¿Qué son las vulnerabilidades del sistema operativo?

Vulnerabilidades del sistema operativo Windows

Que levante la mano quien crea que OS X e iOS son los sistemas operativos más vulnerables de la actualidad. Bueno, a mí también me cuesta creerlo, aunque he recibido muchos correos de odio a lo largo de los años por señalar que los sistemas operativos de Apple no son invulnerables. Sin embargo, este es el tenor del artículo de GFI Most vulnerable operating systems and applications in 2014, based on data from the National Vulnerability Database, y ha causado un cierto revuelo (apagado) en los círculos de información de seguridad. Sospecho que también ha generado una cierta cantidad de mensajes de odio, a juzgar por el tono de algunos de los comentarios del blog. Curiosamente, algunos de los comentarios se centran en el “mal periodismo”, lo que parece pasar por alto que Cristian Florian es en realidad un gestor de productos, no un periodista:

Aunque algunos de los comentarios que he visto en el sector de la seguridad han sugerido que esta función podría hacer que sus comentarios fueran menos imparciales, creo que es justo suponer que sí sabe algo sobre el tema. Pero, ¿tiene razón? Bueno, supongo que depende de tu definición de vulnerable.

Explotación del sistema operativo

El 14 de enero de 2020, Microsoft publicó correcciones de software para abordar 49 vulnerabilidades como parte de su anuncio mensual del martes de parches. Entre las vulnerabilidades parcheadas había puntos débiles críticos en la CryptoAPI de Windows y en el servidor y cliente del Protocolo de Escritorio Remoto (RDP) de Windows. Un atacante podría explotar remotamente estas vulnerabilidades para descifrar, modificar o inyectar datos en las conexiones de los usuarios:

Lee más  Impresora con tinta barata

Esta vulnerabilidad afecta a todas las máquinas que ejecutan sistemas operativos Windows 10 de 32 o 64 bits, incluidas las versiones de Windows Server 2016 y 2019. Esta vulnerabilidad permite que la validación de certificados de criptografía de curva elíptica (ECC) eluda el almacén de confianza, lo que permite que el software no deseado o malicioso se haga pasar por firmado auténticamente por una organización de confianza o fiable. Esto podría engañar a los usuarios o frustrar los métodos de detección de malware, como los antivirus. Además, podría emitirse un certificado malintencionado para un nombre de host que no lo autorizara, y un navegador que confíe en la CryptoAPI de Windows no emitiría una advertencia, permitiendo a un atacante descifrar, modificar o inyectar datos en las conexiones de los usuarios sin ser detectado.

Proyecto 1 vulnerabilidades de los sistemas operativos (windows y linux)

Los ciberdelincuentes buscan constantemente aprovecharse de las vulnerabilidades de la seguridad informática. Aunque los objetivos de estos ciberdelincuentes pueden variar de unos a otros (motivos políticos, ganancias monetarias o simplemente por gusto/prestigio), suponen una importante amenaza para su organización.

Parte de la protección de su empresa contra las ciberamenazas modernas consiste en ser consciente de los diferentes tipos de vulnerabilidad que pueden poner en riesgo su red y, a continuación, asegurar esas debilidades antes de que un atacante pueda utilizarlas. ¿Cuáles son algunas de las vulnerabilidades más comunes de la seguridad de la red y cómo puede contrarrestarlas?

Para decirlo en los términos más básicos, una vulnerabilidad del sistema informático es un defecto o debilidad en un sistema o red que podría ser explotado para causar daños, o permitir a un atacante manipular el sistema de alguna manera.

Lee más  Mochila portatil 13 pulgadas

Esto se diferencia de una “ciberamenaza” en que mientras una ciberamenaza puede implicar un elemento externo, las vulnerabilidades del sistema informático existen en el activo de la red (por ejemplo, un ordenador, una base de datos o incluso una aplicación específica) para empezar. Además, no suelen ser el resultado de un esfuerzo intencionado por parte de un atacante, aunque los ciberdelincuentes aprovecharán estos fallos en sus ataques, lo que lleva a algunos a utilizar los términos indistintamente.

Qué es la vulnerabilidad de los dispositivos móviles

Como han informado varios medios de comunicación, se han revelado nuevas vulnerabilidades de los sistemas operativos de Microsoft Windows, que afectan tanto a los ordenadores de sobremesa como a los servidores. Estas vulnerabilidades son potencialmente gusanos, lo que significa que los virus y el malware podrían propagarse sin que el usuario realice ninguna acción. La mayoría de los dispositivos Windows que se utilizan hoy en día podrían estar en peligro; sin embargo, no hay pruebas de que estas vulnerabilidades hayan sido explotadas hasta la fecha. Poco después de que se revelaran al público, Microsoft publicó parches para mitigar estos problemas de seguridad.