Page 64 - Revista_Campoverde_Criollo
P. 64

"Nuevas Amenazas Cibernéticas….Como Combatirlas "
                                                        Enero, 2021



                                       Vulnerabilidad de Sistemas Operativos



                                         Israel Mateo Granizo Vallejo, Itan Andres Cortes Asqui
                                                Universidad Nacional de Chimborazo
                                              Ingeniería en tecnologías de la Información
                                                     itan.cortes@unach.edu.ec
                                                    israel.granizo@unach.edu.ec




                      Resumen. Cualquiera que dependa de los datos es vulnerable a los ataques. Y sin una estrategia de
                      seguridad de TI, los usuarios corren el riesgo de incurrir en daños financieros y tiempos muertos de
                      producción y extracción de datos importantes. Los nuevos virus se infiltran cada vez más que antes y
                      son casi indetectables. Cada vez aumentan las técnicas del hacking y el cracking. Esto nos demuestra
                      que a un futuro no muy lejano todo será controlado mediante la tecnología. Aquí demostramos de la
                      manera  más  practica  y  sencilla  de  como  detectar  alguno  de  estos  malware  más  peligrosos  en  la
                      actualidad y como eliminarlos


                      Abstract.  Anyone who relies on data is vulnerable to attack. And without an IT security strategy, users
                      run the risk of financial damage and critical data extraction and production downtime. New viruses are
                      infiltrating more and more than before and are almost undetectable. Every time you experience the
                      techniques of hacking and cracking. This shows us that in the not too distant future everything will be
                      controlled by technology. Here we demonstrate in the most practical and simple way how to detect some
                      of these most dangerous malware today and how to eliminate them


                      Palabras Claves. Seguridad Informática, Malwares, Vulnerabilidad


                  1 Introducción                                 2 VIRUS

                  El aumento de los delitos cibernéticos ha hecho que las   “Un virus es un software que tiene por objetivo alterar
                  personas  sean  conscientes  de  lo  importante  que  es   el  funcionamiento  normal  de  cualquier  tipo  de
                  mantener sus datos protegidos de amenazas externas.   dispositivo  informático,  sin  el  permiso  o  el
                  El cibercrimen no es un fenómeno de ahora, sino que   conocimiento del  usuario principalmente para lograr
                  lleva ya mucho tiempo escondido en portales públicos   fines  maliciosos  sobre  el  dispositivo.  Los  virus,
                  y privados.                                     habitualmente,  reemplazan  archivos  ejecutables  por
                                                                  otros  infectados  con  el  código  de  este.  Los  virus
                  Cualquiera que dependa de los datos es vulnerable a   pueden  destruir,  de  manera  intencionada,  los  datos
                  los ataques. Y sin una estrategia de seguridad de TI,   almacenados  en  una  computadora,  aunque  también
                  las  empresas  corren  el  riesgo  de  incurrir  en  daños   existen  otros  más  inofensivos,  que  solo  producen
                  financieros y tiempos muertos de producción.    molestias o imprevistos. Los virus informáticos tienen
                                                                  básicamente la función de propagarse a través de un
                  Los  últimos  virus  informáticos  son  más  fuertes  que   software,  son  muy  nocivos  y  algunos  contienen
                  nunca sobre todo para robar sus datos confidenciales y   además  una  carga  dañina  (payload)  con  distintos
                  dañar  para  siempre  su  PC.  En  este  articulo  te   objetivos, desde una simple broma hasta realizar daños
                  aconsejaremos  sobre  medidas  que  debes  tomar  para   importantes  en  los  sistemas,  o  bloquear  las  redes
                  prevenir amenazas a causa de las vulnerabilidades en   informáticas generando tráfico inútil.” [1]
                  el sistema.







                                                                  60
   59   60   61   62   63   64   65   66   67   68   69