En seguridad informática , un vector de ataque es una ruta, método o escenario específico que puede aprovecharse para entrar en un sistema informático y, por lo tanto, comprometer su seguridad. El término deriva de la noción correspondiente de vector en biología . Un vector de ataque puede aprovecharse de forma manual, automática o mediante una combinación de actividades manuales y automáticas.
A menudo, se trata de un proceso de varios pasos. Por ejemplo, el código malicioso (código que el usuario no autorizó que se ejecutara y que realiza acciones que el usuario no consentiría) a menudo funciona al agregarse a un documento aparentemente inofensivo que se pone a disposición de un usuario final . Cuando el usuario final desprevenido abre el documento, el código malicioso en cuestión (conocido como carga útil ) se ejecuta y realiza las tareas abusivas para las que fue programado, que pueden incluir cosas como propagarse aún más, abrir acceso no autorizado al sistema de TI, robar o cifrar los documentos del usuario, etc.
Para limitar las posibilidades de descubrimiento una vez instalado, el código en cuestión suele estar oculto por capas de código aparentemente inofensivo. [1]
Algunos vectores de ataque comunes:
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )