Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1Investigación
Politécnico Grancolombiano.
Ingeniería.
Seguridad Informática
.
Nelson Carrillo
2023
2
Resumen
Tabla de Contenidos
Capítulo 1
Los ataques más comunes del año 2023
Malware
Lo que conocemos de toda la vida como software malicioso. Un virus, por ejemplo, es un
tipo de malware, aunque, en ocasiones, ambos términos se usen para describir lo mismo.
Lo mejor para mantenerse alejado del malware es solo descargar aplicaciones de lugares
fiables, como la tienda de Microsoft o no clicar sobre ningún archivo ejecutable (.exe) si
no sabemos de donde procede. Microsoft Defender, el antivirus preinstalado en el sistema
operativo de Windows, es una buena herramienta para mantenernos alejados de ellos.
Ransomware
El ciberatacante ‘secuestra’ documentos, imágenes comprometedoras y otro tipo de
material sensible para chantajear al propietario: si no recibe una compensación
económica (realizada mediante bitcoins) expondrá todo lo robado o lo destruirá. Es por
ello muy importante no enviar por internet imágenes comprometidas y tener una copia de
seguridad de la documentación importante.
Phishing
La suplantación de personalidad de marcas fidedignas está a la orden del día. Es habitual
recibir un correo de ‘tu banco’ pidiéndote que cambies la contraseña, o de un servicio de
mensajería advirtiéndote de que esperas un paquete. Los ataques phishing suelen ir
relacionados con una dirección web a la que te invitan a entrar. Desconfía de todos los
correos o SMS que añadan una URL de destino, incluso si quien te lo manda es un
contacto conocido: puede estar infectado con un virus y haberte enviado el mensaje sin
saberlo.
La inteligencia artificial
Gracias a la IA los ciberdelincuentes van a poder crear métodos más originales e
inaccesibles para las medidas tradicionales de seguridad. Una encuesta realizada a 1500
profesionales del departamento TI asegura que el 51 % de los consultados cree que el
nuevo ChatGPT será víctima de un ataque cibernético en los próximos doce meses.
5
Deepfake
Una tecnología de reciente cuño a través de la cual podemos colocar el rostro de quien
queramos en el cuerpo de otra persona. Imagina, por ejemplo, recibir un vídeo de un
familiar que te pide dinero… pero no es tu familiar, es un desconocido usando la
tecnología deepfake.
Capítulo 2
Netstat (network statistics) es una herramienta de línea de comandos que muestra un
listado de las conexiones activas de una computadora, tanto entrantes como salientes.
Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS
X, Windows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de
ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la
versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos
los sistemas operativos desarrollados por terceros.
realizar bien a través de una utilidad para línea de comandos, o bien a través de una
multitud de páginas web públicas que permiten realizar estas consultas. Estas páginas
siguen dependiendo internamente del protocolo WHOIS para conectar a
un servidor WHOIS y hacer las peticiones. Los clientes para línea de comandos siguen
siendo muy usados por administradores de sistemas.1
Lista de referencias