Está en la página 1de 6

1

1Investigación

Politécnico Grancolombiano.
Ingeniería.
Seguridad Informática
.

Nelson Carrillo
2023
2

Resumen

El siguiente trabajo contiene los principales ataques más comunes presentados en el


año 2023, también contiene una serie de definiciones en términos de la seguridad
informática.
3

Tabla de Contenidos

Capítulo 1 Los ataque más comunes del año 2023..........................................................................1


Capítulo 2 Desfinición de terminos ...............................................................................................2
Lista de referencias..........................................................................................................................3
4

Capítulo 1
Los ataques más comunes del año 2023

Los ciberataques durante el año 2022 han aumentado casi un 30 % en comparación con


2021. Estos son datos ofrecidos por un informe elaborado por NuuBB, solucíón digital
para empresas. Desde que la pandemia aceleró el proceso de transformación digital y
numerosos trámites debían hacerse de manera telemática, los ataques cibernéticos no
hacen más que aumentar año tras año. 2023 no va a ser una excepción. ¿Cuáles serán los
ciberataques que más se van a producir en 2023?

Malware
Lo que conocemos de toda la vida como software malicioso. Un virus, por ejemplo, es un
tipo de malware, aunque, en ocasiones, ambos términos se usen para describir lo mismo.
Lo mejor para mantenerse alejado del malware es solo descargar aplicaciones de lugares
fiables, como la tienda de Microsoft o no clicar sobre ningún archivo ejecutable (.exe) si
no sabemos de donde procede. Microsoft Defender, el antivirus preinstalado en el sistema
operativo de Windows, es una buena herramienta para mantenernos alejados de ellos.

Ransomware
El ciberatacante ‘secuestra’ documentos, imágenes comprometedoras y otro tipo de
material sensible para chantajear al propietario: si no recibe una compensación
económica (realizada mediante bitcoins) expondrá todo lo robado o lo destruirá. Es por
ello muy importante no enviar por internet imágenes comprometidas y tener una copia de
seguridad de la documentación importante.

Phishing
La suplantación de personalidad de marcas fidedignas está a la orden del día. Es habitual
recibir un correo de ‘tu banco’ pidiéndote que cambies la contraseña, o de un servicio de
mensajería advirtiéndote de que esperas un paquete. Los ataques phishing suelen ir
relacionados con una dirección web a la que te invitan a entrar. Desconfía de todos los
correos o SMS que añadan una URL de destino, incluso si quien te lo manda es un
contacto conocido: puede estar infectado con un virus y haberte enviado el mensaje sin
saberlo.

La inteligencia artificial
Gracias a la IA los ciberdelincuentes van a poder crear métodos más originales e
inaccesibles para las medidas tradicionales de seguridad. Una encuesta realizada a 1500
profesionales del departamento TI asegura que el 51 % de los consultados cree que el
nuevo ChatGPT será víctima de un ataque cibernético en los próximos doce meses.
5

Deepfake

Una tecnología de reciente cuño a través de la cual podemos colocar el rostro de quien
queramos en el cuerpo de otra persona. Imagina, por ejemplo, recibir un vídeo de un
familiar que te pide dinero… pero no es tu familiar, es un desconocido usando la
tecnología deepfake.

Capítulo 2
Netstat (network statistics) es una herramienta de línea de comandos que muestra un
listado de las conexiones activas de una computadora, tanto entrantes como salientes.
Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS
X, Windows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de
ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la
versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos
los sistemas operativos desarrollados por terceros.

Nslookup es un programa utilizado para saber si el DNS está resolviendo correctamente


los nombres y las IPs. Se utiliza con el comando nslookup, que funciona tanto
en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y
viceversa.
Nslookup permite que el usuario consulte de forma manual los servidores de nombres
para resolver un nombre de host dado. Esta utilidad también puede utilizarse para
solucionar los problemas de resolución de nombres y verificar el estado actual de los
servidores de nombres.

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito


originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich1) y cuyo
desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para
Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir servicios o servidores en
una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y
analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo
detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles
mediante el uso de scripts para proveer servicios de detección avanzados, detección de
vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse
a las condiciones de la red incluyendo latencia y congestión de la misma.

Whois (del inglés who is, «quién es») es un protocolo TCP basado en petición/respuesta


para efectuar consultas en una base de datos que permite determinar el propietario de
un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se pueden
6

realizar bien a través de una utilidad para línea de comandos, o bien a través de una
multitud de páginas web públicas que permiten realizar estas consultas. Estas páginas
siguen dependiendo internamente del protocolo WHOIS para conectar a
un servidor WHOIS y hacer las peticiones. Los clientes para línea de comandos siguen
siendo muy usados por administradores de sistemas.1

Lista de referencias

Wikipedia, (2022). Whois. https://es.wikipedia.org/ Whois

Wikipedia, (2022). Whois. https://es.wikipedia.org/ Nmap 

Wikipedia, (2022). Whois. https://es.wikipedia.org/ Nslookup

También podría gustarte