Características de una vulnerabilidad de un sistema de información
- Explotable: Un atacante puede aprovechar una vulnerabilidad para obtener acceso o uso no autorizado de la información.
- Acceso privilegiado concedido: Un atacante puede utilizar la vulnerabilidad para obtener acceso privilegiado al sistema de información, lo que le permitirá realizar acciones que normalmente están restringidas.
- Indisponibilidad de información: Un atacante puede utilizar la vulnerabilidad para hacer que el sistema de información no esté disponible, impidiendo que los usuarios autorizados accedan a la información que necesitan.
- Pérdida de integridad: Un atacante puede utilizar la vulnerabilidad para modificar la información del sistema de información, provocando que sea inexacta o engañosa.
- Pérdida de confidencialidad: Un atacante puede utilizar la vulnerabilidad para acceder a información confidencial, violando la privacidad de las personas cuya información está almacenada en el sistema.
Opción C:No explotable
Esta característica no describe una vulnerabilidad porque una vulnerabilidad debe ser explotable para ser considerada un riesgo de seguridad. Si una vulnerabilidad no es explotable, entonces no representa una amenaza para el sistema de información.