Logo Studenta

Tabla Comparativa de amenazas en sistemas operativos

¡Estudia con miles de materiales!

Vista previa del material en texto

Amenaza Descripcion Causas Efectos Prevencion , 
contramedidas 
Malware Software malicioso diseñado 
para dañar o infiltrarse en un 
sistema operativo. 
Descargas de archivos infectados, 
enlaces maliciosos, dispositivos 
USB infectados, descuidos en la 
seguridad. 
Pérdida de datos, robo 
de información 
personal, daño al 
sistema operativo. 
Mantener un programa 
antivirus actualizado, evitar 
descargar archivos 
desconocidos, 
Rasonware Tipo de malware que bloquea 
el acceso a los archivos del 
sistema y exige un rescate para 
desbloquearlos. 
Descargas de archivos infectados, 
abrir archivos adjuntos de correo 
electrónico maliciosos. 
Pérdida de acceso a los 
archivos, robo de 
información, extorsión. 
Mantener un programa 
antivirus actualizado, hacer 
copias de seguridad 
regularmente. 
Pishing Intento de engañar a los 
usuarios para que revelen 
información confidencial, como 
contraseñas o datos bancarios. 
Correos electrónicos falsos, sitios 
web fraudulentos, enlaces 
engañosos. 
Robo de información 
personal, robo de 
identidad, fraude 
financiero. 
No hacer clic en enlaces 
sospechosos, verificar la 
autenticidad de los correos 
electrónicos y sitios web, 
utilizar contraseñas seguras. 
Ataques de fuerza 
bruta 
Intentos repetitivos y 
automáticos de adivinar 
contraseñas hasta encontrar la 
correcta. 
Programas automatizados, 
contraseñas débiles o predecibles. 
Acceso no autorizado a 
cuentas, robo de 
información personal, 
daño al sistema. 
Utilizar contraseñas fuertes y 
únicas, limitar el número de 
intentos de inicio de sesión, 
utilizar autenticación de dos 
factores. 
Vulnerabilidades 
de software 
Debilidades en el código o 
diseño del software que 
pueden ser explotadas por 
atacantes. 
 
Errores de programación, falta de 
actualizaciones o parches de 
seguridad. 
 
Acceso no autorizado al 
sistema, robo de 
información, daño al 
sistema. 
Mantener el software 
actualizado con los últimos 
parches de seguridad, realizar 
pruebas de seguridad 
regulares. 
Ataques de 
denegación de 
servicio (DDoS) 
Sobrecarga de un sistema 
operativo o red con un flujo 
masivo de solicitudes, haciendo 
que sea inaccesible para 
usuarios legítimos. 
Botnets, ataques de amplificación, 
saturación de ancho de banda. 
Interrupción del 
servicio, pérdida de 
productividad, pérdida 
de ingresos. 
Utilizar firewalls y sistemas de 
detección de intrusos, 
distribuir el tráfico mediante 
balanceadores de carga, 
monitorear y mitigar ataques 
DDoS. 
Acceso físico no 
autorizado 
 Acceso físico a un 
sistema operativo o dispositivo 
sin permiso. 
Acceso físico a un sistema 
operativo o dispositivo sin 
permiso. 
Robo o modificación de 
datos, instalación de 
software 
Mantener los dispositivos 
seguros y supervisados, 
utilizar bloqueo de pantalla

Continuar navegando