Infosec 101: Vectores de ataque

el

En un artículo anterior ya había hablado sobre las amenazas que pueden enfrentar los sistemas de información de forma general, y estaban divididas en tres grandes segmentos:

  1. Amenazas naturales,
  2. Amenazas Físicas y,
  3. Amenazas Humanas.

Entre ellas se mencionan los desastres naturales, inundaciones, terremotos, huracanes, pérdida de recursos del centro de datos, sabotaje, espionaje, ciber-delincuentes, ingeniería social, entre otros.

En este artículo, me voy a enfocar en los vectores de ataques que pueden ser utilizados para tratar de vulnerar los sistemas de información.

¿Que es un vector de ataque?

Un vector de ataque no es más que cualquier ruta o medio que pueda ser utilizado por un atacante, para ganar acceso a un sistema de información para realizar actividades maliciosas. Los vectores de ataques, permiten a los atacantes explotar las vulnerabilidades presentes en los sistemas de información, de modo que permiten ejecutar cierto tipo de ataque específico.

Los vectores de ataques más comunes son:

  1. Empleados descontentos o desleales.
  2. Código malicioso (recientemente, son creados especialmente para una misión específica, tal como el caso STUXNET o los troyanos bancarios)
  3. Ciber-crimen organizado.
  4. Software desactualizado (sin parches).
  5. Botnets
  6. Virtualización y computación en la nube.
  7. Ingeniería social.
  8. Redes sociales
  9. Aplicaciones de red.
  10. Hacktivismo.
  11. Dispositivos móviles.
  12. (In)-Cumplimiento de regulaciones y leyes.
  13. Complejidad de la infraestructura de computación.
  14. Políticas de seguridad no adecuadas.
  15. Hacktivismo
  16. Carencia de personal especializado en Ciber-Seguridad.

Todos los vectores de ataques mencionadas hasta ahora, tienen un factor común: “El ser humano”.

El ser humano, es y siempre será el eslabón más delgado en la cadena de protección de activos informáticos.

Bien sea porque esta molesto con la empresa, haya sido víctima de ingeniería social, se encuentre bajo coacción de grupos irregulares o delincuentes organizados, o porque simplemente, no aplicó los parches de seguridad oportunamente.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s