Vector de ataque

Vector de ataque

El vector de ataque es el camino o medio por el que un hacker puede acceder a un ordenador o servidor para enviar una carga útil o conseguir un resultado malicioso. Los vectores de ataque permiten a los hackers explotar las vulnerabilidades humanas y de otro tipo de los sistemas.

Correo electrónico

Cuando hablamos de vectores de ciberataque, es difícil no mencionar el correo electrónico. Al ser el principal canal de ataques informáticos, es el origen del más extendido: el phishing. Por ello, muchos piratas informáticos utilizan el correo electrónico para obtener datos o transmitir programas maliciosos mediante, por ejemplo, la suplantación de identidad o el envío de archivos adjuntos infectados por uno de nuestros contactos que está infectado.

Consejo: Basta con pasar el ratón por encima de los enlaces incluidos en los correos electrónicos antes de hacer clic para ver el enlace real asociado
Compruebe las informaciónes con sus colegas

Ingeniería social

Aunque esto es tan importante como el vector anterior, muy poca gente sabe realmente lo que es la ingeniería social. En resumen, es la práctica de la manipulación para obtener información de una persona. Esta práctica, que puede ser más fácilmente comparada con la estafa, el hacker también puede utilizar el teléfono, la información publicada en Internet o en las redes sociales, el correo electrónico o los documentos que un visitante puede encontrar en los escritorios. El objetivo es atrapar a una persona manipulándola y creando un clima de confianza, para que luego permita, sin saberlo, que se produzca el ataque. A menudo equiparada con el error humano, la ingeniería social es la causa de muchos ciberataques cada año. De hecho, nada menos que el 90% de los robos de datos se deben a la acción o falta de atención de un empleado.

Consejo: Tenga cuidado con la información personal y profesional publicada.
No tomes decisiones precipitadas si no has doble-comprobado la identidad de tu interlocutor.

Explotación de los navegadores web

Demasiadas organizaciones no piensan en asegurar la navegación web de sus empleados. Sin embargo, Internet está lleno de diversos riesgos informáticos, y muchas aplicaciones y sitios web son en realidad verdaderos focos de amenaza. Como resultado, basta con que alguien que utilice un ordenador desprotegido o mal protegido visite una página web infectada para abrir la puerta a los ciberdelincuentes. Mediante el uso de lagunas en varios sitios web y aplicaciones en Internet, los hackers pueden llegar a usted sin que se dé cuenta.

Consejo: Configurar el uso sistemático de páginas HTTPS por su navegador
Descargue solo en sitios de editores sin pasar por enlaces de terceros

La conexión a distancia

Como hemos visto durante el largo periodo de teletrabajo que hemos vivido, acceder a los datos profesionales y trabajar a distancia puede ser más complejo de lo que parece. La conexión a distancia es, por tanto, una solución real y una verdadera ventaja para los trabajadores. Sin embargo, también es un vector de ciberataques si no se configura con cuidado. El uso de una red Wi-Fi no segura o pública, una nube pública, pero también la ausencia de una VPN para asegurar la navegación web, el uso de ordenadores personales o el almacenamiento de datos profesionales en herramientas personales constituyen riesgos que permiten a los hackers perjudicarle. Si consiguen infiltrarse en su red Wi-Fi, o en su ordenador doméstico, podrán acceder a sus datos corporativos protegidos muy fácilmente. El problema más frecuente es que el 80% de los empleados admite utilizar a veces sus equipos personales para trabajar, el 42% dice no actualizar sus sistemas de seguridad, lo que crea muchas vulnerabilidades para los hackers.

Consejo: Trabaje siempre desde el ordenador proporcionado por la universidad.
Permanezca siempre conectado a la VPN GlobalProtect durante sus jornadas de trabajo remoto.
Utilizar solo Onedrive y no otros servicios para compartir en la nube

Amenaza interna

¡Hay varias amenazas internas y una de las más incontrolables es el uso de la llave USB! De hecho, este pequeño objeto se utiliza como vector para muchos ataques (virus, malware, etc.).
Aunque sea nuestra propia llave, basta con haberla enchufado una vez en un terminal infectado y magia… Como una incoercible epidemia, la llave se encuentra infectada. Y eso por no hablar de las llaves que encuentras “por casualidad” en la calle o despreocupadamente colocadas sobre un escritorio.


La llave puede haber sido dejada deliberadamente por un atacante para entrar en su sistema de información. Una vez más, idealmente, debería llamar a los administradores de su red. Así podrán comprobar el contenido de la llave en un ordenador virtual desconectado.

Otra vector interno es el empleado activamente desenganchado o despedido. Puede, optar por torpedear a su futuro ex empleador. Este es un caso sumamente peligroso porque nada lo detiene, no tiene otro motivo que la venganza. Se pueden borrar datos vitales para una empresa, interrumpir procesos universitarios,etc…

Consejo: Si encuentra una memoria USB que no le pertenece, notifíquelo al servicio STIC y proporciona lo para prueba fuera de línea.
Si la información desaparece, se altera o se encripta de forma anormal, notifíquelo al servicio STIC.

Intrusión física

Cuando se piensa en ciberataques, es fácil imaginar que se es víctima de un hacker a miles de kilómetros de distancia, pero la realidad es muy distinta. De hecho, muchos de ellos son de origen interno y son generados, voluntariamente o no, por miembros de la institución. Algunos pueden propagarse al conectar un dispositivo externo infectado, y otros pueden ser activados por alguien que entre en la universidad para robar información. Aunque algunos miembros internos de la universidad pueden desencadenar un ciberataque sin ni siquiera ser conscientes de ello, podría ser que un individuo estuviera directamente motivado para hacer daño al entrar en un edificio de la universidad. Esto demuestra que la ciberseguridad no es sencillamente una cuestión de instalar un software antivirus.

Consejo: Guarde siempre los documentos importantes y confidenciales cuando se vaya del despacho.
Permanecer vigilante y acompañar a las personas ajenas a su departamento o proveedores.

    Las medidas generales de defensa son sencillas:
  • Compruebe que su software antivirus está activo
  • Analizar los archivos antes de abrirlos
  • Actualizaciones automáticas
  • Proporcionar información confidencial sólo a las personas autorizadas
  • No compartir el acceso a la red
  • Precaución / Atención (archivos, adjuntos, mensajes, web, etc...)
  • Contraseñas cuidadosamente elegidas