¿Qué es una vulnerabilidad en seguridad informática? Ejemplos. Más allá de léxico, de tener palabras nuevas en nuestro vocabulario es entender qué significan y que tengan algún sentido en nuestras profesiones o en nuestra vidas.En cada tres discursos sobre ciberseguridad se habla de las vulnerabilidades pero pocas veces nos detenemos un poco para precisar su definición. Ese es el ejercicio que vamos a abordar desde este blog.
En seguridad cibernética, una vulnerabilidad es una debilidad que puede ser explotada por un ataque cibernético para obtener acceso no autorizado o realizar acciones no autorizadas en un sistema informático. Las vulnerabilidades pueden permitir a los atacantes ejecutar código, acceder a la memoria de un sistema, instalar malware y robar, destruir o modificar datos confidenciales.
Para aprovechar una vulnerabilidad, un atacante debe poder conectarse al sistema informático. Las vulnerabilidades pueden explotarse mediante una variedad de métodos que incluyen inyección SQL, desbordamientos de búfer, scripting entre sitios (XSS) y kits de explotación de código abierto que buscan vulnerabilidades conocidas y debilidades de seguridad en aplicaciones web.
Tabla de contenidos
Lo que significa
Los errores suceden, incluso en el proceso de construcción y tecnología de codificación. Lo que queda de estos errores se conoce comúnmente como error. Si bien los errores no son inherentemente dañinos (excepto para el rendimiento potencial de la tecnología), muchos pueden ser aprovechados por actores nefastos: estos se conocen como vulnerabilidades. Se pueden aprovechar las vulnerabilidades para obligar al software a actuar de una manera que no se pretende, como obtener información sobre las actuales defensas de seguridad vigentes.
Una vulnerabilidad es una debilidad o error en el código de un sistema o dispositivo que, cuando se explota, puede comprometer la confidencialidad, disponibilidad e integridad (los tres pilares que mencionamos en un post anterior, ¿recuerdan? de los datos almacenados en ellos a través del acceso no autorizado, la elevación de privilegios o la denegación de servicio. Un código o herramienta utilizada para aprovechar una vulnerabilidad se llama explotación.
La mayoría de las vulnerabilidades reveladas se comparten en la Base de datos nacional de vulnerabilidades (NVD) y se enumeran en la Lista de vulnerabilidades y exposiciones comunes (CVE) para facilitar el intercambio de datos a través de capacidades de vulnerabilidad separadas.
Ejemplos de vulnerabilidad de seguridad
Una vulnerabilidad de seguridad es una debilidad, falla o error que se encuentra dentro de un sistema de seguridad que tiene el potencial de ser aprovechado por un agente de amenaza para comprometer una red segura.
Hay una serie de vulnerabilidades de seguridad, pero algunos ejemplos comunes son:
Autenticación rota
Cuando las credenciales de autenticación se ven comprometidas, las sesiones de usuario y las identidades pueden ser secuestradas por actores maliciosos para hacerse pasar por el usuario original.
Inyección de SQL
Como una de las vulnerabilidades de seguridad más frecuentes, las inyecciones de SQL intentan obtener acceso al contenido de la base de datos a través de la inyección de código malicioso. Una inyección SQL exitosa puede permitir a los atacantes robar datos confidenciales, identidades falsas y participar en una colección de otras actividades dañinas.
Secuencias de comandos entre sitios
Al igual que una inyección SQL, un ataque de secuencias de comandos entre sitios (XSS) también inyecta código malicioso en un sitio web. Sin embargo, un ataque de secuencias de comandos entre sitios se dirige a los usuarios del sitio web, en lugar del sitio web en sí, lo que pone en riesgo la información confidencial del usuario.
Falsificación de solicitudes entre sitios
Un ataque de falsificación de solicitudes entre sitios (CSRF) tiene como objetivo engañar a un usuario autenticado para que realice una acción que no tiene la intención de hacer. Esto, junto con la ingeniería social, puede engañar a los usuarios para que accidentalmente proporcionen datos personales a un actor malicioso.
Configuración incorrecta de seguridad
Cualquier componente de un sistema de seguridad que los atacantes puedan aprovechar debido a un error de configuración puede considerarse una “Configuración incorrecta de seguridad”.
¿Cuál es la diferencia entre vulnerabilidad y riesgo?
Los riesgos de seguridad cibernética se clasifican comúnmente como vulnerabilidades. Sin embargo, la vulnerabilidad y el riesgo no son lo mismo, lo que puede generar confusión.
Piense en el riesgo como la probabilidad y el impacto de una vulnerabilidad que se explota.
Si el impacto y la probabilidad de que una vulnerabilidad sea explotada es baja, entonces el riesgo es bajo. Inversamente, si el impacto y la probabilidad de que una vulnerabilidad sea explotada es alta, entonces existe un alto riesgo.
En general, el impacto de un ataque cibernético puede estar relacionado con la tríada de la CIA (no so asuntos de seguridad nacional o de espionaje, volvemos al post anterior de seguridad computacional) o la confidencialidad, integridad o disponibilidad del recurso. Siguiendo este tren de razonamiento, hay casos en los que las vulnerabilidades comunes no representan ningún riesgo. Por ejemplo, cuando el sistema de información con la vulnerabilidad no tiene valor para su organización.
Más recursos útiles de HostDime al respecto
- ¿Puede el certificado SSL prevenir ataques XSS?
- Tipos más comunes de ataques cibernéticos
- Los ataques cibernéticos más grandes de la historia
Consultor y escritor sobre Marketing online, Social media y temas Geek en general. Comprometido con HostDime en los portales de habla hispana.
More from Seguridad web
¿Qué es un proxy inverso?
Permitir que los usuarios de Internet se conecten con servidores seguros es una de las principales preocupaciones de los administradores …
¿Qué es un proxy web, también llamado proxy HTTP?
Un proxy significa un intermediario, generalmente entre usted y su dirección IP y el servidor de destino del sitio que …
Cómo funciona el firewall de aplicaciones en Plesk
¿Cómo funciona el firewall de aplicaciones en Plesk? ¿Cuáles son sus características más destacadas? De las cosas que me gustan …