Estratégicamente, los hackers para hacerse notar intentar hacer el mayor daño posible, es por esto que la mayoría de virus y en general la mayor cantidad de amenazas informáticas están diseñadas para atacar sistemas operativos y programas de Microsoft. No se ataca un OS400, no se ataca un OS/2, no se ataca un Xinu, se ataca un Windows 98, un windows XPo el nuevo Windows Vista.
Las cifras llegan a nuestro auxilio, según Net Applications de Market Shareel mercado de sistemas operativos para el consumidor final está cubierto por Microsoft en un 92,39%. Entre el total de sistemas operativoscomparados Windows XP ocupa el primer lugar con el 81,4% Windows Vista con el 4,52% y Windows 2000 con el 4%. La competencia se encuentra muy atrás con Mac OS que ocupa el 4to lugar con 32,52% y Linux con el 0,71% pero atrás del ya obsoleto Windows 98.
Para un hacker, no hace sentido atacar computadoras equipadas con el Sistema Series 60 (0,02% del mercado) y tampoco es atractivo atacar al reducido número de usuarios de Macintosh. No, Windows XP es el blanco de la falange hacker, son millones de computadores conectados a Internet con la capacidad de convertirlos en zombies para inhabilitar sitios con un ataque de denegación de servicio, enviar spam o causar pérdidas por cientos de millones de dólares.
La pregunta es ¿que tan vulnerables parecerían los sistemas operativos no-Microsoft si estos estuvieran bajo incesante investigación para ataque? pues bien, los restantes sistemas operativos sí son vulnerables, los virus para Macintosh existen y servidores bajo Linux han sido saboteados, "la bomba", el icono que aparece en Mac cuando el sistema se va abajo aparece con más frecuencia de lo que quisieran reconocer muchosusuarios, a veces poracción de tercero.
Quizá la imagen de vulnerabilidad de los sistemas operativos de Microsoft no es causada directamente por las fallas de su código sino por otro factor: su popularidad, los hacen mejor blanco para ataques y los hacen aparecer en primera plana cuando son atacados porque implica posiblesmillones de computadores afectados y cientos de millones en pérdidas (con esto se hace un buen titular en prensa, se los digo).
Quizá la vulnerabilidad de los sistemas operativos de Microsoftes buen material para el tapiz de mitos y leyendas urbanas que nos rodea.
Enlaces a sitios | | |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more. Idioma: English / English | Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject. Idioma: English / English |
Chalk Talk-Security deals with risk of virus and intruders. Idioma: English / English | CNN.com: Insurgency on the Net survey of hacking and computer security from CNN. Idioma: English / English |
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition Idioma: English / English | Default Login / PW Database offering a database of default logins and passwords to common networked devices. Idioma: English / English |
Electronic Frontiers Georgia offers privacy and anonymity information and downloads. Idioma: English / English | Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática. Idioma: Español / Spanish; Castilian |
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted. Idioma: English / English | Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice. Idioma: English / English |
|