Lo Último en IP@P
- Stellar Data Recovery revoluciona la recuperación de archivos perdidos en discos duros externos
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
Los sistemas operativos son muy importantes para nuestra vida, sea porque lo utilicemos para hacer nuestras actividades educativas o laborales, o porque simplemente lo utilicemos como medio para nuestro entretenimiento.
Como todo lo que de verdad nos importa, debemos cuidar y evitar a toda costa que se estropee, y en el caso de los recursos informáticos, impedir que sea infectado o que tenga agujeros de gusanos que den paso a ataques constantes.
Estos agujeros, son provocados por las vulnerabilidades del sistema. Si no conoces, qué es una vulnerabilidad del sistema, ni cómo corregirlas, no te desanimes, porque has llegado al mejor lugar para aprenderlo.
¿Qué es una vulnerabilidad de sistema operativo y cuáles son los riesgos?
Los sistemas operativos y grandes aplicaciones reconocidas, integran problemas de seguridad, se puede decir que la mayoría de los programas por su imperfección cuentan con una pequeña brecha de debilidad, que informáticamente le damos el nombre de vulnerabilidad. Estos problemas de seguridad, son de gran impacto en todos los sistemas operativos o softwares, sin embargo, pueden afectar gravemente el funcionamiento.
Un pirata informático experto, puede aprovecharse de estos, y poseer nuestro PC o extraer información realmente importante como lo son, cuentas bancarias y tarjetas de crédito. En una definición general, la vulnerabilidad es aquel fallo, o error que nace en un sistema operativo, inducidos o de forma natural. Estos, son brechas que le permite al ataque entrar con total facilidad, y violar la confidencialidad de todos nuestros archivos, accesos y sistema.
Mayormente estos fallos, son naturales, por errores de programación durante el diseño de algún software, sin embargo, estos pueden ser totalmente controlados. Al igual que las vulnerabilidades que se generan naturalmente, existe las inducidas, sea por un tercero, o por las limitaciones propias de la tecnología, para el cual fue el diseño original de un programa.
Hasta el momento se conocen dos tipos de vulnerabilidades, una distinguida como vulnerabilidad teórica y la otra real. Esta última es la más importante y conocida entre los usuarios, también llamada Exploit. Los Exploits, son el tipo de vulnerabilidad que aparecen en aplicaciones o sistema operativos, pero que pueden ser controlados o corregidos con la ayuda de algún parche o Hotfixs. En otras ocasiones, como lo es en el caso de los SO, simplemente se espera la actualización del sistema, y este se disipa automáticamente.
Lista de las principales vulnerabilidades de los sistemas operativos modernos
Como ya mencionamos, las vulnerabilidades se encuentran presente en cualquier sistema o software.
Si todavía no sabes cuáles son las que están afectando a tu sistema, a continuación, te nombraremos las principales vulnerabilidades, en los diferentes SO:
De Windows
Windows es el sistema operativo más famoso, y a pesar, que constantemente está incluyendo actualizaciones para mitigar las vulnerabilidades, siempre se encuentran unas nuevas.
Las principales son las siguientes:
- Servidores y servicios web
- Workstation service Windows Remote Access ServicesMicrosoft SQL Server (MSSQL)
- Autenticación de Windows
- Navegadores (Edge)
- Aplicaciones de intercambio uno a uno (P2P)
- LSAS (Local Security Authority Subsystem Service)
- Clientes de correo electrónico (Outlook)
- Programas de mensajería instantánea (Skype)
Las contramedidas para controlar estas vulnerabilidades, mientras esperamos la actualización de sistema, pueden ser; desactivar todas las vistas previas y el panel de detalles en el explorador de Windows, al igual que el del servicio WebClient, y renombrar o inhabilitar el “atmfd.dll”
De Android
En Android podemos encontrar diferentes vulnerabilidades que pueden comprometer seriamente la salud de nuestro dispositivo, al igual que la confidencialidad de todos nuestros archivos almacenados.
Sus principales fallos o vulnerabilidades son las siguientes:
- Fallos en el Qualcomm: Este es el controlador por defecto, que permite el control de redes inalámbricas, específicamente en los anclajes de red. Cualquier hacker puede crear un agujero de gusano y acceder a nuestro móvil por medio de estos fallos.
