Page 64 - Revista_Campoverde_Criollo
P. 64
"Nuevas Amenazas Cibernéticas….Como Combatirlas "
Enero, 2021
Vulnerabilidad de Sistemas Operativos
Israel Mateo Granizo Vallejo, Itan Andres Cortes Asqui
Universidad Nacional de Chimborazo
Ingeniería en tecnologías de la Información
itan.cortes@unach.edu.ec
israel.granizo@unach.edu.ec
Resumen. Cualquiera que dependa de los datos es vulnerable a los ataques. Y sin una estrategia de
seguridad de TI, los usuarios corren el riesgo de incurrir en daños financieros y tiempos muertos de
producción y extracción de datos importantes. Los nuevos virus se infiltran cada vez más que antes y
son casi indetectables. Cada vez aumentan las técnicas del hacking y el cracking. Esto nos demuestra
que a un futuro no muy lejano todo será controlado mediante la tecnología. Aquí demostramos de la
manera más practica y sencilla de como detectar alguno de estos malware más peligrosos en la
actualidad y como eliminarlos
Abstract. Anyone who relies on data is vulnerable to attack. And without an IT security strategy, users
run the risk of financial damage and critical data extraction and production downtime. New viruses are
infiltrating more and more than before and are almost undetectable. Every time you experience the
techniques of hacking and cracking. This shows us that in the not too distant future everything will be
controlled by technology. Here we demonstrate in the most practical and simple way how to detect some
of these most dangerous malware today and how to eliminate them
Palabras Claves. Seguridad Informática, Malwares, Vulnerabilidad
1 Introducción 2 VIRUS
El aumento de los delitos cibernéticos ha hecho que las “Un virus es un software que tiene por objetivo alterar
personas sean conscientes de lo importante que es el funcionamiento normal de cualquier tipo de
mantener sus datos protegidos de amenazas externas. dispositivo informático, sin el permiso o el
El cibercrimen no es un fenómeno de ahora, sino que conocimiento del usuario principalmente para lograr
lleva ya mucho tiempo escondido en portales públicos fines maliciosos sobre el dispositivo. Los virus,
y privados. habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus
Cualquiera que dependa de los datos es vulnerable a pueden destruir, de manera intencionada, los datos
los ataques. Y sin una estrategia de seguridad de TI, almacenados en una computadora, aunque también
las empresas corren el riesgo de incurrir en daños existen otros más inofensivos, que solo producen
financieros y tiempos muertos de producción. molestias o imprevistos. Los virus informáticos tienen
básicamente la función de propagarse a través de un
Los últimos virus informáticos son más fuertes que software, son muy nocivos y algunos contienen
nunca sobre todo para robar sus datos confidenciales y además una carga dañina (payload) con distintos
dañar para siempre su PC. En este articulo te objetivos, desde una simple broma hasta realizar daños
aconsejaremos sobre medidas que debes tomar para importantes en los sistemas, o bloquear las redes
prevenir amenazas a causa de las vulnerabilidades en informáticas generando tráfico inútil.” [1]
el sistema.
60