📢 NUEVO Canal de Telegram ÚNETE AQUÍ

¿Cuáles son las principales vulnerabilidades de los sistemas operativos? Lista 2020

Los sistemas operativos son muy importantes para nuestra vida, sea porque lo utilicemos para hacer nuestras actividades educativas o laborales, o porque simplemente lo utilicemos como medio para nuestro entretenimiento.

Como todo lo que de verdad nos importa, debemos cuidar y evitar a toda costa que se estropee, y en el caso de los recursos informáticos, impedir que sea infectado o que tenga agujeros de gusanos que den paso a ataques constantes.

Estos agujeros, son provocados por las vulnerabilidades del sistema. Si no conoces, qué es una vulnerabilidad del sistema, ni cómo corregirlas, no te desanimes, porque has llegado al mejor lugar para aprenderlo.


¿Qué es una vulnerabilidad de sistema operativo y cuáles son los riesgos?

vulnerabilidades

Los sistemas operativos y grandes aplicaciones reconocidas, integran problemas de seguridad, se puede decir que la mayoría de los programas por su imperfección cuentan con una pequeña brecha de debilidad, que informáticamente le damos el nombre de vulnerabilidad. Estos problemas de seguridad, son de gran impacto en todos los sistemas operativos o softwares, sin embargo, pueden afectar gravemente el funcionamiento.

Un pirata informático experto, puede aprovecharse de estos, y poseer nuestro PC o extraer información realmente importante como lo son, cuentas bancarias y tarjetas de crédito. En una definición general, la vulnerabilidad es aquel fallo, o error que nace en un sistema operativo, inducidos o de forma natural. Estos, son brechas que le permite al ataque entrar con total facilidad, y violar la confidencialidad de todos nuestros archivos, accesos y sistema.

Mayormente estos fallos, son naturales, por errores de programación durante el diseño de algún software, sin embargo, estos pueden ser totalmente controlados. Al igual que las vulnerabilidades que se generan naturalmente, existe las inducidas, sea por un tercero, o por las limitaciones propias de la tecnología, para el cual fue el diseño original de un programa.

Recomendado para ti:
¿Cuáles son los mejores amplificadores de señal o cobertura para teléfonos móviles? Lista [year]

Hasta el momento se conocen dos tipos de vulnerabilidades, una distinguida como vulnerabilidad teórica y la otra real. Esta última es la más importante y conocida entre los usuarios, también llamada Exploit. Los Exploits, son el tipo de vulnerabilidad que aparecen en aplicaciones o sistema operativos, pero que pueden ser controlados o corregidos con la ayuda de algún parche o Hotfixs. En otras ocasiones, como lo es en el caso de los SO, simplemente se espera la actualización del sistema, y este se disipa automáticamente.

Lista de las principales vulnerabilidades de los sistemas operativos modernos

Como ya mencionamos, las vulnerabilidades se encuentran presente en cualquier sistema o software.

Si todavía no sabes cuáles son las que están afectando a tu sistema, a continuación, te nombraremos las principales vulnerabilidades, en los diferentes SO:

De Windows

Windows es el sistema operativo más famoso, y a pesar, que constantemente está incluyendo actualizaciones para mitigar las vulnerabilidades, siempre se encuentran unas nuevas.

Las principales son las siguientes:

  • Servidores y servicios web
  • Workstation service Windows Remote Access ServicesMicrosoft SQL Server (MSSQL)
  • Autenticación de Windows
  • Navegadores (Edge)
  • Aplicaciones de intercambio uno a uno (P2P)
  • LSAS (Local Security Authority Subsystem Service)
  • Clientes de correo electrónico (Outlook)
  • Programas de mensajería instantánea (Skype)

Las contramedidas para controlar estas vulnerabilidades, mientras esperamos la actualización de sistema, pueden ser; desactivar todas las vistas previas y el panel de detalles en el explorador de Windows, al igual que el del servicio WebClient, y renombrar o inhabilitar el “atmfd.dll”

De Android

En Android podemos encontrar diferentes vulnerabilidades que pueden comprometer seriamente la salud de nuestro dispositivo, al igual que la confidencialidad de todos nuestros archivos almacenados.

