Evaluación de vulnerabilidad

Autor: Monica Porter
Fecha De Creación: 18 Marcha 2021
Fecha De Actualización: 16 Mayo 2024
Anonim
Evaluación de vulnerabilidad - Tecnología
Evaluación de vulnerabilidad - Tecnología

Contenido

Definición - ¿Qué significa la Evaluación de Vulnerabilidad?

Una evaluación de vulnerabilidad es un proceso de gestión de riesgos utilizado para identificar, cuantificar y clasificar posibles vulnerabilidades a las amenazas en un sistema determinado. No está aislado en un solo campo y se aplica a sistemas en diferentes industrias, tales como:


  • Sistemas de TI
  • Energía y otros sistemas de servicios públicos.
  • Transporte
  • Sistemas de comunicación

El componente clave de una evaluación de vulnerabilidad es la definición adecuada de la calificación de pérdida de impacto y la vulnerabilidad del sistema a esa amenaza específica. La pérdida de impacto difiere según el sistema. Por ejemplo, una torre de control de tráfico aéreo evaluada puede considerar unos pocos minutos de inactividad como una pérdida de impacto grave, mientras que para una oficina del gobierno local, esos pocos minutos de pérdida de impacto pueden ser insignificantes.

Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica la evaluación de vulnerabilidad

Las evaluaciones de vulnerabilidad están diseñadas para generar una lista clasificada o priorizada de las vulnerabilidades de un sistema para varios tipos de amenazas. Las organizaciones que usan estas evaluaciones son conscientes de los riesgos de seguridad y entienden que necesitan ayuda para identificar y priorizar problemas potenciales. Al comprender sus vulnerabilidades, una organización puede formular soluciones y parches para esas vulnerabilidades para incorporarlas a su sistema de gestión de riesgos.


La perspectiva de una vulnerabilidad puede diferir, dependiendo del sistema evaluado. Por ejemplo, un sistema de servicios públicos, como la energía y el agua, puede priorizar las vulnerabilidades a los elementos que podrían interrumpir los servicios o dañar las instalaciones, como calamidades, alteraciones y ataques terroristas. Sin embargo, un sistema de información (IS), como un sitio web con bases de datos, puede requerir una evaluación de su vulnerabilidad a los piratas informáticos y otras formas de ciberataque. Por otro lado, un centro de datos puede requerir una evaluación de las vulnerabilidades físicas y virtuales porque requiere seguridad para su instalación física y presencia cibernética.