Superficie de ataque
¿Qué es Superficie de ataque?
Superficie de ataqueConjunto de todos los puntos por donde un atacante puede intentar entrar, extraer datos o manipular un sistema, incluidas redes, software, identidades, cadena de suministro y personas.
La superficie de ataque de una organizacion es el conjunto completo de puntos de entrada expuestos: activos accesibles desde Internet, SaaS de terceros, APIs, endpoints, apps moviles, protocolos de red, repositorios de codigo, dispositivos IoT/OT, planos de control en la nube, identidades y canales humanos susceptibles a ingenieria social. Es dinamica y crece con cada nueva funcionalidad, proveedor o cambio de configuracion. Las herramientas ASM y EASM descubren continuamente activos, los etiquetan y priorizan exposiciones; la reduccion interna se apoya en endurecimiento, retirada de servicios obsoletos, minimizacion de privilegios, segmentacion y eliminacion de dependencias y cuentas sin uso.
● Ejemplos
- 01
Un bucket S3 olvidado y un SaaS admin de CI/CD aparecen en un escaneo EASM como activos expuestos nuevos.
- 02
Apagar un appliance VPN sin uso reduce la superficie de ataque de la red.
● Preguntas frecuentes
¿Qué es Superficie de ataque?
Conjunto de todos los puntos por donde un atacante puede intentar entrar, extraer datos o manipular un sistema, incluidas redes, software, identidades, cadena de suministro y personas. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.
¿Qué significa Superficie de ataque?
Conjunto de todos los puntos por donde un atacante puede intentar entrar, extraer datos o manipular un sistema, incluidas redes, software, identidades, cadena de suministro y personas.
¿Cómo funciona Superficie de ataque?
La superficie de ataque de una organizacion es el conjunto completo de puntos de entrada expuestos: activos accesibles desde Internet, SaaS de terceros, APIs, endpoints, apps moviles, protocolos de red, repositorios de codigo, dispositivos IoT/OT, planos de control en la nube, identidades y canales humanos susceptibles a ingenieria social. Es dinamica y crece con cada nueva funcionalidad, proveedor o cambio de configuracion. Las herramientas ASM y EASM descubren continuamente activos, los etiquetan y priorizan exposiciones; la reduccion interna se apoya en endurecimiento, retirada de servicios obsoletos, minimizacion de privilegios, segmentacion y eliminacion de dependencias y cuentas sin uso.
¿Cómo defenderse de Superficie de ataque?
Las defensas contra Superficie de ataque combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
● Términos relacionados
- compliance№ 073
Vector de ataque
Camino o tecnica concreta que usa un atacante para obtener acceso no autorizado: phishing, explotacion de un CVE o credenciales robadas, entre otros.
- compliance№ 1151
Vector de amenaza
Canal o medio por el que un actor amenazante puede entregar un ataque; suele usarse como sinonimo de vector de ataque, pero con enfasis en el modelado de amenazas.
- compliance№ 1149
Panorama de amenazas
Imagen actual de las amenazas que enfrenta una organizacion, sector o region: actores, tacticas, familias de malware, vulnerabilidades y tendencias a lo largo del tiempo.
- defense-ops№ 401
Gestión de la superficie de ataque externa (EASM)
Descubrimiento y monitorización continuos de todos los activos expuestos a internet que pertenecen a la organización, vistos desde la perspectiva de un atacante externo.
- defense-ops№ 072
Gestión de la superficie de ataque (ASM)
Descubrimiento, inventario, clasificación y monitorización continuos de todos los activos que exponen a la organización a posibles ciberataques.
- compliance№ 299
Defensa en profundidad
Estrategia de seguridad que apila controles independientes para que, si uno falla, otros sigan previniendo, detectando o conteniendo el ataque.