Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 073

Vector de ataque

¿Qué es Vector de ataque?

Vector de ataqueCamino o tecnica concreta que usa un atacante para obtener acceso no autorizado: phishing, explotacion de un CVE o credenciales robadas, entre otros.


Un vector de ataque es la via concreta por la que un adversario compromete un objetivo: correo de phishing, RDP expuesto, CVE explotado en un servicio publico, credencial filtrada reutilizada en otro sitio, dependencia comprometida en la cadena de suministro, USB malicioso o uso indebido por un insider. MITRE ATT&CK los agrupa como tecnicas de Acceso Inicial (T1566 phishing, T1190 explotacion de aplicaciones publicas, T1078 cuentas validas). Los defensores mapean vectores a controles: MFA bloquea reutilizacion de credenciales, EDR detecta entrega de malware, los gateways filtran phishing y el parcheo reduce vectores basados en exploits. Reducir vectores es la forma directa de encoger la superficie de ataque.

Ejemplos

  1. 01

    Acceso inicial via un CVE no parcheado en un appliance VPN (T1190).

  2. 02

    Adjunto de phishing que entrega un troyano bancario (T1566.001).

Preguntas frecuentes

¿Qué es Vector de ataque?

Camino o tecnica concreta que usa un atacante para obtener acceso no autorizado: phishing, explotacion de un CVE o credenciales robadas, entre otros. Pertenece a la categoría de Cumplimiento y marcos en ciberseguridad.

¿Qué significa Vector de ataque?

Camino o tecnica concreta que usa un atacante para obtener acceso no autorizado: phishing, explotacion de un CVE o credenciales robadas, entre otros.

¿Cómo funciona Vector de ataque?

Un vector de ataque es la via concreta por la que un adversario compromete un objetivo: correo de phishing, RDP expuesto, CVE explotado en un servicio publico, credencial filtrada reutilizada en otro sitio, dependencia comprometida en la cadena de suministro, USB malicioso o uso indebido por un insider. MITRE ATT&CK los agrupa como tecnicas de Acceso Inicial (T1566 phishing, T1190 explotacion de aplicaciones publicas, T1078 cuentas validas). Los defensores mapean vectores a controles: MFA bloquea reutilizacion de credenciales, EDR detecta entrega de malware, los gateways filtran phishing y el parcheo reduce vectores basados en exploits. Reducir vectores es la forma directa de encoger la superficie de ataque.

¿Cómo defenderse de Vector de ataque?

Las defensas contra Vector de ataque combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

Términos relacionados