Tipos de Vectores de Ataque en Ciberseguridad
Un vector de ataque es el camino o método que un atacante utiliza para acceder a un sistema, red o dispositivo con el fin de robar datos, interrumpir servicios o causar daño. A continuación se presenta un listado ampliado y organizado por categorías, con definiciones técnicas, ejemplos y recomendaciones de mitigación.
🔐 1. Vectores de Ataque Basados en Software
Malware
Software diseñado con intención maliciosa para infiltrarse, dañar o tomar el control de un sistema sin el consentimiento del usuario.
- Subtipos comunes:
- Virus: Se adjunta a archivos legítimos y se propaga al ejecutarlos.
- Gusanos: Se replican automáticamente a través de redes.
- Troyanos: Se disfrazan de software legítimo.
- Ransomware: Cifra archivos y exige rescate (ej. WannaCry).
- Spyware: Recopila información del usuario.
- Rootkits: Ocultan procesos maliciosos y otorgan acceso persistente.
Mitigación: Antivirus actualizado, control de aplicaciones (allowlisting), parcheo de sistemas.
Exploits
Código que aprovecha una vulnerabilidad específica en software, firmware o hardware para ejecutar acciones no autorizadas.
- Ejemplo: EternalBlue (usado en WannaCry) explotaba una vulnerabilidad en SMB de Windows.
- Tipos: Local (requiere acceso previo) y remoto (sin interacción).
Mitigación: Gestión proactiva de parches, análisis de vulnerabilidades.
Zero-Day
Vulnerabilidad desconocida para el fabricante, sin parche disponible. Muy valiosa en ataques dirigidos (APT).
- Ejemplo: Ataque a SolarWinds (2020) utilizó múltiples zero-days.
Mitigación: Defensa en profundidad, monitoreo de comportamiento anómalo.
Inyección de Código
Técnica que inserta código malicioso en aplicaciones mediante entradas no validadas.
- Tipos:
- SQL Injection: Manipula bases de datos.
- Command Injection: Ejecuta comandos del sistema operativo.
- LDAP/XPath Injection: Variantes según el lenguaje.
Mitigación: Validación de entradas, consultas parametrizadas, principio de menor privilegio.
📧 2. Vectores de Ataque Basados en Ingeniería Social
Phishing
Engaño mediante correos, mensajes o sitios falsos que imitan entidades legítimas.
- Técnicas: URLs similares (
paypa1.com), adjuntos con macros. - Ejemplo: Campañas masivas que imitan a bancos o Amazon.
Mitigación: Filtros de correo, autenticación multifactor (MFA), simulacros.
Spear Phishing
Phishing altamente personalizado dirigido a individuos específicos.
- Características: Usa información de redes sociales o filtraciones.
- Ejemplo: Ataque inicial a Target (2013) vía proveedor.
Mitigación: Capacitación avanzada, verificación independiente para transacciones.
Vishing (Voice Phishing)
Llamadas telefónicas fraudulentas para obtener información confidencial.
Mitigación: Nunca compartir credenciales por teléfono.
Smishing
Phishing mediante SMS o apps de mensajería (ej. WhatsApp).
Mitigación: No hacer clic en enlaces sospechosos.
Baiting
Ofrece un “cebo” físico o digital (USB, descarga) que contiene malware.
Mitigación: Prohibir dispositivos externos no autorizados.
Pretexting
Creación de un escenario falso para justificar la solicitud de información sensible.
Mitigación: Protocolos estrictos de verificación de identidad.
Tailgating / Piggybacking
Seguir a un empleado autorizado para acceder físicamente a áreas restringidas.
Mitigación: Controles biométricos, cultura de seguridad física.
🌐 3. Vectores de Ataque en Redes
Ataques DoS / DDoS
Saturan recursos para hacer un servicio inaccesible.
- Tipos:
- Volumétricos: Inundan con tráfico (ej. amplificación DNS).
- De protocolo: SYN flood.
- De aplicación: Solicitudes HTTP lentas.
