Contenidos
Vulnerabilidad it
Protección total 24 horas al día, 7 días a la semana, para las subestaciones, gracias a productos interoperables que cumplen estrictos requisitos de ciberseguridad: comunicación segura, protección de la integridad de los datos, control de acceso y supervisión constante de la seguridad de la subestación
La máxima prioridad de los hospitales es proporcionar una atención excepcional a los pacientes sin interrupciones, pase lo que pase. Por lo tanto, es crucial mantenerse protegido contra las ciberamenazas, como los virus o el ransomware, que pueden perjudicar las operaciones, comprometer los datos de los pacientes, crear daños financieros y dañar su reputación general.
Gestión de la vulnerabilidad
Debilidad en un sistema de información, en los procedimientos de seguridad del sistema, en los controles internos o en la implementación que podría ser explotada o activada por una fuente de amenaza. Nota: El término debilidad es sinónimo de deficiencia. La debilidad puede dar lugar a riesgos de seguridad y/o privacidad.
Una exposición de seguridad en un sistema operativo u otro componente de software de sistema o de aplicación. Diversas organizaciones mantienen bases de datos de vulnerabilidades de acceso público basadas en los números de versión del software. Cada vulnerabilidad puede comprometer potencialmente el sistema o la red si se explota.
Debilidad en un sistema de información, en los procedimientos de seguridad del sistema, en los controles internos o en la implementación que podría ser explotada o activada por una fuente de amenaza. Nota: el término debilidad es sinónimo de defecto. La debilidad puede dar lugar a riesgos para la seguridad y/o la privacidad.
Una debilidad en los procedimientos de seguridad del sistema, en el hardware, en el diseño, en la implementación, en los controles internos, en los controles técnicos, en los controles físicos, o en otros controles que podrían ser activados accidentalmente o explotados intencionalmente y resultar en una violación de la política de seguridad del sistema.
Vulnerabilidad de la seguridad
El Sistema de Puntuación de Vulnerabilidad Común (CVSS) proporciona una forma de capturar las características principales de una vulnerabilidad y producir una puntuación numérica que refleje su gravedad. La puntuación numérica puede traducirse en una representación cualitativa (como baja, media, alta y crítica) para ayudar a las organizaciones a evaluar y priorizar adecuadamente sus procesos de gestión de vulnerabilidades.
El Grupo de Interés Especial (SIG) del CVSS está trabajando actualmente en mejoras individuales que constituirán la base de la próxima versión del estándar CVSS. El SIG está compuesto por representantes de una amplia gama de sectores industriales, desde la banca y las finanzas hasta la tecnología y el mundo académico. Las organizaciones y personas interesadas en unirse al SIG, o en observar el progreso a través de las listas de correo del CVSS SIG, deben rellenar el formulario de solicitud de adhesión que aparece a continuación.
Definición de vulnerabilidad
En seguridad informática, una vulnerabilidad es una debilidad que puede ser explotada por un actor de la amenaza, como un atacante, para cruzar los límites de los privilegios (es decir, realizar acciones no autorizadas) dentro de un sistema informático. Para explotar una vulnerabilidad, un atacante debe tener al menos una herramienta o técnica aplicable que pueda conectarse a una debilidad del sistema. En este marco, las vulnerabilidades también se conocen como la superficie de ataque.
La gestión de la vulnerabilidad es una práctica cíclica que varía en teoría pero contiene procesos comunes que incluyen: descubrir todos los activos, priorizar los activos, evaluar o realizar un escaneo completo de la vulnerabilidad, informar sobre los resultados, remediar las vulnerabilidades, verificar la remediación – repetir. Esta práctica se refiere generalmente a las vulnerabilidades del software en los sistemas informáticos.[1] La gestión ágil de la vulnerabilidad se refiere a la prevención de ataques mediante la identificación de todas las vulnerabilidades lo más rápidamente posible.[2]
Un riesgo de seguridad es a menudo incorrectamente clasificado como una vulnerabilidad. El uso de vulnerabilidad con el mismo significado de riesgo puede llevar a confusión. El riesgo es el potencial de un impacto significativo resultante de la explotación de una vulnerabilidad. También hay vulnerabilidades sin riesgo: por ejemplo, cuando el activo afectado no tiene valor. Una vulnerabilidad con uno o más casos conocidos de ataques que funcionan y se implementan completamente se clasifica como una vulnerabilidad explotable: una vulnerabilidad para la que existe un exploit. La ventana de vulnerabilidad es el tiempo que transcurre desde que se introdujo el agujero de seguridad o se manifestó en el software desplegado, hasta que se eliminó el acceso, se dispuso/desplegó una solución de seguridad o se inhabilitó al atacante -véase ataque de día cero.