¿Cómo funcionan los vectores de ciberataque más comunes?

La idea es poder conocer el camino que un cibercriminal podría usar para ejecutar un ciberataque.
Ciberdelincuentes hackers
Ciberdelincuentes hackers. Crédito: Cortesía IBM

La violación de datos confidenciales puede ser un serio problema para las personas y en especial para una organización. Por ello, expertos indican que una forma para detener esta situación es aprender a detectar los posibles vectores de ataque.

La idea es poder conocer el camino que un cibercriminal podría usar para atacar a una entidad. Por ejemplo, un ciberdelincuente que intente infectar una red con ransomware puede utilizar un correo electrónico de phishing para lograr ese acceso. De modo que el correo electrónico de phishing sería el vector de ataque.

Vea además: WAF: ¿qué es y cómo protege el sistema de seguridad de red?

De acuerdo con expertos en ciberseguridad de Quest Software, otros vectores de ataque muy comunes son:

  • Dispositivos “Shadow IoT”: el uso de hardware no autorizado, como memorias USB pueden ser usados para capturar y enviar muchos datos sin autorización.
  • Aplicaciones no seguras: aplicando una lista de aplicaciones aprobadas o no aprobadas se puede controlar este problema
  • Cadena de suministro: en la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque.
  • Errores humanos: los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos o los que actúan con mala intención, suelen ser el vector de ataque más poderoso.

Los hackers siempre están en busca de brechas o pistas que les permita violar la seguridad de un sistema, por ello acuden a la ingeniería social, en la que se ejecutan diferentes engaños para lograr vulnerar la seguridad.

Puede leer: Delitos virtuales, el terror que viven muchos colombianos día tras día

Se trata de un juego de trampas para que la victima revele información como una contraseña o una ubicación. Estos datos pueden ser usados para un posterior ciberataque.

¿Cómo reducir el riesgo de los vectores de ataque?

  • Supervise y gestione sus puntos finales: debe controlar los sistemas que utiliza la gente, pues esto le permite anticiparse y evitar un ataque.
  • Restringir los privilegios: regule que derechos de administrador necesitan los usuarios
  • Supervise comportamientos sospechosos: hechos como la creación de nuevas cuentas de usuarios y sus atributos pueden exponer un problema
  • Haz copias de seguridad de los datos con frecuencia: tener un respaldo de la información puede ahorrar dolores de cabeza.
  • Aprenda de ciberseguridad: los errores humanos se pueden corregir con educación en buenas prácticas de ciberseguridad.

Temas relacionados

Energía eléctrica

Trabajadores de la ESSA lograron solucionar emergencia eléctrica en 17 municipios de Santander a pesar de estar en huelga

Sintraelecol aseguró que los trabajadores en huelga participaron en el restablecimiento del servicio de energía y pidió voluntad de la empresa para superar el conflicto laboral.
Posible impuesto de energía genera polémica en Santander



Más de 129 mil familias afectadas: Gobierno libera billonarios recursos por crisis de inundaciones

El Gobierno de Nacional activó varios decretos de emergencia y destinó billones en recursos para enfrentar inundaciones en diferentes regiones del país.

Cirugías plásticas en Colombia: ¿cuáles son las que más se realizan?

Colombia se sitúa entre los 10 países con más cirugías estéticas; el top incluye liposucción y aumento de senos, con el enfoque en seguridad y checks previos

Murieron una madre y su bebé en un choque: tres meses después la Fiscalía lo investiga como feminicidio y homicidio

Caso feminicidio Bogotá

Amaranta Hank cuestiona alianzas de Oviedo y critica postura de Paloma Valencia sobre feminismo

Amaranta Hank expuso su propuesta sobre la industria para adultos y fijó posición frente a Petro, Oviedo y Paloma Valencia.

¿Qué es la psicomagia? El concepto detrás de rituales como casarse consigo mismo

Silvia Corzo

Juan Manuel Galán anuncia apoyo a Paloma Valencia y Oviedo: “Estamos comprometidos para romper la trampa de los extremos”

Según dijo el dirigente, el objetivo del coaval es respaldar una opción que pueda ganar la elección y también gobernar durante los próximos cuatro años.

"No son los extremos, es el diálogo”: Martha Lucía Zamora sobre la campaña con Roy Barreras

Martha Lucía Zamora habla sobre la campaña con Roy Barreras

Felipe Córdoba y Daniel Palacios se unen a Paloma Valencia y Oviedo

Quienes siguen el proceso señalan que se trata de una nueva etapa de la campaña y que los episodios anteriores quedarían atrás.

Decretos recientes agregan más fuego a una hoguera de incertidumbre: AmCham Colombia sobre inversión extranjera

AmCham Colombia sobre inversión extranjera

Un general será fórmula del excontralor Córdoba y se unen 'Mr. Taxes' y Lizcano

Candidatos presidenciales

'Cambian tasas para saltarse a la Corte': exdirector de la DIAN advierte sobre nuevos impuestos del Gobierno Petro

Junco señaló que las disposiciones fueron adoptadas mediante decretos de emergencia y que varias de ellas afectan la planeación fiscal de las empresas en el mismo año gravable.

Las seis de las 6 con Juan Lozano |viernes 13 de marzo de 2026

Las seis de las 6 con Juan Lozano | viernes 13 de marzo de 2026