Vector de ataque, definición y tipos de vectores de ataque

El mejor conocimiento para aprender sobre Desarrollo Web, Marketing Digital, Apps o SEO, además de tutoriales tecnológicos para tu vida diaria.

Publicado:

Actualizado:

Un vector de ataque es el método por el que un ciberdelincuente ataca un ordenador o una red. Mientras que una superficie de ataque es el lugar dentro de la red que es vulnerable a un ataque, el vector de ataque es la forma en que un hacker lo lleva a cabo. En las redes informáticas actuales, los vectores de ataque son numerosos y creativos. Los atacantes han encontrado muchas formas detalladas de robar información y acceder a redes privadas.

A continuación se enumeran algunos vectores de ataque comunes:

  • Ataque DDoS (denegación de servicio distribuida): se trata de la realización de una gran cantidad de solicitudes de direcciones IP que inundan la red (generalmente un sitio web) para de esta forma obligar a su cierre temporal y hacer que el servidor web pierda dinero.
  • Fraude por correo electrónico: se trata de uno de los muchas formas de ingeniería social, en el cual atacante simula ser una persona legítima y solicita dinero o envía un enlace hacia malware con archivos adjuntos.
  • Ataque «Man-in-the-middle»: suele consistir en la escucha de entre dos partes cuyo centro se utiliza para establecer una clave de cifrado.
  • Hackeo de dispositivos del Internet de las Cosas: se consigue mediante el acceso a dispositivos smart conectados a la red de la empresa y en la que puede darse la capacidad de moverse desde allí hacia a otras partes de la red.
  • Phishing: se trata de otro término general dentro de la ingeniería social; podemos poner el ejemplo de llamadas fraudulentas en las que se pide a alguien que actualice una información (como pueden ser datos de acceso bancario) para de esta forma sustraer datos personales de alto valor para ejercitar un fraude o robo posterior.
  • Robo de credenciales del personal: puede acceder al nombre de inicio de sesión y la contraseña de la empresa y luego moverse en la red.
  • Aplicaciones de terceros: cualquier aplicación externa que tenga acceso a las redes de su empresa pero que no sea necesariamente de confianza. A menudo, las aplicaciones de integración de terceros que conectan dos soluciones de software de su empresa entran en esta categoría.
  • Ransomware: descarga de malware en un ordenador, haciendo que deje de funcionar, y exigiendo dinero antes de desbloquear el ordenador o los programas.
  • Manipulación de una conexión Wi-Fi no segura: espiar una sesión de Internet, especialmente una que no está encriptada.

Esta lista no es de ninguna manera exhaustiva. Las organizaciones están trabajando arduamente para detectar y prevenir ciberataques. A medida que avanza la tecnología, los métodos de ataque también han evolucionado. Para responder completamente a las amenazas, se necesita una seguridad de red integral y un método de análisis de datos automatizado. Sin la ayuda de máquinas, la empresa no podrá clasificar adecuadamente sus datos de solicitud y registro.

RELACIONADOS CON EL MUNDO HACKER: