¿Cómo funcionan los vectores de ciberataque más comunes?

La idea es poder conocer el camino que un cibercriminal podría usar para ejecutar un ciberataque.
Ciberdelincuentes hackers
Ciberdelincuentes hackers. Crédito: Cortesía IBM

La violación de datos confidenciales puede ser un serio problema para las personas y en especial para una organización. Por ello, expertos indican que una forma para detener esta situación es aprender a detectar los posibles vectores de ataque.

La idea es poder conocer el camino que un cibercriminal podría usar para atacar a una entidad. Por ejemplo, un ciberdelincuente que intente infectar una red con ransomware puede utilizar un correo electrónico de phishing para lograr ese acceso. De modo que el correo electrónico de phishing sería el vector de ataque.

Vea además: WAF: ¿qué es y cómo protege el sistema de seguridad de red?

De acuerdo con expertos en ciberseguridad de Quest Software, otros vectores de ataque muy comunes son:

  • Dispositivos “Shadow IoT”: el uso de hardware no autorizado, como memorias USB pueden ser usados para capturar y enviar muchos datos sin autorización.
  • Aplicaciones no seguras: aplicando una lista de aplicaciones aprobadas o no aprobadas se puede controlar este problema
  • Cadena de suministro: en la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque.
  • Errores humanos: los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos o los que actúan con mala intención, suelen ser el vector de ataque más poderoso.

Los hackers siempre están en busca de brechas o pistas que les permita violar la seguridad de un sistema, por ello acuden a la ingeniería social, en la que se ejecutan diferentes engaños para lograr vulnerar la seguridad.

Puede leer: Delitos virtuales, el terror que viven muchos colombianos día tras día

Se trata de un juego de trampas para que la victima revele información como una contraseña o una ubicación. Estos datos pueden ser usados para un posterior ciberataque.

¿Cómo reducir el riesgo de los vectores de ataque?

  • Supervise y gestione sus puntos finales: debe controlar los sistemas que utiliza la gente, pues esto le permite anticiparse y evitar un ataque.
  • Restringir los privilegios: regule que derechos de administrador necesitan los usuarios
  • Supervise comportamientos sospechosos: hechos como la creación de nuevas cuentas de usuarios y sus atributos pueden exponer un problema
  • Haz copias de seguridad de los datos con frecuencia: tener un respaldo de la información puede ahorrar dolores de cabeza.
  • Aprenda de ciberseguridad: los errores humanos se pueden corregir con educación en buenas prácticas de ciberseguridad.

Temas relacionados

Veeduría ciudadana

Red de Veedurías denuncia presuntas persecuciones y filtración de datos contra trabajadores sindicalizados de Fiduprevisora

Las autoridades competentes se encuentran investigando estos hechos para encontrar a los responsables de estos hechos, que pusieron en riesgo la vía de los líderes sindicales.
Fiduprevisora



Erosión costera en Playa Cabo Tortuga, en Santa Marta, obliga su cierre preventivo durante un mes

Durante su cierre, las autoridades buscarán implementar medidas que permitan proteger infraestructura y ecosistemas de la zona.

Último sorteo Lotería de Bogotá: resultado premio mayor hoy 7 de mayo de 2026

Ya hay números ganadores de la Lotería de Bogotá del 7 de mayo de 2026.

"Egan y Santiago seguro lucharán por la general del Giro": Nairo Quintana

Nairo Quintana habló de las posibilidades de Egan y Buitrago en el Giro 2026

Ricardo Roa está en Colombia y asistirá a la audiencia de hoy en su contra

Ricardo Roa irá a la audiencia que tiene este 8 de mayo

Crisis en el ICA ya impacta el precio de la carne: hay 34.000 reses represadas, según Fedegán

José Félix Lafaurie, presidente de Fedegán, señaló que durante varios años ingresaron al país más de 6,4 millones de animales de contrabando desde Venezuela.

Consejo de Estado pone freno a retenciones: medida impactaba al 90% de empresas

Consejo de Estado

La Casa Blanca difunde nuevas imágenes de supuestos ovnis y vida extraterrestre

Objetos voladores no identificados difundidos por Estados Unidos

Nueve capturados y un menor aprendido dejan disturbios tras juego Medellín Flamengo por Copa Libertadores

Los hinchas arruinaron el juego a los cuatro minutos de juego.

Funcionarios del DNI estarían recibiendo entrenamiento en Rusia

En Los Secretos de Darcy Quinn se habló de la denuncia sobre una comisión de funcionarios de la Dirección Nacional de Inteligencia (DNI) que actualmente estaría recibiendo entrenamiento en Rusia

Las seis de las 6 con Juan Lozano | viernes 8 de mayo de 2026

Las seis de las 6 con Juan Lozano | lunes 4 de mayo de 2026.

Cancelan el partido DIM-Flamengo de Libertadores tras incidentes en las tribunas

Autoridades cancelaron el juego por incidentes en la tribuna.

¿Cuántos años de cárcel podría recibir la conductora de la Monster Truck tras la tragedia en Popayán?

Monster truck