Hard2bit
← Volver al glosario Seguridad ofensiva y exposición

Vector de ataque

Qué es vector de ataque

Un vector de ataque es cualquier ruta, método o punto de acceso que un atacante puede explotar para penetrar tu red o sistemas. Puede ser técnico (una vulnerabilidad en software), una debilidad de procesos (falta de autenticación multifactor) o un factor humano (phishing, pretexting). Identificar y cerrar los vectores de ataque es el núcleo de cualquier estrategia defensiva efectiva.

Por qué importa

Los atacantes no actúan al azar. Primero mapean las posibles vías de acceso a tu infraestructura: aplicaciones expuestas en internet, credenciales débiles o filtradas, servicios heredados sin parches, conexiones VPN mal configuradas, empleados con poca concienciación. Si no conoces tus propios vectores, el CISO opera a ciegas y las decisiones de inversión se reparten por intuición, no por riesgo. El trabajo defensivo consiste en inventariar esas rutas de forma exhaustiva, cruzarlas con inteligencia de amenazas y priorizar las que un adversario real convertiría en impacto antes: gestión de vulnerabilidades, pentesting y auditoría de procesos se combinan precisamente para eso.

Puntos clave

Los vectores técnicos incluyen servicios expuestos, aplicaciones web vulnerables, APIs inseguras, servicios sin autenticación y sistemas sin parches críticos.

Los vectores de proceso abarcan acceso sin restricción, falta de MFA, gestión de sesiones débil, auditoría insuficiente y rotación de credenciales irregular.

Los vectores humanos comprenden phishing, ingeniería social, credenciales compartidas, acceso físico no controlado y el empleado como punto de entrada.

Los vectores de cadena de suministro incluyen proveedores con acceso privilegiado, librerías de terceros sin SBOM y actualizaciones de software comprometidas en origen.

El mapeo requiere análisis técnico (port scanning, enumeración, OSINT) y evaluación de controles organizativos (políticas, procedimientos, gobierno de accesos).

Cada vector debe priorizarse según impacto potencial, probabilidad de explotación y complejidad de cierre, para que el presupuesto de seguridad se invierta donde más reduce riesgo real.

Ejemplo: Vectores en una empresa típica

Una empresa mediana tiene varios activos expuestos a internet: servidor web, API de cliente, VPN, portal de RRHH. Un pentester identificaría cada uno como vector potencial y luego escarbaría dentro: ¿valida la API la entrada? ¿requiere autenticación fuerte? ¿hay servicios heredados sin parches? ¿se reutilizan contraseñas entre sistemas?

La mayor parte de los vectores aprovechables en auditorías reales no vienen de vulnerabilidades día-cero, sino de controles básicos no implementados o mal mantenidos: MFA ausente en algún sistema, claves de API embebidas en repositorios públicos, reglas de firewall demasiado permisivas, cuentas de servicio con permisos de administrador. Cerrar metódicamente esos vectores "aburridos" suele tener más impacto defensivo que perseguir amenazas exóticas.

Errores habituales

  • Asumir que solo los puertos 80/443 son vectores relevantes. SSH, RDP, SNMP o bases de datos sin autenticación son puertas abiertas igual de peligrosas.
  • Ignorar los vectores de proceso. Aunque todas las máquinas estén parcheadas, si el acceso no se revisa o MFA no es obligatorio, son vectores activos y explotables.
  • No distinguir entre vectores por impacto. Tratar igual una URL con XSS puntual y una base de datos expuesta sin credenciales dispersa el esfuerzo donde menos duele al adversario.
  • Mirar solo hacia fuera. Muchos incidentes empiezan con un vector interno: una cuenta de contratista olvidada, un servicio legacy accesible solo desde la VPN pero aún con versiones antiguas, un NAS sin parches.
  • Tratar el mapeo como un ejercicio puntual. La superficie cambia cada vez que se despliega un servicio, se onboardea un proveedor o se suma un entorno cloud; sin cadencia de revisión, el inventario se desfasa rápido.

Servicios relacionados

Este concepto puede tener relación con servicios como:

Preguntas frecuentes

¿Cuál es la diferencia entre vector de ataque y vulnerabilidad?

Un vector es la ruta; una vulnerabilidad es la debilidad concreta dentro de esa ruta. El mismo vector (una aplicación web) puede tener varias vulnerabilidades a la vez (SQLi, XSS, autenticación débil). Los vectores persisten aunque parchees una vulnerabilidad, así que conviene inventariarlos para entender la superficie de riesgo global, no solo los hallazgos puntuales de un escaneo.

¿Cuántos vectores de ataque tiene típicamente una empresa mediana?

Depende de la arquitectura, pero una organización mediana acumula una cantidad considerable de vectores cuando se incluyen aplicaciones internas, APIs, servicios en la nube, acceso remoto y puntos de entrada humanos. La clave no es erradicarlos todos (imposible), sino priorizar y cerrar primero los críticos en impacto y probabilidad.

¿Cómo se cierra un vector sin impactar a las operaciones?

Algunos se cierran técnicamente (implementar WAF, exigir MFA). Otros necesitan proceso (auditar acceso, rotar credenciales, revisar cuentas de servicio). Otros se aceptan con riesgo mitigado y compensaciones documentadas (por ejemplo, un servicio legacy accesible solo desde una red muy restringida). El marco útil aquí es mapear el riesgo residual y obtener aprobación ejecutiva formal para lo que se decide no cerrar.

¿Los vectores de ataque cambian con el tiempo?

Constantemente. Cada vez que se despliega un servicio, se integra un proveedor o se habilita acceso remoto aparecen nuevos vectores. Por eso las evaluaciones tienen que ser recurrentes, no un ejercicio puntual: la arquitectura se mueve, las amenazas también, y lo que ayer era un vector controlado mañana puede estar expuesto tras un cambio aparentemente menor.