Diferencias entre ataque, amenaza y vulnerabilidad en Ciberseguridad

06/02/2020
Alejandro Riveros
4.7/5 - (3 votos)

La ciberseguridad cobra más importancia conforme los sistemas de información se arraigan más en la sociedad. En este contexto las organizaciones invierten más esfuerzos en proteger la seguridad de los datos que manejan. Si bien, a la hora de tener en cuenta los riesgos digitales a los que se enfrentan las empresas, es importante saber distinguir los conceptos de ataque, amenaza y vulnerabilidad en Ciberseguridad y saber aplicar los controles de seguridad apropiados a cada situación particular.

Qué es una amenaza de Ciberseguridad

Las amenazas de seguridad de la información o ciberamenazas son definidas por el Instituto Nacional de Estándares y Tecnologías (NIST) norteamericano. Este entiende la amenaza como un evento con potencial de afectar negativamente a las operaciones de una organización o a sus activos, “a través del acceso no autorizado a un sistema de información, la destrucción, divulgación o modificación de información y/o la denegación de servicio”.

De esta forma, analizar las amenazas consiste en examinar fuentes de amenazas de seguridad de la información que pueden explotar las vulnerabilidades de un sistema.  De esta forma, se podrán determinar los riesgos digitales o amenazas de ese sistema de información particular.

El concepto de vulnerabilidad en Ciberseguridad

El concepto de amenaza también cuenta con una noción de vulnerabilidad. Esta puede considerarse como la debilidad en los procedimientos de seguridad de un sistema de información. Esta debilidad podría explotarse accidental o intencionadamente para violar los controles o la política de seguridad de dicho sistema. Se trata, por tanto, de un concepto diferente al de amenaza en Ciberseguridad.  Las amenazas representan un potencial de daño mientras que las vulnerabilidades representan una condición para que se materialice ese daño.

Máster en Gestión de Riesgos Digitales y Ciberseguridad

Lidera planes de gestión de riesgos tecnológicos.

Ejemplo de vulnerabilidad en sistemas de información

Teniendo en cuenta los conceptos de amenaza y vulnerabilidad, es posible poner como ejemplo una página web que procesa datos de tarjetas de crédito. Para esta página, Internet supone un entorno de amenazas, porque en él hay piratas informáticos y ciberdelitos, entre otros. Más allá de ello, las vulnerabilidades de esta página web podrían ser que no se establezcan controles de autentificación para acceder a información relevante o que la arquitectura de red interna se exponga a redes no confiables como Internet.

El concepto de ciberataque como un riesgo digital

Otro concepto importante en Ciberseguridad es la noción de ataque. Los ataques no deben confundirse con las amenazas.  Los ataques o ciberataques son un mecanismo por el que un agente de amenazas explota una vulnerabilidad para causar un impacto de seguridad informática que afecte a la confidencialidad, integridad o disponibilidad de un sistema de información.

En el ejemplo anterior, el ataque podría venir por un ciberdelincuente que decide aprovechar la vulnerabilidad en el cifrado del sistema para acceder a él y robar datos, con el fin de usarlos posteriormente para su propio beneficio.

Máster en Ciberseguridad y Riesgos Digitales de EALDE Business School

Las diferencias entre ataque, amenaza y vulnerabilidad en Ciberseguridad son abordadas en profundidad en el Máster en Riesgos Digitales y Ciberseguridad de EALDE Business School. Se trata de un máster online diferenciador, que combina el enfoque basado en la Gestión de Riesgos con los riesgos asociados a las nuevas tecnologías. El máster cuenta con un programa propio de becas y facilidades de pago.

Puedes obtener más información y solicitar una beca para el Máster en Ciberseguridad y Riesgos Digitales haciendo clic en el siguiente apartado:

Amplía información sobre Ciberseguridad:

Sobre el autor: Alejandro Riveros

Publicista colombiano con una amplia trayectoria en el mundo del marketing y las relaciones públicas. Experiencia en el sector empresarial y en importantes equipos políticos en Colombia. Máster en Marketing Político de la Universidad de Alcalá de Henares en Madrid, España.
Máster en Seguros y Risk Management
Fórmate con los mejores profesionales del sector

Infórmate aquí

Ebook

Cómo la Inteligencia Artificial está revolucionando la industria del seguro (Insurtech)

Descárgalo gratis

Artículos relacionados

Principales problemas de ciberseguridad asociados a los NFTs

Principales problemas de ciberseguridad asociados a los NFTs

¿Existen problemas de ciberseguridad dentro del mundo NFTs? Al tratarse de una tecnología nueva que de por sí está incompleta y que, a su vez, se desarrolla en base a distintos estándares elaborados por diferentes organismos y entidades alrededor del mundo, la...

leer más

Síguenos en redes sociales

Sé el primero en comentar

0 comentarios

Trackbacks/Pingbacks

  1. AUDITORIA INFORMATICA – TatyBlog - […] de seguridad informática. De lo contrario, estarán expuestas a todo tipo de amenazas y vulnerabilidades de ciberseguridad. En este artículo vas…

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *