Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 071

Superficie de ataque

¿Qué es Superficie de ataque?

Superficie de ataqueConjunto de todos los puntos por donde un atacante puede intentar entrar, extraer datos o manipular un sistema, incluidas redes, software, identidades, cadena de suministro y personas.


La superficie de ataque de una organizacion es el conjunto completo de puntos de entrada expuestos: activos accesibles desde Internet, SaaS de terceros, APIs, endpoints, apps moviles, protocolos de red, repositorios de codigo, dispositivos IoT/OT, planos de control en la nube, identidades y canales humanos susceptibles a ingenieria social. Es dinamica y crece con cada nueva funcionalidad, proveedor o cambio de configuracion. Las herramientas ASM y EASM descubren continuamente activos, los etiquetan y priorizan exposiciones; la reduccion interna se apoya en endurecimiento, retirada de servicios obsoletos, minimizacion de privilegios, segmentacion y eliminacion de dependencias y cuentas sin uso.

Ejemplos

  1. 01

    Un bucket S3 olvidado y un SaaS admin de CI/CD aparecen en un escaneo EASM como activos expuestos nuevos.

  2. 02

    Apagar un appliance VPN sin uso reduce la superficie de ataque de la red.

Preguntas frecuentes

¿Qué es Superficie de ataque?

Conjunto de todos los puntos por donde un atacante puede intentar entrar, extraer datos o manipular un sistema, incluidas redes, software, identidades, cadena de suministro y personas. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.

¿Qué significa Superficie de ataque?

Conjunto de todos los puntos por donde un atacante puede intentar entrar, extraer datos o manipular un sistema, incluidas redes, software, identidades, cadena de suministro y personas.

¿Cómo funciona Superficie de ataque?

La superficie de ataque de una organizacion es el conjunto completo de puntos de entrada expuestos: activos accesibles desde Internet, SaaS de terceros, APIs, endpoints, apps moviles, protocolos de red, repositorios de codigo, dispositivos IoT/OT, planos de control en la nube, identidades y canales humanos susceptibles a ingenieria social. Es dinamica y crece con cada nueva funcionalidad, proveedor o cambio de configuracion. Las herramientas ASM y EASM descubren continuamente activos, los etiquetan y priorizan exposiciones; la reduccion interna se apoya en endurecimiento, retirada de servicios obsoletos, minimizacion de privilegios, segmentacion y eliminacion de dependencias y cuentas sin uso.

¿Cómo defenderse de Superficie de ataque?

Las defensas contra Superficie de ataque combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

Términos relacionados