When we talk about,,es,or security,,es,often we tend to use the terms ",,es,threat,,es," Y ",,es,vulnerability,,es,"They represent a reality with which we often face in this work.,,es,However, many people confuse them. Therefore, we will make a comparative today,,es,Threat vs. Vulnerability,,es,to show who are both concepts and how they differ.,,es,Concepts of threat and vulnerability,,es,We see,,,es,tell us what these concepts of vulnerability and threat,,es,Vulnerability,,es,is the weakness or failure that presents an information system. This is likely to put the safety of all or part of the information at risk. That is, it is a problem that we have, our system.,,es cybersecurity o seguridad informática solemos utilizar a menudo los términos “amenaza” y “vulnerabilidad“, pues representan una realidad con la que nos enfrentamos a menudo en este trabajo.

Sin embargo, muchas personas los confunden. Por ello, vamos a hacer hoy una comparativa Amenaza vs. Vulnerabilidad para mostrarte qué son ambos conceptos y en qué se diferencian.

Conceptos de amenaza y vulnerabilidad

We see, qué nos dicen estos conceptos de vulnerabilidad y amenaza.

Vulnerabilidad

The vulnerabilidad es la debilidad o fallo que presenta un sistema de información. Este es capaz de poner en riesgo la seguridad de toda o parte de la información. Es decir, es un problema que tenemos nosotros, nuestro sistema.

The reason is that this fault or weakness allows the attacker to compromise the integrity, confidentiality and even the availability of information and data.,,es,The origins of the,,es,vulnerabilities,,es,are very different. They may be due to failures in the system design, lack of procedures or simple configuration errors.,,es,Threat,,es,It is action that uses a vulnerability to act against the security of the information system. These actions are always dangerous but obviously if there is a vulnerability and its possible effect multiplies. The,,es,It is part of the opposite side, not on our system.,,es,Its origins can be many:,,es,Malicious code or malware,,gl

Los orígenes de las vulnerabilidades son muy diferentes. Pueden ser debidas a fallos en el diseño del sistema, carencia de procedimientos o simples errores de configuración.

Vulnerabilities in computer security

Amenaza

The amenaza es la acción que se vale de una vulnerabilidad para actuar contra la seguridad del sistema de información. Estas actuaciones son siempre peligrosas pero, obviamente, si existe una vulnerabilidad su efecto se posibilita y multiplica. La amenaza forma parte del lado contrario, no de nuestro sistema.

Sus orígenes pueden ser muchísimos:

  • Código malicioso o malware: The most general and can perform many varied offensive actions.,,es,APTs,,en,: They are well coordinated, elaborate attacks that focus on a company or organization to carry out an attack against a specific target with your information.,,es,Social engineering,,es,: Persuasive techniques are used to exploit the goodwill of the people; ie attack man component.,,es,Botnets,,en,: These infected computers that are dedicated to run, automatically, sophisticated programs to perform attacks.,,es,Cloud Services,,es,:,,en,The cloud is extremely vulnerable,,es
  • APTs: Son ataques elaborados, bien coordinados, que se enfocan en una empresa u organización para realizar un ataque con un objetivo específico contra su información.
  • Ingeniería social: Se utilizan técnicas persuasivas para aprovechar la buena voluntad de la gente; es decir, atacan al componente humano.
  • Botnets: Son equipos infectados que se dedican a ejecutar, de manera automática, programas para realizar ataques sofisticados.
  • Servicios en la nube: La nube es tremendamente vulnerableTherefore it is necessary that if you hire a service push yourself the same security you have in your system, with agreements signed service level. Otherwise, gaps will open very quickly and you will be terribly exposed.,,es,: The reputation of the company in question can be seen with uncontrolled use of these, which, on the other hand, are extremely accessible.,,es,For this reason, it is essential to be perfectly protected. The threats are many and the attackers are lurking waiting for their chance.,,es,We have so,,es,vulnerabilities are the conditions of our system that make them susceptible to threats, which are extraneous circumstances able to pose a risk or a danger,,es,Risk,,es
  • Social networks: La reputación de la empresa se puede ver en entredicho con un uso descontrolado de estas, que, por otro lado, son tremendamente accesibles.

Por este motivo, es esencial estar perfectamente protegido. Las amenazas existentes son muchas y los atacantes están al acecho esperando su oportunidad.

Security threats and vulnerabilities

Tenemos así que las vulnerabilidades son las condiciones de nuestro sistema que los hacen ser susceptibles a las amenazas, que son las circunstancias ajenas capaces de suponer un riesgo o ser un peligro.

Riesgo

From these concepts we can get another:,,es,the risk,,es,. He,,es,risk,,es,is a probability that can produce an incident involving the,,es,and domestic, and its main factors the existence of both a vulnerability and threat.,,es,This is a figure that indicates how likely it is that a threat, with the use of a vulnerability present, materializes producing negative impacts on the information system.,,es,2017-06-26T11:28:41 00:00,,en,Hybrid Architectures for Cloud Computing,,es,Cyber ​​Security: Threat vs. vulnerability | Informatic security,,es el riesgo. El riesgo es una probabilidad de que se pueda producir un incidente relacionado con la industrial cybersecurity y doméstica, y tiene como principales factores la existencia tanto de una vulnerabilidad como de una amenaza.

Se trata de una cifra que indica cómo de posible es que una amenaza, con el aprovechamiento de una vulnerabilidad presente, se materialice produciendo impactos negativos en el sistema de información.