Un vector de ataque (también “ruta de ataque” o “método de compromiso”) es el método o ruta que utiliza un atacante para acceder a un sistema o red, representando los puntos de entrada y las técnicas específicas utilizadas para comprometer la seguridad. Los vectores de ataque pueden incluir vulnerabilidades en software, configuraciones incorrectas, credenciales comprometidas, ingeniería social, ataques de phishing o explotación de servicios expuestos, siendo fundamental para las organizaciones identificar y reducir su superficie de ataque.

¿Qué es un Vector de Ataque?

Un vector de ataque es la ruta o método específico que un atacante utiliza para comprometer un sistema, red o aplicación.

Tipos de Vectores

Vectores de Red

  • Puertos abiertos: Puertos de red expuestos
  • Servicios: Servicios vulnerables
  • Protocolos: Protocolos inseguros
  • Firewalls: Configuraciones incorrectas

Vectores de Aplicación

  • Web: Aplicaciones web vulnerables
  • APIs: APIs mal configuradas
  • Bases de datos: Bases de datos expuestas
  • Servicios: Servicios de aplicación

Vectores de Usuario

  • Phishing: Correos maliciosos
  • Ingeniería social: Manipulación de usuarios
  • Credenciales: Credenciales comprometidas
  • Dispositivos: Dispositivos infectados

Vectores Físicos

  • Acceso físico: Acceso directo a hardware
  • Dispositivos: Dispositivos USB maliciosos
  • Medios: Medios de almacenamiento
  • Instalaciones: Acceso a instalaciones

Vectores Comunes

Email

  • Phishing: Correos de phishing
  • Malware: Archivos adjuntos maliciosos
  • Links: Enlaces maliciosos
  • Spam: Correo no deseado

Web

  • SQL Injection: Inyección SQL
  • XSS: Cross-site scripting
  • CSRF: Cross-site request forgery
  • LFI/RFI: Local/Remote file inclusion

Red

  • Port scanning: Escaneo de puertos
  • Vulnerabilities: Explotación de vulnerabilidades
  • Sniffing: Interceptación de tráfico
  • Spoofing: Suplantación de identidad

Social

  • Pretexting: Creación de escenarios falsos
  • Baiting: Uso de incentivos
  • Quid pro quo: Intercambio de favores
  • Tailgating: Seguimiento de personas autorizadas

Mitigación

Controles Técnicos

  • Firewalls: Implementar firewalls
  • IDS/IPS: Sistemas de detección
  • Antivirus: Software antivirus
  • Parches: Gestión de parches

Controles Administrativos

  • Políticas: Políticas de seguridad
  • Formación: Capacitación del personal
  • Procedimientos: Procedimientos de seguridad
  • Auditorías: Auditorías regulares

Controles Físicos

  • Acceso: Control de acceso físico
  • Dispositivos: Seguridad de dispositivos
  • Medios: Protección de medios
  • Instalaciones: Seguridad de instalaciones

Detección

Monitoreo

  • Logs: Análisis de logs
  • Eventos: Monitoreo de eventos
  • Anomalías: Detección de anomalías
  • Alertas: Sistemas de alertas

Análisis

  • Correlación: Correlación de eventos
  • Forensics: Análisis forense
  • Timeline: Reconstrucción de eventos
  • Impacto: Evaluación del impacto

Conceptos Relacionados

  • Brechas de seguridad - Resultado de vectores de ataque exitosos
  • Paciente 0 - Primer sistema comprometido por vectores de ataque
  • IOC - Indicadores de vectores de ataque
  • APT - Amenazas que utilizan múltiples vectores
  • Ethical Hacking - Metodología que identifica vectores de ataque
  • Pruebas de penetración - Técnica que evalúa vectores de ataque
  • Ingeniería Social - Vector de ataque humano
  • SIEM - Sistema que detecta vectores de ataque
  • EDR - Herramienta que detecta vectores de ataque
  • Firewall - Dispositivo que bloquea vectores de ataque
  • Antivirus - Herramienta que detecta vectores de ataque
  • CISO - Rol que gestiona vectores de ataque

Referencias