top of page

Principales vulnerabilidades en seguridad informática

  • 24 nov 2016
  • 3 Min. de lectura

Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, cómo en el software.

Pero una cosa sí que es cierta, que exista una vulnerabilidad no significa que se produzca un daño en el equipo de forma automática. Es decir, la computadora tiene un punto flaco, pero no por eso va a fallar, lo único que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto débil.

Contraseñas débiles

Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.

Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.

A pesar de ser la premisa más fundamental, contraseñas seguras, es a menudo una de las prácticas que mayor se pasa por alto. Muchos usuarios siguen contando con contraseñas inseguras utilizan la misma para todo, y si alguna cuenta es obtenido, se tendrá acceso a las demás.

Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales. Esto se puede realizar mediante distintos métodos, de acuerdo con la facilidad que proporcione el usuario; es decir, si es un usuario demasiado descuidado, será fácil obtener las claves de acceso al revisar el escritorio o monitor donde trabaja. De lo contrario existen otros métodos para la obtención de contraseñas como puede ser un keylogger o un exploit.

Recomendaciones:

  • Usar contraseñas de 8 caracteres mínimo, combinando letras y números

  • No repetir la misma contraseña para todas las cuentas

  • Implementación de algún administrador de contraseñas

  • Cambiar frecuentemente la contraseña

  • No dejar post it con las contraseñas a la vista

  • No poder cumpleaños ni nombres

Una vez que se cuenta con estas contraseñas es común que los atacantes procedan a navegar por la información y explotar aquella que sea relevante.

Navegación insegura por internet

Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su información y hacer más fácil el camino de un hacker para un ataque. ¿Sabías que el tener instaladas las actualizaciones más recientes y la versión más nueva de un software es tan solo el primer paso a prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la importancia suficiente?.

Recomendaciones:

Implementar software de protección

Tener instaladas las actualizaciones más recientes y la versión más nueva de un software

Evitar ingresar a paginas no confiables

Tener cuidado al descargar cosas en paginas no confiables

Leer términos y condiciones y cuidar lo que se descarga

Verificar en virustotal

No brindar datos personales a gente que conoscas en internet

Tener cuidado con las ventajas emergentes, minijuegos y promociones

No compartir contraseña

Falta de cifrado adecuado

Si un usuario no cuenta con las prácticas esenciales para la seguridad de su red en sitio, prácticamente está invitado a entidades maliciosas a atacar su sistema. Una red puede ser asegurada siguiendo protocolos de seguridad adecuados evitando así riesgos como: acceso no autorizado a archivos e información y captura de usuarios y contraseñas por mencionar algunos.

Actualmente el cifrado tiene diversas aplicaciones informáticas, esta presente en lugares a los accedemos frecuentemente, como al registrarte o identificarte en alguna página web, realizar alguna votación por medios electrónicos, al pagar con tarjetas electrónicas por medio de internet y al enviar y recibir documentos confidenciales


 
 
 

Comentarios


Posts Destacados
Posts Recientes
Búsqueda por Tags
Conéctate
  • Google+ Long Shadow
  • Facebook Long Shadow
  • LinkedIn Long Shadow
  • Twitter Long Shadow

Contáctame 

Licenciatura en seguridad en tecnologias de informacion

fcfm@misitio.com

  • Google+ Long Shadow
  • Facebook Long Shadow
  • LinkedIn Long Shadow
  • Twitter Long Shadow

¡Tus datos se enviaron con éxito!

bottom of page