- Versiones de Android 4.0.3 – 4-4-4 son totalmente vulnerables a los ataques informáticos, convirtiéndolos en el blanco de muchos atacantes.
- Infección de aplicaciones de Google Play. Estos son conocidos como Adware, y son altamente peligrosos, ya que pueden comprometer totalmente la salud de nuestro dispositivo.
De MacOS
Más en Seguridad informática
- ¿Cómo conocer la identidad de una persona que te chantajea por Gmail? Guía paso a paso
- Copias de seguridad: ¿Qué es, para qué sirve y cuáles son los métodos más utilizados para salvar tus datos?
- ¿Cómo actualizar antivirus NOD32 a la última versión disponible de forma 100% legal? Guía paso a paso
- ¿Cómo desbloquear un iPod desactivado fácil, rápido y 100% legal? Guía paso a paso
- ¿Cuáles son los mejores antivirus gratuitos para instalar en Linux? Lista 2024
SÍGUENOS EN 👉 YOUTUBE TV
Según la opinión de muchos expertos, el sistema operativo Mac OS, es uno de los más seguros y aunque posee algunas vulnerables, el atacante debe ser un completo experto en el tema, para poder acceder y extraer información.
Veamos a continuación:
- Robo de credenciales: desde siempre el sistema operativo de MacOS ha resaltado como uno de sus principales vulnerabilidades, las fallas de identificación, permitiéndoles a los hackers extraer datos de usuarios incluyendo sus credenciales.
- Fallos en mecanismos de defensa: Filippo Cavallarin ha detectado en sus últimas investigaciones, debilidades en el mecanismo de defensa de MacOS, asegurando que este sistema puede ser burlado.
- EFIS desactualizados: Los EFIS no siempre se actualizan en su totalidad, y como debemos entender, un sistema o software desactualizado es una brecha para un ataque.
De iOS
Según los estudios realizados por reconocidas empresas de seguridad, los Android son los dispositivos más propensos a recibir ataques debido a sus fallos de seguridad, sin embargo, en los análisis de los investigadores de ZecOps, se han descubierto que existen dos grandes amenazas que pueden permitirle el acceso a los atacantes para la extracción de información.
Las vulnerabilidades encontradas se activan mediante mensajes por correos, que envía el atacante, y solo es posible su activación, cuando el usuario hace uso de la aplicación de correo predeterminada.
Estas vulnerabilidades tienen por nombre los siguientes:
- Out-of-bounds Write (OOB Write)
- Remote Heap Overflow
Si se hacen presentes estos fallos en los dispositivos iOS, toda la información contenida por el usuario se encuentra totalmente comprometida.
De Linux
El Sistema operativo de código abierto, también posee algunos fallos en su diseño, al igual que Windows, existen actualizaciones que las eliminan, sin embargo, hay algunas que persisten.
Las vulnerabilidades más comunes en la mayoría de las versiones de Linux, son las siguientes:
- BIND DNS (Domain Name System)
- Servidor web
- Autenticación
- Sistemas de control de versiones
- Mail Transport Service
- SNMP (Simple Network Management Protocol)
- OpenSSL (Secure Sockets Layer)
- Configuración errónea de NIS/NFS
- Base de datos
- Kernel
¿Cómo corregir las vulnerabilidades de un sistema operativo? ¡Mantenlo siempre actualizado!
El requisito más importante para mantener un equipo con el mínimo número de vulnerabilidades, es actualizando nuestros sistemas y aplicaciones a sus últimas versiones. Por ejemplo, si tenemos nuestro sistema operativo en su última versión, este no recibirá amenazas directas, pero, si de aquel programa que esté trabajando con una versión obsoleta.
Otras de las formas de corregir errores y vulnerabilidades son: manteniendo nuestro sistema limpio de archivos de errores, y de virus para ello se pide un buen antivirus. Aunque bien, como ya hemos repetido si el antimalware que usamos no está actualizado, dejará pasar por alto muchos errores y amenazas.