Page 76 - REVISTAA_FINAL_MIRANDA_VERONICA_Y_AGUIRRE_EMILY
P. 76

"Nuevas Amenazas Cibernéticas…Como Combatirlas "
                                                        Enero, 2021


                                      Vulnerabilidad de Sistemas Operativos




                                         Israel Mateo Granizo Vallejo, Itan Andrés Cortes Asqui
                                                Universidad Nacional de Chimborazo
                                              Ingeniería en tecnologías de la Información

                                                     itan.cortes@unach.edu.ec
                                                    israel.granizo@unach.edu.ec



                      Resumen. Cualquiera que dependa de los datos es vulnerable a los ataques. Y sin una estrategia de
                      seguridad de TI, los usuarios corren el riesgo de incurrir en daños financieros y tiempos muertos de
                      producción y extracción de datos importantes. Los nuevos virus se infiltran cada vez más que antes y
                      son casi indetectables. Cada vez aumentan las técnicas del hacking y el cracking. Esto nos demuestra
                      que a un futuro no muy lejano todo será controlado mediante la tecnología. Aquí demostramos de la
                      manera  más  practica  y  sencilla  de  como  detectar  alguno  de  estos  malware  más  peligrosos  en  la
                      actualidad y como eliminarlos


                      Abstract.  Anyone who relies on data is vulnerable to attack. And without an IT security
                      strategy, users run the risk of financial damage and critical data extraction and production
                      downtime.  New  viruses  are  infiltrating  more  and  more  than  before  and  are  almost
                      undetectable. Every time you experience the techniques of hacking and cracking. This shows
                      us that in the not too distant future everything will be controlled by technology. Here we
                      demonstrate  in  the  most  practical  and  simple  way  how  to  detect  some  of  these  most
                      dangerous malware today and how to eliminate them



                      Palabras Claves. Seguridad Informática, Malwares, Vulnerabilidad














                                                               76
   71   72   73   74   75   76   77   78   79   80   81