Un punto de origen o vector de ataque es una vía o punto de entrada que utiliza un ciberdelincuente para acceder a un sistema.

Un vector de ataque informático es el medio escogido por los ciberdelincuentes, hackers o crackers informáticos para transmitir al objetivo (equipo informático o cualquier otro dispositivo conectado a la red local o a Internet) un código malicioso, que les permitirá tomar el control total o parcialmente de dicho equipo y explotarlo para sus fines, sean económicos o de cualquier otra índole.

Son la ruta escogida para explotar las vulnerabilidades que pueden estar presentes en ordenadores, aplicaciones, servidores, software, páginas web, navegadores, redes, etc., y llevar a cabo ataques informáticos e introducir diferentes tipos de malware existentes para conseguir los objetivos propuestos.

Existen varios tipos de vectores de ataque:

  • Pasivos: intentan ganar el acceso al sistema o utilizar información del mismo, pero que no afecta a los recursos del sistema. Ejemplos: phishing, spear phishing, sniffing o cualquier ataque basado en ingeniería social.
  • Activos: alteran el sistema o su funcionamiento. Por ejemplo, los vectores de ataque que usan malware, secuestros de dominio, ataques DDoS o ransomware.