Sus principales fallos o vulnerabilidades son las siguientes:

  • Fallos en el Qualcomm: Este es el controlador por defecto, que permite el control de redes inalámbricas, específicamente en los anclajes de red. Cualquier hacker puede crear un agujero de gusano y acceder a nuestro móvil por medio de estos fallos.
  • Versiones de Android 4.0.3 – 4-4-4 son totalmente vulnerables a los ataques informáticos, convirtiéndolos en el blanco de muchos atacantes.
  • Infección de aplicaciones de Google Play. Estos son conocidos como Adware, y son altamente peligrosos, ya que pueden comprometer totalmente la salud de nuestro dispositivo.
Recomendado para ti:
¿Cuáles son los mejores dispositivos y gadgets de privacidad y seguridad que podemos usar? Lista [year]

De MacOS



"ACTUALIZADO ✅ ¿Quieres saber cuáles son todas las vulnerabilidades de los principales sistemas operativos? ⭐ ENTRA AQUÍ ⭐ y Conoce todas"


Según la opinión de muchos expertos, el sistema operativo Mac OS, es uno de los más seguros y aunque posee algunas vulnerables, el atacante debe ser un completo experto en el tema, para poder acceder y extraer información.

Veamos a continuación:

  • Robo de credenciales: desde siempre el sistema operativo de MacOS ha resaltado como uno de sus principales vulnerabilidades, las fallas de identificación, permitiéndoles a los hackers extraer datos de usuarios incluyendo sus credenciales.
  • Fallos en mecanismos de defensa: Filippo Cavallarin ha detectado en sus últimas investigaciones, debilidades en el mecanismo de defensa de MacOS, asegurando que este sistema puede ser burlado.
  • EFIS desactualizados: Los EFIS no siempre se actualizan en su totalidad, y como debemos entender, un sistema o software desactualizado es una brecha para un ataque.

De iOS

Según los estudios realizados por reconocidas empresas de seguridad, los Android son los dispositivos más propensos a recibir ataques debido a sus fallos de seguridad, sin embargo, en los análisis de los investigadores de ZecOps, se han descubierto que existen dos grandes amenazas que pueden permitirle el acceso a los atacantes para la extracción de información.

Las vulnerabilidades encontradas se activan mediante mensajes por correos, que envía el atacante, y solo es posible su activación, cuando el usuario hace uso de la aplicación de correo predeterminada.

Estas vulnerabilidades tienen por nombre los siguientes:

  • Out-of-bounds Write (OOB Write)
  • Remote Heap Overflow

Si se hacen presentes estos fallos en los dispositivos iOS, toda la información contenida por el usuario se encuentra totalmente comprometida.

De Linux

El Sistema operativo de código abierto, también posee algunos fallos en su diseño, al igual que Windows, existen actualizaciones que las eliminan, sin embargo, hay algunas que persisten.

Las vulnerabilidades más comunes en la mayoría de las versiones de Linux, son las siguientes:

  • BIND DNS (Domain Name System)
  • Servidor web
  • Autenticación
  • Sistemas de control de versiones
  • Mail Transport Service
  • SNMP (Simple Network Management Protocol)
  • OpenSSL (Secure Sockets Layer)
  • Configuración errónea de NIS/NFS
  • Base de datos
  • Kernel
Recomendado para ti:
¿Cómo calcular la mediana de un grupo de datos en Microsoft Excel? Guía paso a paso

¿Cómo corregir las vulnerabilidades de un sistema operativo? ¡Mantenlo siempre actualizado!

protegernos de vulnerabilidades

El requisito más importante para mantener un equipo con el mínimo número de vulnerabilidades, es actualizando nuestros sistemas y aplicaciones a sus últimas versiones. Por ejemplo, si tenemos nuestro sistema operativo en su última versión, este no recibirá amenazas directas, pero, si de aquel programa que esté trabajando con una versión obsoleta.

Otras de las formas de corregir errores y vulnerabilidades son: manteniendo nuestro sistema limpio de archivos de errores, y de virus para ello se pide un buen antivirus. Aunque bien, como ya hemos repetido si el antimalware que usamos no está actualizado, dejará pasar por alto muchos errores y amenazas.

Si te quedaste con alguna duda, déjalas en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

Más Trucos y Consejos cada día ¡Apúntate Aquí!


He leído y acepto los términos y condiciones

Temas

Etiquetas:

Recomendadas

Relacionadas


Destacadas


Deja un comentario

  ◀ Acepto los términos de privacidad