En seguridad informática , un vector de ataque es una ruta, método o escenario específico que puede aprovecharse para ingresar a un sistema de TI, comprometiendo así su seguridad. El término se deriva de la noción correspondiente de vector en biología . Un vector de ataque puede explotarse de forma manual, automática o mediante una combinación de actividad manual y automática.
A menudo, este es un proceso de varios pasos. Por ejemplo, el código malicioso (código que el usuario no dio su consentimiento para que se ejecutara y que realiza acciones que el usuario no daría su consentimiento) a menudo funciona agregándolo a un documento aparentemente inofensivo puesto a disposición de un usuario final . Cuando el usuario final desprevenido abre el documento, el código malicioso en cuestión (conocido como carga útil ) se ejecuta y realiza las tareas abusivas para las que fue programado, que pueden incluir cosas como propagarse aún más y abrir acceso no autorizado a TI. sistema, robar o cifrar los documentos del usuario, etc.
Para limitar las posibilidades de ser descubierto una vez instalado, el código en cuestión suele estar oculto por capas de código aparentemente inofensivo. [1]
Algunos vectores de ataque comunes:
{{cite journal}}
: Citar diario requiere |journal=
( ayuda )