Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Posts | Informáticas | Seguridad Informática

Sistemas operativos de Microsoft ¿son realmente inseguros?

Un computador utilizando Linux o un sistema OS X mal configurados puede ser tan vulnerable como cualquier sistema operativo de Microsoft.

Publicado: Domingo, 8/7/2007 - 11:41  | 7718 visitas.

Imagen:


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Estratégicamente, los hackers para hacerse notar intentar hacer el mayor daño posible, es por esto que la mayoría de virus y en general la mayor cantidad de amenazas informáticas están diseñadas para atacar sistemas operativos y programas de Microsoft. No se ataca un OS400, no se ataca un OS/2, no se ataca un Xinu, se ataca un Windows 98, un windows XPo el nuevo Windows Vista.

Las cifras llegan a nuestro auxilio, según Net Applications de Market Shareel mercado de sistemas operativos para el consumidor final está cubierto por Microsoft en un 92,39%. Entre el total de sistemas operativoscomparados Windows XP ocupa el primer lugar con el 81,4% Windows Vista con el 4,52% y Windows 2000 con el 4%. La competencia se encuentra muy atrás con Mac OS que ocupa el 4to lugar con 32,52% y Linux con el 0,71% pero atrás del ya obsoleto Windows 98.

Para un hacker, no hace sentido atacar computadoras equipadas con el Sistema Series 60 (0,02% del mercado) y tampoco es atractivo atacar al reducido número de usuarios de Macintosh. No, Windows XP es el blanco de la falange hacker, son millones de computadores conectados a Internet con la capacidad de convertirlos en zombies para inhabilitar sitios con un ataque de denegación de servicio, enviar spam o causar pérdidas por cientos de millones de dólares.

La pregunta es ¿que tan vulnerables parecerían los sistemas operativos no-Microsoft si estos estuvieran bajo incesante investigación para ataque? pues bien, los restantes sistemas operativos sí son vulnerables, los virus para Macintosh existen y servidores bajo Linux han sido saboteados, "la bomba", el icono que aparece en Mac cuando el sistema se va abajo aparece con más frecuencia de lo que quisieran reconocer muchosusuarios, a veces poracción de tercero.

Quizá la imagen de vulnerabilidad de los sistemas operativos de Microsoft no es causada directamente por las fallas de su código sino por otro factor: su popularidad, los hacen mejor blanco para ataques y los hacen aparecer en primera plana cuando son atacados porque implica posiblesmillones de computadores afectados y cientos de millones en pérdidas (con esto se hace un buen titular en prensa, se los digo).

Quizá la vulnerabilidad de los sistemas operativos de Microsoftes buen material para el tapiz de mitos y leyendas urbanas que nos rodea.

Categorías

» Agregar Enlace
Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Usenet Virus y Gusanos

Enlaces a sitios

Access Computer and Internet Security Network

offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.

Attrition

computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.

Chalk Talk-Security

deals with risk of virus and intruders.

CNN.com: Insurgency on the Net

survey of hacking and computer security from CNN.

Data Recovery Service By Geeksnerds UK

Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition

Default Login / PW Database

offering a database of default logins and passwords to common networked devices.

Electronic Frontiers Georgia

offers privacy and anonymity information and downloads.

Ezkracho Team

Textos, noticias y programas sobre seguridad e inseguridad informática.

How Electronic Encryption Works & How It Will Change Your Business

discusses the business use of encryption, with the possible failure modes highlighted.

Image Protection Resources

discusses the pros and cons with many image protection techniques on the Internet and gives advice.



Entradas



Noticias


Imágenes

 


Videos

 


Artículos


Home Atrás Arriba


Estamos en:
Ciencia1.com:
2025 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com