informático 

Vulnerabilidad:

  • Es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de un sistema informático, tanto en el hardware, el sistema operativo, como en el software.

Por ejemplo: En su casa hay un ordenador conectado a Internet, donde además tiene configurada una cuenta de correo electrónico a través de la que recibe mensajes diariamente. También tiene instalado un antivirus que es capaz de chequear los mensajes electrónicos, incluidos los archivos que están adjuntos. Pero el antivirus fue instalado cuando se compró el equipo hace más de un año y no lo ha vuelto a actualizar. En este caso su equipo es vulnerable a los virus más recientes que puedan llegar mediante su correo electrónico, ya que el antivirus no está actualizado y no sabe que estos nuevos virus existen.

Pero que exista una vulnerabilidad no significa que se produzca un daño en el equipo de forma automática. Es decir, el ordenador tiene un punto flaco, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil.

Amenaza

  • Una amenaza a un sistema informático es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las amenazas pueden materializarse dando lugar a un ataque en el equipo.

Por ejemplo: Los ataques por parte de personas, al igual que los desastres naturales que puedan afectar a su ordenador. También se pueden considerar amenazas los fallos cometidos por los usuarios al utilizar el sistema, o los fallos internos tanto del hardware o como del software.

Riesgo

  • El riesgo es la posibilidad de que una amenaza se produzca, dando lugar a un ataque al equipo. Esto no es otra cosa que la probabilidad de que ocurra el ataque por parte de la amenaza.

El riesgo se utiliza sobre todo el análisis de riesgos de un sistema informático. Este riesgo permite tomar decisiones para proteger mejor al sistema. Se puede comparar con el riesgo límite que acepte para su equipo, de tal forma que si el riesgo calculado es inferior al de referencia, éste se convierte en un riesgo residual que podemos considerar como riesgo aceptable.

En IPaudita le ayudamos a analizar las vulnerabilidades, amenazas y riesgos de su sistema informático.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: