Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Posts | Informáticas | Seguridad Informática

Sistemas operativos de Microsoft ¿son realmente inseguros?

Un computador utilizando Linux o un sistema OS X mal configurados puede ser tan vulnerable como cualquier sistema operativo de Microsoft.

Publicado: Domingo, 8/7/2007 - 11:41  | 8164 visitas.

Imagen:


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Estratégicamente, los hackers para hacerse notar intentar hacer el mayor daño posible, es por esto que la mayoría de virus y en general la mayor cantidad de amenazas informáticas están diseñadas para atacar sistemas operativos y programas de Microsoft. No se ataca un OS400, no se ataca un OS/2, no se ataca un Xinu, se ataca un Windows 98, un windows XPo el nuevo Windows Vista.

Las cifras llegan a nuestro auxilio, según Net Applications de Market Shareel mercado de sistemas operativos para el consumidor final está cubierto por Microsoft en un 92,39%. Entre el total de sistemas operativoscomparados Windows XP ocupa el primer lugar con el 81,4% Windows Vista con el 4,52% y Windows 2000 con el 4%. La competencia se encuentra muy atrás con Mac OS que ocupa el 4to lugar con 32,52% y Linux con el 0,71% pero atrás del ya obsoleto Windows 98.

Para un hacker, no hace sentido atacar computadoras equipadas con el Sistema Series 60 (0,02% del mercado) y tampoco es atractivo atacar al reducido número de usuarios de Macintosh. No, Windows XP es el blanco de la falange hacker, son millones de computadores conectados a Internet con la capacidad de convertirlos en zombies para inhabilitar sitios con un ataque de denegación de servicio, enviar spam o causar pérdidas por cientos de millones de dólares.

La pregunta es ¿que tan vulnerables parecerían los sistemas operativos no-Microsoft si estos estuvieran bajo incesante investigación para ataque? pues bien, los restantes sistemas operativos sí son vulnerables, los virus para Macintosh existen y servidores bajo Linux han sido saboteados, "la bomba", el icono que aparece en Mac cuando el sistema se va abajo aparece con más frecuencia de lo que quisieran reconocer muchosusuarios, a veces poracción de tercero.

Quizá la imagen de vulnerabilidad de los sistemas operativos de Microsoft no es causada directamente por las fallas de su código sino por otro factor: su popularidad, los hacen mejor blanco para ataques y los hacen aparecer en primera plana cuando son atacados porque implica posiblesmillones de computadores afectados y cientos de millones en pérdidas (con esto se hace un buen titular en prensa, se los digo).

Quizá la vulnerabilidad de los sistemas operativos de Microsoftes buen material para el tapiz de mitos y leyendas urbanas que nos rodea.

Categorías

Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Virus y Gusanos

Enlaces a sitios

Beginner"s Guide to Cryptography

Cryptography, or the art and science of encrypting sensitive information, was once exclusive to the realms of government, academia, and the military. However, cryptography has begun to permeate all facets of everyday life

Cryptography and Computer Security

Cryptography is essential for protecting information, but alone it cannot secure cyberspace against all threats; it must operate in concert with the broader field of computer security.

Electronic Frontiers Georgia

Protecting and promoting civil liberties and civil rights in technology-mediated spaces.

Microsoft Security Advisor

Microsoft Security Advisor

Ruskwig

offers free random byte encryption software as well as Internet and email security policies for download.

Safeguarding Your Technology

better understand why and how to effectively secure your organization"s sensitive information, critical systems, computer equipment, and network access.

Security Focus

computer security information clearinghouse. Includes a calendar, free tools, forums, industry news, and a library.

Smurfing

a recent DoS attack, which relies on spoofing source address and sending to directed broadcast address.

Whitehats.com

network security resource.



Entradas



Noticias


Imágenes

 


Videos

 


Artículos


Home Atrás Arriba


Estamos en:
Ciencia1.com:
2026 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com