orm_icon

 

Gestión de riesgos operacionales

Identifica, mide, controla y monitorea fácilmente los riesgos operativos de tu organización →
isms-icon

 

Gestión
de seguridad de la información


Garantizar la confidencialidad, integridad y disponibilidad de tus activos de información →
compliance_icon-16

 

Cumplimiento
normativo


Lleva el control de todas las normativas y regulaciones que debe cumplir tu organización →
aml-17

 

Gestión de riesgos de lavado de activos

Identifica, establece controles y monitorea fácilmente los riesgos LAFT→
icono_auditoria

 

Auditoría

Mejora tus procesos de auditoría, apoya el cumplimiento normativo y genera valor a tu organización a través de la mejora continua →
header_academy_v2

Vulnerabilidades que afectan la seguridad de la información

Por Mónica María Jiménez, en abril 13, 2022

vulnerabilidades-que-afectan-la-seguridad-de-informacion

Una vulnerabilidad consiste en una debilidad o falla en un sistema informático que puede ser aprovechada y explotada por una persona malintencionada, un ciberdelincuente, para poner en riesgo la seguridad de la información, es decir, su confidencialidad, integridad y disponibilidad.

En el siguiente artículo te contamos acerca de las principales vulnerabilidades que pueden presentar los sistemas de cualquier organización y que es importante tenerlas en cuenta y monitorearlas con frecuencia para evitar poner en peligro los datos almacenados allí y prevenir amenazas o ciberataques que pueden afectar no solo la operatividad de la empresa, sino también su economía, reputación e incluso, su continuidad. 

Igualmente, te compartimos algunas recomendaciones que te servirán para prevenir que los ciberdelincuentes aprovechen las fallas que pueden presentar los sistemas de tu organización. 

Principales vulnerabilidades de los sistemas informáticos

Lo primero que debes tener en cuenta es que existen diferentes tipos de vulnerabilidades informáticas, estas pueden ser de tipo hardware, software, de redes o humanas y presentarse debido a errores y fallas de diseño o configuración así como por ausencia de procedimientos adecuados. 

Conoce a continuación un listado de varias vulnerabilidades, según la norma ISO 27001, que pueden facilitar la materialización de amenazas cibernéticas:

  • Falta de controles de seguridad o debilidades en estos controles
  • Sistemas y aplicaciones desactualizadas
  • Interfaz de usuario complicada
  • Contraseñas predeterminadas no modificadas
  • Eliminación de medios de almacenamiento sin eliminar datos previamente
  • Sensibilidad de los equipos a cambios de voltaje
  • Inadecuada seguridad del cableado
  • Inadecuada gestión de la capacidad del sistema
  • Gestión inadecuada del cambio
  • Clasificación inadecuada de la información
  • Respaldo inapropiado o irregular
  • Inadecuada gestión y protección de contraseñas
  • Protección física inapropiada
  • Falta de formación y conciencia sobre seguridad informática
  • Mala segregación de las instalaciones operativas y de prueba
  • Pruebas de software insuficientes
  • Falta de políticas de acceso o política de acceso remoto
  • Falta de control sobre los datos de entrada y de salida
  • Falta de documentación interna
  • Ausencia o mala implementación de la auditoría interna
  • Falta de procedimientos para eliminar derechos de acceso tras la terminación del contrato laboral
  • Falta de backups, es decir, tener solo una copia de la información
  • Ausencia de sistemas de identificación y autenticación
  • Mala selección de datos de prueba
  • Copia no controlada de datos
  • Descargas e instalaciones desde internet no controladas
  • Conexiones a redes públicas desprotegidas
  • Software y otros equipos sin documentar
  • Falta de motivación y compromiso por parte de los empleados.

Todas estas y otras vulnerabilidades, por ejemplo, una red Wifi abierta o un puerto abierto en un firewall, pueden ser aprovechadas por ciberdelincuentes para materializar amenazas como robo o secuestro de información. Por eso, es clave conocerlas e identificarlas a tiempo para implementar controles y hacer ajustes necesarios que permitan eliminar estas debilidades. 

vulnerabilidades-afectan-la-seguridad-informatica

Recomendaciones para manejar las vulnerabilidades

Como lo hemos mencionado anteriormente, los sistemas informáticos de cualquier empresa pueden presentar vulnerabilidades. Para evitar que estas sean explotadas por los ciberdelincuentes, la clave está en ser conscientes de las fallas que se tienen y corregirlas cuanto antes para que no ocurra una amenaza que ponga en riesgo tanto la reputación como la continuidad del negocio.

Algunas recomendaciones a tener en cuenta son:

  • Tener un plan de actualización de los sistemas y aplicaciones
  • Revisar de manera periódica los controles de seguridad implementados, verificar que estos son efectivos y si no lo son, ajustarlos o cambiarlos. 
  • Poner en práctica el hacking ético en los sistemas, redes y aplicaciones para detectar posibles vulnerabilidades y corregirlas a tiempo. 
  • Tener una política de contraseñas seguras, de manejo adecuado de los equipos y de la información.
  • Realizar auditorías internas y externas para evaluar las medidas de seguridad implementadas y encontrar oportunidades de mejora.
  • Concientizar y capacitar frecuentemente a todos los empleados en buenas prácticas del uso de la información, así como en informar oportunamente sobre acciones y comportamientos fuera de lo común que pueden poner en riesgo la seguridad de la información. 

ebook gratuito de auditoría de ciberseguridadAdicional a esto, una buena forma de prevenir amenazas cibernéticas y garantizar la seguridad de la información en tu organización es contar con una herramienta como Pirani, que a través del módulo Seguridad de Información ayuda a empresas como la tuya a gestionar e identificar procesos, activos de información, riesgos, controles, incidentes y planes de acción. Crea tu cuenta gratis y conoce más. 

Empieza a gestionar tus riesgos gratis 

Agenda una reunión de 15 minutos

Escribe tu comentario