¿Cómo funcionan los vectores de ciberataque más comunes?

La idea es poder conocer el camino que un cibercriminal podría usar para ejecutar un ciberataque.
Ciberdelincuentes hackers
Ciberdelincuentes hackers. Crédito: Cortesía IBM

La violación de datos confidenciales puede ser un serio problema para las personas y en especial para una organización. Por ello, expertos indican que una forma para detener esta situación es aprender a detectar los posibles vectores de ataque.

La idea es poder conocer el camino que un cibercriminal podría usar para atacar a una entidad. Por ejemplo, un ciberdelincuente que intente infectar una red con ransomware puede utilizar un correo electrónico de phishing para lograr ese acceso. De modo que el correo electrónico de phishing sería el vector de ataque.

Vea además: WAF: ¿qué es y cómo protege el sistema de seguridad de red?

De acuerdo con expertos en ciberseguridad de Quest Software, otros vectores de ataque muy comunes son:

  • Dispositivos “Shadow IoT”: el uso de hardware no autorizado, como memorias USB pueden ser usados para capturar y enviar muchos datos sin autorización.
  • Aplicaciones no seguras: aplicando una lista de aplicaciones aprobadas o no aprobadas se puede controlar este problema
  • Cadena de suministro: en la medida en que las empresas dependen del software para el éxito, la cadena de suministro que usa este software se convierte en un vector de ataque.
  • Errores humanos: los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos o los que actúan con mala intención, suelen ser el vector de ataque más poderoso.

Los hackers siempre están en busca de brechas o pistas que les permita violar la seguridad de un sistema, por ello acuden a la ingeniería social, en la que se ejecutan diferentes engaños para lograr vulnerar la seguridad.

Puede leer: Delitos virtuales, el terror que viven muchos colombianos día tras día

Se trata de un juego de trampas para que la victima revele información como una contraseña o una ubicación. Estos datos pueden ser usados para un posterior ciberataque.

¿Cómo reducir el riesgo de los vectores de ataque?

  • Supervise y gestione sus puntos finales: debe controlar los sistemas que utiliza la gente, pues esto le permite anticiparse y evitar un ataque.
  • Restringir los privilegios: regule que derechos de administrador necesitan los usuarios
  • Supervise comportamientos sospechosos: hechos como la creación de nuevas cuentas de usuarios y sus atributos pueden exponer un problema
  • Haz copias de seguridad de los datos con frecuencia: tener un respaldo de la información puede ahorrar dolores de cabeza.
  • Aprenda de ciberseguridad: los errores humanos se pueden corregir con educación en buenas prácticas de ciberseguridad.

Temas relacionados

Salud

¿Qué es un colapso cardiovascular y qué lo provoca? Esto fue lo que sufrió Santiago Castrillón

El jugador de Millonarios falleció luego de recibir un balonazo en el pecho que le provocó un desplome.
Los colapsos cardiovasculares se generan cuando hay efectos violentos en el pecho de una persona.



Semana Santa 2026 en Colombia: ¿Qué vacunas recomienda el Ministerio de Salud antes de viajar?

El Ministerio de Salud le solicitó a los colombianos de manera urgente verificar y actualizar los esquemas de vacunación antes de los desplazamientos por Semana Santa.

Estudio financiero reveló que EPS en 2025 cerraron con déficit histórico de $16,86 billones

Según el informe con estas cifras las EPS están en una gran alerta por una posible crisis estructural.

Luis Gilberto Murillo reconoce aciertos de Gustavo Petro, pero propone otro camino

Luis Gilberto Murillo y Luz María Zapata

Lewis Acuña explica cómo gestionar las emociones y tomar decisiones en su libro ‘Para el camino: 365 reflexiones para acompañarte’

Lewis Acuña presentó su libro ‘Para el camino’, enfocado en reflexiones sobre emociones y herramientas para la vida cotidiana.

Ecos de Soda Stereo: así es el show que recrea a Gustavo Cerati

El espectáculo Ecos utiliza archivos de voz y guitarra de Gustavo Cerati para recrear su presencia junto a la banda en vivo.

“Todo bien, perro”: el último video de soldado antes de tragedia en Putumayo

Avión Hércules C - 130 accidentado en Putumayo.

Realidades opuestas de Carlos Andrés Gómez y Marino Hinestroza en Brasil: a uno "se le ve triste, se le ve taciturno”

Andrés Gómez y Marino Hinestroza

"Hay abandono y falta de inversión”: alcaldes denuncian lejanía del Gobierno y exigen mayor articulación institucional

asocapitales reclamos alcaldes gobierno nacional seguridad descentralizacion recursos ciudades capitales

Elecciones presidenciales: así quedaron ubicados los candidatos en el tarjetón

Tarjetón elecciones presidenciales primera vuelta 2026

Discusión sobre el impuesto al patrimonio y la segunda emergencia económica contará con la voz de Jorge Enrique Ibáñez

Jorge Enrique Ibáñez y Gustavo Petro

"¿Con quiénes se reunían estos cabecillas que les incomodaba tanto Miguel para dar la orden?": María Claudia Tarazona pide identificar a quienes ordenaron el magnicidio

caso miguel uribe turbay maria claudia tarazona cuestiona reversazo de la fiscalia

Expresidente Duque responde a Petro por crítica a aviones Hércules tras la tragedia en Putumayo: “No era chatarra y cumplía protocolos”

Avión Hércules Fuerza Aeroespacial Iván Duque