Tipos de vulnerabilidades informáticas

Existen muchos tipos de vulnerabilidades en el mundo actual. Por ello, le mostraremos algunas de las más importantes:

Vulnerabilidad humana

Ya sea a propósito o accidentalmente, las personas pueden dañar los sistemas de información y el entorno tecnológico. La causa principal puede ser la falta de concienciación o formación en materia de seguridad para realizar sus tareas cotidianas. Además, pueden cometerse fraudes y actos vandálicos. Los usuarios deben proteger sus ordenadores actualizando periódicamente sus programas informáticos.

Vulnerabilidad física

Son las debilidades presentes en los lugares donde se guardan los datos. En ocasiones, el acceso físico a la información puede resultar más sencillo para los atacantes que el acceso lógico. Tienen la posibilidad de robar equipos, desconectar cables e incluso retirar la fuente de alimentación, todo lo cual compromete la disponibilidad, uno de los principios fundamentales de la seguridad informática.

Vulnerabilidad natural

Esto abarca todas las situaciones relacionadas con catástrofes naturales de la información (incendios, huracanes, terremotos, inundaciones, etc.). Hay que tomar las precauciones adecuadas (copias de seguridad, sistemas de alimentación ininterrumpida, sistemas de ventilación, etc.) para evitarlo o atenuar sus efectos.

Vulnerabilidad de hardware

Se trata de posibles errores de configuración de los dispositivos o defectos de fabricación que podrían abrir la puerta a la piratería informática u otras alteraciones. Por ejemplo, un mantenimiento inadecuado o la incapacidad de actualizar los equipos son problemas de riesgo para las empresas.

Vulnerabilidad de comunicación

La información viaja o sigue un curso por satélite, fibra, ondas de radio o cables, y se requiere seguridad en todo momento. Para garantizar la seguridad de la información a lo largo de todo el proceso, es necesario asegurar la transmisión de los datos. Es imperativo evitar cualquier fallo de comunicación que haga que la información no esté disponible para los usuarios o, por el contrario, la haga accesible a usuarios no autorizados. La integridad de la información se verá comprometida si es modificada y tomada por personas no autorizadas.

Vulnerabilidad de software

El acceso no autorizado a sistemas informáticos sin el consentimiento del administrador de la red. Los programas instalados o configurados incorrectamente en el dispositivo pueden dar lugar a que usuarios no autorizados o malintencionados hagan un uso indebido de sus recursos.

Vulnerabilidad de medios de almacenaje

Alude a posibles problemas con el soporte magnético o físico (disco duro, USB, etc.) que se utiliza para almacenar datos. El contenido de estos soportes, o la información, será susceptible de sufrir elementos que comprometan su confidencialidad, integridad y disponibilidad si no se utilizan adecuadamente.