¿Qué es una vulnerabilidad informática?

Cualquier cosa construida por el ser humano es vulnerable a algo. Los sistemas información, incluso aquellos que están mejor defendidos, presentan muchas vulnerabilidades que pueden ser explotadas por intrusos o atacantes. Definimos qué es una vulnerabilidad o agujero de seguridad y qué recomendaciones podemos adoptar.

¿Qué es?

En informática, una vulnerabilidad es una debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad. Las vulnerabilidades pueden ser de varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y pueden ser explotadas o utilizadas por intrusos o atacantes.

Para entenderlo mejor, una vulnerabilidad puede ser, por ejemplo:

  • Un servicio de un sistema de computación corriendo en un determinado puerto lógico.
  • Sistemas y aplicaciones no actualizados o parcheados que presentan múltiples vulnerabilidades.
  • Una red Wifi abierta.
  • Un puerto abierto en un firewall.
  • Un insuficiente o inexistente control de acceso físico a las instalaciones.
  • La no aplicación de una política de gestión de contraseñas.

Tipos de vulnerabilidad informática

Algunos tipos de vulnerabilidades típicas de sistemas y aplicaciones son:

  • Buffer overflow o desbordamiento de buffer: se da cuando las aplicaciones no controlan la cantidad de datos que copian en el buffer y que al sobrepasar el tamaño de este pueden modificar zonas de memoria contiguas afectando a los datos que albergan.
  • Condición de carrera: las aplicaciones o sistemas no implementan exclusiones mutuas en el acceso a recursos compartidos, como por ejemplo una variable, y varios procesos acceden a ella al mismo tiempo obteniendo valores no esperados.
  • Error de formato en cadenas: cuando las aplicaciones no validan los datos de entrada que introduce el usuario a las mismas, pudiendo ejecutar por ejemplo comandos o instrucciones que pueden permitir al atacante obtener datos confidenciales o dañar el sistema.
  • Cross Site Scripting: se basa en que los atacantes incrustan scripts en páginas web legítimas afectadas por esta vulnerabilidad y por las que navega el usuario. Este introduce datos como por ejemplo, su usuario y su contraseña, pero no en la web legítima si no en la del atacante, que roba así sus datos.
  • Inyección de SQL: cuando no se validan los datos de entrada a formularios que se comunican con bases de datos se podría ejecutar código SQL malicioso que por ejemplo permitiera obtener datos confidenciales o corromper los datos de las tablas.

Recomendaciones para evitar vulnerabilidades en seguridad informática

Para la detección y corrección de vulnerabilidades, lo recomendable es la realización de revisiones o auditorías, en las que se evalúen las medidas de seguridad tanto técnicas como organizativas (a nivel de sistemas, procesos y personas) implementadas por una organización. Identificar y analizar es el paso previo para definir planes de acción correctivos y la subsanación de posibles deficiencias.

Para vulnerabilidades específicas de sistemas y aplicaciones, es recomendable realizar una serie de acciones:

  • Mantener las aplicaciones y sistemas actualizadas y parcheadas.
  • Realizar escaneos de vulnerabilidades que permitan su detección y posterior corrección.
  • Realizar pruebas de penetración en los sistemas, red y aplicaciones para identificar debilidades.

Las vulnerabilidades, tanto las relativas a los sistemas, como a los procesos y personas, son agujeros de seguridad presentes en todas las organizaciones y la vía de acceso de intrusos o atacantes para burlar su seguridad.


¿Te ha parecido útil esta información?
Nos encantaría conocer tu opinión para mejorar

Te puede interesar

×
${loading}
×