Tecnología

Inicio

Diferencia entre la amenaza y la vulnerabilidad

Diferencia entre la amenaza y la vulnerabilidad


Se corre el riesgo de incurrir en daños y perjuicios si usted tiene activos que están expuestos a amenazas debido a vulnerabilidades. Para reducir el riesgo, se puede hacer frente a la amenaza o la vulnerabilidad, pero los dos no son lo mismo. Diferentes amenazas explotan vulnerabilidades diferentes y diferentes estrategias de reducción de riesgos son eficaces. Para reducir su exposición general a los daños causados ​​por la falta de tecnología de la información, usted tiene que clasificar las amenazas a las cuales está expuesto, identificar sus vulnerabilidades y aplicar las estrategias de mitigación.

Prevención de Infecciones de malware

La amenaza de malware es que sus ordenadores pueden infectarse con virus, programas publicitarios y programas que roban sus datos. Su vulnerabilidad a tales amenazas consiste en sistemas operativos sin parches y fuera de la fecha de software anti-virus. Se puede mitigar el riesgo mediante la reducción de sus vulnerabilidades. Mantener su sistema operativo actualizado y con el último software antivirus ayuda a mantener el malware y hace una infección de su equipo sea menos probable.

El mantenimiento de la seguridad

El acceso no autorizado es una amenaza que puede resultar en datos robados y seguridad de los datos comprometidos. Los piratas informáticos pueden acceder a datos confidenciales, como números de tarjetas de crédito y cuentas de acceso bancarias. Las vulnerabilidades claves son contraseñas débiles, la protección física débil de los sistemas y estrategias de ingeniería social de los piratas informáticos. Usted puede reducir su riesgo mediante la creación de contraseñas seguras que contienen una mezcla de letras, números y símbolos, manteniendo los sistemas sensibles bajo llave y al negarse a dar información personal a menos que esté seguro de que la otra parte está autorizada para recibirla.

La neutralización de phishing Exploits

amenazas de phishing se dirigen a los usuarios desprevenidos a través de correo electrónico y los animan a compartir información privada, los nombres de usuario y contraseñas al hacerse pasar por un mensaje de una empresa familiar y de buena reputación. La vulnerabilidad asociada es una falta de familiaridad con las técnicas de phishing. Puede evitar ser víctima de phishing mediante la comprobación de mensajes de correo electrónico para asegurarse de que el remitente coincide con la empresa supuestamente enviar el correo electrónico y mediante la comprobación de enlaces para asegurarse de que vayan a la página web correcta empresa.

La promoción de navegación segura

Visitar sitios web deja abierto a las amenazas de descargas y sitios de dudosa reputación que pedir y recoger su información personal. Explorando vulnerabilidades provienen de la disposición del visitante para proporcionar información a sitios desconocidos y la descarga de software desconocido. Al Nunca dé su información a menos que sepa que el sitio web es de confianza y nunca descargar software a menos que sepa lo que está descargando, se reduce tanto las amenazas y las vulnerabilidades. Evitar ciertos sitios web reduce las amenazas mediante la limitación de las oportunidades para los sitios web para poner en peligro su ordenador. Absteniéndose de conductas de riesgo reduce su vulnerabilidad a las amenazas que quedan.