Vulnerabilidad en internet

xmlns:dt=»uuid:C2F41010-65B3-11d1-A29F-00AA00C14882″ xmlns=»https://www.w3.org/TR/REC-html40″>;

;

Según el CERT (

Quienes explotan las vulnerabilidades son los hackers o piratas informáticos, y muchas de las veces comparten esas vulnerabilidades para poder evitar intrusiones, es así como los fabricantes dedican tiempo a realizar las actualizaciones a su software.

Una intrusión puede generarse a partir de una vulnerabilidad, para poder evitarlo lo más común es aplicar parches o actualizaciones a los programas que usamos diariamente. Esto convierte a todos en un blanco ya que si no estamos al pendiente de estas vulnerabilidades, podemos ser atacados y una intrusión puede generarse.

Haciendo una analogía, al pasear por un parque de noche somos vulnerables a ser atacados, existe la posibilidad, pero nosotros podemos mitigar el riesgo al hacerlo a una hora del día. De la misma manera, podemos establecer controles en las computadoras para evitar ser atacados.

Es importante entender que el riesgo de ser atacados por medio del Internet o incluso internamente no puede ser eliminado, sino únicamente mitigado por medio de controles. Los análisis de riesgos permiten encontrar el nivel de riesgo que las empresas pueden tolerar sin perder su operación normal.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *