Causas y consecuencia




Una vulnerabilidad informática puede producirse porque los programadores no entienden completamente los programas internos. Al diseñar y programar, los programadores no tienen en cuenta todos los aspectos de los sistemas informáticos y esto causa una vulnerabilidad. Algunos programadores programan de forma insegura e incorrecta, lo que empeora la vulnerabilidad del sistema informático.

El daño de las vulnerabilidades informáticas se puede materializar de formas muy distintas, como:

  • La divulgación de datos confidenciales.
  • La propagación de virus.
  • La intrusión de piratas informáticos.

Todas ellas pueden causar un gran daño a las empresas y usuarios individuales al provocar grandes pérdidas económicas. Con la mejora constante del grado de sofisticación de los atacantes, cualquier vulnerabilidad informática puede convertirse en una amenaza de graves consecuencias.



En concreto, el tipo de daño que pueden causar se clasifica en función de los tipos de valores del sistema afectados, que pueden ser cinco:

1. Confiabilidad: se refiere a la reducción de falsas alarmas incorrectas en el funcionamiento de un sistema informático y la mejora de la eficiencia del mismo.
2. Confidencialidad: tiene que ver con la protección de la información de los usuarios de la divulgación y la obtención por parte de un tercero no autorizado.
3. Integridad: esta seguridad del sistema requiere que la información o los programas no se falsifiquen, manipulen, eliminen o inserten deliberadamente en el proceso de almacenamiento, operación y comunicación. En otras palabras, que no se pierdan ni destruyan.
4. Usabilidad: está relacionada con la facilidad con que los usuarios pueden disfrutar de los servicios ofrecidos por ordenadores, dispositivos y redes de información.
5. Incuestionabilidad: esta seguridad se refiere a garantizar que los actores de la información sean responsables de su comportamiento.

Comentarios

Entradas más populares de este blog

¿Qué es una Vulnerabilidad Informática?

10 Amenazas Informáticas más Peligrosas

Tipos de vulnerabilidad