Estrat�gicamente, los hackers para hacerse notar intentar hacer el mayor da�o posible, es por esto que la mayor�a de virus y en general la mayor cantidad de amenazas inform�ticas est�n dise�adas para atacar sistemas operativos y programas de Microsoft. No se ataca un OS400, no se ataca un OS/2, no se ataca un Xinu, se ataca un Windows 98, un windows XPo el nuevo Windows Vista.
Las cifras llegan a nuestro auxilio, seg�n Net Applications de Market Shareel mercado de sistemas operativos para el consumidor final est� cubierto por Microsoft en un 92,39%. Entre el total de sistemas operativoscomparados Windows XP ocupa el primer lugar con el 81,4% Windows Vista con el 4,52% y Windows 2000 con el 4%. La competencia se encuentra muy atr�s con Mac OS que ocupa el 4to lugar con 32,52% y Linux con el 0,71% pero atr�s del ya obsoleto Windows 98.
Para un hacker, no hace sentido atacar computadoras equipadas con el Sistema Series 60 (0,02% del mercado) y tampoco es atractivo atacar al reducido n�mero de usuarios de Macintosh. No, Windows XP es el blanco de la falange hacker, son millones de computadores conectados a Internet con la capacidad de convertirlos en zombies para inhabilitar sitios con un ataque de denegaci�n de servicio, enviar spam o causar p�rdidas por cientos de millones de d�lares.
La pregunta es �que tan vulnerables parecer�an los sistemas operativos no-Microsoft si estos estuvieran bajo incesante investigaci�n para ataque? pues bien, los restantes sistemas operativos s� son vulnerables, los virus para Macintosh existen y servidores bajo Linux han sido saboteados, "la bomba", el icono que aparece en Mac cuando el sistema se va abajo aparece con m�s frecuencia de lo que quisieran reconocer muchosusuarios, a veces poracci�n de tercero.
Quiz� la imagen de vulnerabilidad de los sistemas operativos de Microsoft no es causada directamente por las fallas de su c�digo sino por otro factor: su popularidad, los hacen mejor blanco para ataques y los hacen aparecer en primera plana cuando son atacados porque implica posiblesmillones de computadores afectados y cientos de millones en p�rdidas (con esto se hace un buen titular en prensa, se los digo).
Quiz� la vulnerabilidad de los sistemas operativos de Microsoftes buen material para el tapiz de mitos y leyendas urbanas que nos rodea.
Enlaces a sitios | | |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more. Idioma: English / English | Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject. Idioma: English / English |
Chalk Talk-Security deals with risk of virus and intruders. Idioma: English / English | CNN.com: Insurgency on the Net survey of hacking and computer security from CNN. Idioma: English / English |
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition Idioma: English / English | Default Login / PW Database offering a database of default logins and passwords to common networked devices. Idioma: English / English |
Electronic Frontiers Georgia offers privacy and anonymity information and downloads. Idioma: English / English | Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad inform�tica. Idioma: Espa�ol / Spanish; Castilian |
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted. Idioma: English / English | Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice. Idioma: English / English |
|