Mitigación: Servicios de mitigación (Cloudflare), rate limiting.
Man-in-the-Middle (MitM)
Interceptación y posible alteración de la comunicación entre dos partes.
- Escenarios: Wi-Fi públicas, SSL stripping.
Mitigación: HTTPS con HSTS, certificados válidos, VPN.
Sniffing de Red
Captura pasiva de tráfico para analizar datos no cifrados.
Mitigación: Cifrado de extremo a extremo (TLS, IPsec).
DNS Spoofing / Envenenamiento
Manipulación de respuestas DNS para redirigir a sitios falsos.
Mitigación: DNSSEC, monitoreo de resolución DNS.
ARP Spoofing
Envío de mensajes ARP falsos en una LAN para redirigir tráfico.
Mitigación: ARP inspection, herramientas de detección.
💻 4. Vectores de Ataque en Sistemas y Dispositivos
Fuerza Bruta
Prueba sistemática de contraseñas hasta encontrar la correcta.
- Variantes: Diccionario, fuerza bruta pura, híbridos.
Mitigación: Bloqueo tras intentos fallidos, MFA.
Credential Stuffing
Uso automatizado de credenciales robadas en múltiples servicios.
Mitigación: MFA, monitoreo de intentos anómalos, Have I Been Pwned.
Escalada de Privilegios
Aumento de permisos tras una intrusión inicial.
- Tipos: Vertical (a admin) y horizontal (a otro usuario).
Mitigación: Principio de menor privilegio, auditoría de permisos.
Ataques Físicos
Acceso directo al hardware para extraer datos o instalar malware.
- Ejemplos: USB Rubber Ducky, laptops sin cifrado.
Mitigación: Cifrado de disco completo, BIOS con contraseña.
☁️ 5. Vectores de Ataque en la Nube y Aplicaciones Web
API Inseguras
Interfaces mal configuradas que exponen datos o funciones sin autenticación adecuada.
Mitigación: OAuth2, rate limiting, pruebas de penetración.
Configuraciones Incorrectas en la Nube
Errores al configurar servicios en la nube (AWS, Azure, GCP).
- Ejemplos: Buckets S3 públicos, VMs con puertos abiertos.
Mitigación: IaC con revisiones, CSPM, AWS Config.
Cross-Site Scripting (XSS)
Inyección de scripts que se ejecutan en el navegador de otros usuarios.
- Tipos: Reflejado, almacenado, DOM-based.
Mitigación: Codificación de salida, Content Security Policy (CSP).
Cross-Site Request Forgery (CSRF)
Induce a un usuario autenticado a realizar acciones no deseadas.
Mitigación: Tokens anti-CSRF, cookies SameSite.
🧩 6. Vectores Emergentes y Especializados
Ataques a la Cadena de Suministro
Compromiso de un proveedor legítimo para distribuir malware.
- Ejemplos: SolarWinds (2020), CCleaner (2017).
Mitigación: Firmas digitales, monitoreo post-instalación.
Ataques a IoT
Explotación de dispositivos con seguridad débil (cámaras, sensores).
Mitigación: Segmentación de red, cambio de contraseñas por defecto.
Deepfakes y Manipulación de Medios
Uso de IA para generar audio/video falsos hiperrealistas.
- Riesgos: Fraude ejecutivo, desinformación.
Mitigación: Verificación multifactor, herramientas de detección.
Ataques a Sistemas OT/ICS
Dirigidos a infraestructura crítica (plantas eléctricas, hospitales).
- Ejemplo: Stuxnet (2010).
Mitigación: Air-gapping, monitoreo de protocolos industriales.
Ataques a Aplicaciones Móviles
Explotación de vulnerabilidades en apps móviles.
- Vectores: Almacenamiento inseguro, reverse engineering.
Mitigación: Obfuscación, cert pinning, análisis estático/dinámico.
Consejo: Este documento puede usarse como base para políticas de seguridad, capacitaciones o planes de respuesta a incidentes. Mantén actualizadas las prácticas de mitigación según el panorama de amenazas evolutivo.