En ciberseguridad, un vector de amenaza es el método o vía que los atacantes utilizan para explotar vulnerabilidades y obtener acceso no autorizado a sistemas, redes o datos. Comprender estos vectores es esencial para implementar medidas de seguridad efectivas. A continuación, se detallan los vectores de amenaza más comunes según el temario del examen CompTIA Security+.
Vectores de Amenaza Externos
Estos ataques provienen de fuera de la organización y buscan comprometer sistemas mediante diferentes técnicas.
Ataques de Phishing y Ingeniería Social
- Phishing – Correos electrónicos o mensajes fraudulentos diseñados para engañar a los usuarios y obtener credenciales o información financiera.
- Spear Phishing – Phishing dirigido específicamente a individuos u organizaciones.
- Whaling – Variante de spear phishing que apunta a ejecutivos o personas de alto perfil.
- Vishing (Voice Phishing) – Uso de llamadas telefónicas para manipular víctimas y obtener datos confidenciales.
- Smishing (SMS Phishing) – Ataques de phishing mediante mensajes de texto.
- Baiting – Engañar a los usuarios para que descarguen archivos maliciosos con promesas atractivas (como software gratuito o unidades USB “olvidadas”).
- Pretexting – Suplantación de identidad para obtener información de una víctima bajo un pretexto falso.
Malware
- Virus – Código malicioso que se adjunta a programas legítimos y se propaga cuando se ejecuta.
- Gusanos (Worms) – Malware que se replica sin necesidad de intervención humana.
- Troyanos – Software malicioso disfrazado de programa legítimo.
- Ransomware – Cifra archivos y exige un pago para restaurar el acceso.
- Spyware – Recopila información de manera secreta sin consentimiento del usuario.
- Adware – Muestra anuncios no deseados, a menudo incluidos en software gratuito.
- Rootkits – Permiten acceso persistente al sistema mientras ocultan su presencia.
- Keyloggers – Registran las pulsaciones del teclado para robar credenciales y datos sensibles.
Ataques Basados en la Web
- SQL Injection – Inserción de código SQL malicioso en bases de datos para acceder, modificar o eliminar información.
- Cross-Site Scripting (XSS) – Inyección de scripts en aplicaciones web para robar sesiones de usuario.
- Cross-Site Request Forgery (CSRF/XSRF) – Engaño a usuarios para ejecutar acciones no deseadas en sitios web legítimos.
- Descargas Drive-by – Instalación de malware al visitar un sitio web comprometido.
- Man-in-the-Browser (MitB) – Malware en el navegador que manipula transacciones en línea.
Ataques Basados en Redes
- Denegación de Servicio (DoS) – Sobrecarga de sistemas o redes para hacerlos inaccesibles.
- Denegación de Servicio Distribuida (DDoS) – Uso de una botnet para lanzar ataques DoS masivos.
- Ataques Man-in-the-Middle (MitM) – Intercepción de comunicaciones entre dos partes para robar o modificar datos.
- Secuestro de Sesión (Session Hijacking) – Toma de control de sesiones autenticadas de usuarios.
- Envenenamiento de DNS – Redirección de usuarios a sitios web maliciosos mediante manipulación del sistema DNS.
- Suplantación ARP (ARP Spoofing) – Manipulación de tablas ARP para redirigir tráfico de red.
- Ataque de Gemelo Malvado (Evil Twin) – Creación de un punto de acceso Wi-Fi falso para interceptar tráfico.
- Suplantación de MAC (MAC Spoofing) – Cambio de la dirección MAC de un dispositivo para hacerse pasar por otro.
Ataques Basados en Credenciales
- Ataque de Fuerza Bruta – Intento de todas las combinaciones posibles de contraseñas.
- Ataque de Diccionario – Uso de listas precompiladas de contraseñas comunes.
- Credential Stuffing – Uso de credenciales filtradas de otras brechas de seguridad.
- Pass-the-Hash – Robo y uso de contraseñas encriptadas sin necesidad de descifrarlas.
Vectores de Amenaza Internos
Estos ataques provienen dentro de la organización y suelen involucrar a empleados, contratistas o personas con acceso autorizado.
Amenazas Internas
- Insiders Maliciosos – Empleados que comprometen la seguridad intencionalmente.
- Insiders Negligentes – Usuarios que ponen en riesgo la seguridad sin darse cuenta.
- Insiders Comprometidos – Cuentas de empleados que han sido secuestradas por atacantes.
Amenazas Físicas
- Tailgating – Entrada a áreas restringidas siguiendo a una persona autorizada sin permiso.
- Dumpster Diving – Búsqueda de información sensible en la basura.
- Shoulder Surfing – Espiar a alguien mientras introduce una contraseña o PIN.
- Ataque con USB Infectado – Dejar unidades USB con malware en lugares públicos para que alguien las conecte.
Amenazas en la Cadena de Suministro y Terceros
Los atacantes explotan vulnerabilidades en proveedores y servicios externos.
- Filtraciones de Datos en Terceros – Ataques a proveedores que comprometen información de clientes.
- Actualizaciones de Software Comprometidas – Inyección de malware en actualizaciones legítimas.
- Ataques a Hardware – Dispositivos con malware preinstalado o puertas traseras en firmware.
- Ataques a Proveedores de Servicios Gestionados (MSP) – Compromiso de proveedores para atacar múltiples clientes.
Amenazas en la Nube y IoT
Amenazas en la Nube
- Secuestro de Cuentas – Acceso no autorizado a cuentas en la nube mediante credenciales robadas.
- Configuraciones Incorrectas – Exposición involuntaria de datos en almacenamiento en la nube.
- Shadow IT – Uso de servicios en la nube no autorizados por el departamento de TI.
Amenazas en IoT
- Botnets de IoT – Compromiso de dispositivos IoT para formar redes de ataques (ej. Mirai Botnet).
- Contraseñas Predeterminadas Débiles – Dispositivos con credenciales de fábrica fáciles de explotar.
- Firmware Desactualizado – Falta de actualizaciones de seguridad en dispositivos IoT.
Amenazas Persistentes Avanzadas (APT)
Las APT son ataques de largo plazo dirigidos por grupos altamente organizados o estados-nación.
- Exploits de Día Cero – Aprovechamiento de vulnerabilidades desconocidas.
- Backdoors – Accesos ocultos para mantener el control del sistema.
- Movimiento Lateral – Propagación dentro de una red después de una brecha inicial.
- Exfiltración de Datos – Robo sigiloso de información a lo largo del tiempo.
Vectores de Amenaza Emergentes
- Ataques con Inteligencia Artificial – Uso de IA para crear malware sofisticado y estafas con deepfake.
- Computación Cuántica – Posible riesgo futuro para los sistemas de cifrado.
- Ataques a Redes 5G – Nuevas vulnerabilidades en la infraestructura de telecomunicaciones.
Medidas de Defensa Contra Vectores de Amenaza
Para mitigar estos ataques, se recomienda:
- Implementar controles de seguridad en múltiples capas.
- Usar protección de endpoints (antivirus, EDR).
- Implementar firewalls, IDS/IPS y filtrado web.
- Aplicar autenticación multifactor (MFA).
- Realizar entrenamiento en seguridad para empleados.
- Llevar a cabo evaluaciones de vulnerabilidades y pruebas de penetración.
- Monitorear sistemas con herramientas SIEM.
Conocer estos vectores de amenaza es clave para aprobar el examen Security+ y defender sistemas en la vida real.