Un vector de ataque (también “ruta de ataque” o “método de compromiso”) es el método o ruta que utiliza un atacante para acceder a un sistema o red, representando los puntos de entrada y las técnicas específicas utilizadas para comprometer la seguridad. Los vectores de ataque pueden incluir vulnerabilidades en software, configuraciones incorrectas, credenciales comprometidas, ingeniería social, ataques de phishing o explotación de servicios expuestos, siendo fundamental para las organizaciones identificar y reducir su superficie de ataque.
¿Qué es un Vector de Ataque?
Un vector de ataque es la ruta o método específico que un atacante utiliza para comprometer un sistema, red o aplicación.
Tipos de Vectores
Vectores de Red
- Puertos abiertos: Puertos de red expuestos
- Servicios: Servicios vulnerables
- Protocolos: Protocolos inseguros
- Firewalls: Configuraciones incorrectas
Vectores de Aplicación
- Web: Aplicaciones web vulnerables
- APIs: APIs mal configuradas
- Bases de datos: Bases de datos expuestas
- Servicios: Servicios de aplicación
Vectores de Usuario
- Phishing: Correos maliciosos
- Ingeniería social: Manipulación de usuarios
- Credenciales: Credenciales comprometidas
- Dispositivos: Dispositivos infectados
Vectores Físicos
- Acceso físico: Acceso directo a hardware
- Dispositivos: Dispositivos USB maliciosos
- Medios: Medios de almacenamiento
- Instalaciones: Acceso a instalaciones
Vectores Comunes
- Phishing: Correos de phishing
- Malware: Archivos adjuntos maliciosos
- Links: Enlaces maliciosos
- Spam: Correo no deseado
Web
- SQL Injection: Inyección SQL
- XSS: Cross-site scripting
- CSRF: Cross-site request forgery
- LFI/RFI: Local/Remote file inclusion
Red
- Port scanning: Escaneo de puertos
- Vulnerabilities: Explotación de vulnerabilidades
- Sniffing: Interceptación de tráfico
- Spoofing: Suplantación de identidad
Social
- Pretexting: Creación de escenarios falsos
- Baiting: Uso de incentivos
- Quid pro quo: Intercambio de favores
- Tailgating: Seguimiento de personas autorizadas
Mitigación
Controles Técnicos
- Firewalls: Implementar firewalls
- IDS/IPS: Sistemas de detección
- Antivirus: Software antivirus
- Parches: Gestión de parches
Controles Administrativos
- Políticas: Políticas de seguridad
- Formación: Capacitación del personal
- Procedimientos: Procedimientos de seguridad
- Auditorías: Auditorías regulares
Controles Físicos
- Acceso: Control de acceso físico
- Dispositivos: Seguridad de dispositivos
- Medios: Protección de medios
- Instalaciones: Seguridad de instalaciones
Detección
Monitoreo
- Logs: Análisis de logs
- Eventos: Monitoreo de eventos
- Anomalías: Detección de anomalías
- Alertas: Sistemas de alertas
Análisis
- Correlación: Correlación de eventos
- Forensics: Análisis forense
- Timeline: Reconstrucción de eventos
- Impacto: Evaluación del impacto
Conceptos Relacionados
- Brechas de seguridad - Resultado de vectores de ataque exitosos
- Paciente 0 - Primer sistema comprometido por vectores de ataque
- IOC - Indicadores de vectores de ataque
- APT - Amenazas que utilizan múltiples vectores
- Ethical Hacking - Metodología que identifica vectores de ataque
- Pruebas de penetración - Técnica que evalúa vectores de ataque
- Ingeniería Social - Vector de ataque humano
- SIEM - Sistema que detecta vectores de ataque
- EDR - Herramienta que detecta vectores de ataque
- Firewall - Dispositivo que bloquea vectores de ataque
- Antivirus - Herramienta que detecta vectores de ataque
- CISO - Rol que gestiona vectores de ataque