Principales Tipos De Vulnerabilidades
Las vulnerabilidades abarcan múltiples categorías, desde deficiencias de hardware y software hasta errores humanos. Al dividirlas en vulnerabilidades técnicas y vulnerabilidades centradas en el ser humano , las organizaciones pueden visualizar la amplitud de la superficie de ataque que deben proteger.
Vulnerabilidades técnicas
1. Contraseñas débiles o predeterminadas: Los ciberdelincuentes descifran fácilmente contraseñas predecibles o reutilizadas. Muchas filtraciones, como el incidente del oleoducto Colonial de 2021 , se debieron a una mala gestión de las contraseñas.
1. Cifrado faltante o uso de protocolos inseguros: confiar en HTTP en lugar de HTTPS o no cifrar datos confidenciales con un cifrado fuerte puede exponer la información en tránsito a espías.
1. Falta de validación de entrada: cuando una entrada no se desinfecta ni valida, se producen vulnerabilidades como fallas de inyección o desbordamientos de búfer, lo que permite a los atacantes manipular los sistemas.
Vulnerabilidades técnicas
1. Software sin parches o sistemas obsoletos: No aplicar actualizaciones de seguridad deja vulnerabilidades conocidas expuestas a la explotación. Por ejemplo, el infame ataque de ransomware WannaCry en 2017 explotó sistemas Windows sin parches.
1. Contraseñas débiles o predeterminadas: Los ciberdelincuentes descifran fácilmente contraseñas predecibles o reutilizadas. Muchas filtraciones, como el incidente del oleoducto Colonial de 2021 , se debieron a una mala gestión de las contraseñas.
1. Servicios en la nube mal configurados: Un almacenamiento o sistemas en la nube mal configurados pueden exponer datos confidenciales. Por ejemplo, una filtración de datos de Capital One en 2019 se rastreó hasta un entorno vulnerable de AWS .
1. Cifrado faltante o uso de protocolos inseguros: confiar en HTTP en lugar de HTTPS o no cifrar datos confidenciales con un cifrado fuerte puede exponer la información en tránsito a espías.
1. Falta de validación de entrada: cuando una entrada no se desinfecta ni valida, se producen vulnerabilidades como fallas de inyección o desbordamientos de búfer, lo que permite a los atacantes manipular los sistemas.

Increible informacion!!
ResponderBorrar