Skip to main

Infografía de software vulnerable

Las vulnerabilidades, dentro de un sistema operativo o una aplicación, pueden originarse por:

  • Errores de programa
    Un error del código de programa puede permitir que un virus de computadora acceda al dispositivo y se haga con el control.
  • Características intencionadas
    Maneras lícitas y documentadas que permiten que las aplicaciones accedan al sistema.

Si se sabe que existen vulnerabilidades en un sistema operativo o una aplicación, ya sean intencionales o no, el software queda expuesto al ataque de programas maliciosos.

Eliminación de vulnerabilidades del sistema

Es posible diseñar un sistema operativo de forma que evite que aplicaciones nuevas o desconocidas obtengan un acceso razonablemente amplio o completo a los archivos almacenados en el disco o a otras aplicaciones que se ejecutan en el dispositivo. Este tipo de restricción puede aumentar la seguridad, ya que bloquearía todas las actividades maliciosas. Sin embargo, este enfoque también impondrá restricciones importantes a aplicaciones legítimas y eso puede ser poco deseable.

Sistemas cerrados y semicerrados

Estos son algunos ejemplos de sistemas cerrados y semicerrados:

  • Sistemas cerrados en teléfonos móviles
    Los sistemas operativos de numerosos teléfonos móviles básicos (en contraposición a los teléfonos que admiten el uso de aplicaciones de terceros basadas en Java) son un buen ejemplo de sistemas protegidos ampliamente usados. Estos dispositivos generalmente no son susceptibles a ataques de virus. Sin embargo, en ellos no se pueden instalar aplicaciones nuevas, de manera que los dispositivos resultaban terriblemente limitados en términos de funcionalidad.
  • Máquina virtual Java
    La máquina Java satisface en parte la condición de protección "cerrada". La máquina ejecuta aplicaciones Java en el "modo sandbox", que controla estrictamente todas las acciones posiblemente peligrosas que una aplicación puede tratar de ejecutar. Durante bastante tiempo, no se han presentado virus ni troyanos "reales" en forma de aplicaciones Java. Las únicas excepciones han sido los "virus de prueba" que no eran especialmente viables en la vida real. Las aplicaciones Java maliciosas solo suelen ocurrir después de la detección de métodos capaces de burlar el sistema de seguridad integrado en la máquina Java.
  • El Entorno de tiempo de ejecución binario para plataforma inalámbrica móvil (BREW MP)
    La plataforma BREW es otro ejemplo de un entorno cerrado para virus. Los teléfonos móviles que ejecutan esta plataforma solo permiten la instalación de aplicaciones certificadas con firmas criptográficas Aunque se publica documentación detallada (para ayudar a los productores de software de terceros a desarrollar aplicaciones), las aplicaciones certificadas solo están disponibles desde los proveedores de servicio móvil. El hecho de cada aplicación deba estar certificada puede ralentizar el desarrollo de software y demorar el lanzamiento comercial de nuevas aplicaciones. Como resultado, la plataforma BREW no se usa tan ampliamente como otras y existen alternativas que ofrecen una selección mucho más amplia de aplicaciones a disposición de los usuarios.

¿Son los sistemas "cerrados" prácticos para equipos de escritorio y computadoras portátiles?

Si los sistemas operativos de escritorio, como Windows o Mac OS, se basaran en el principio de "sistema cerrado", sería mucho más difícil (y quizás hasta imposible en algunos casos) que las empresas independientes desarrollaran la amplia gama de aplicaciones externas en que los consumidores y las empresas han llegado a confiar. Además, la gama de servicios web disponibles también sería mucho más reducida.

Internet (y el mundo en general) sería un lugar muy diferente:

  • Muchos procesos comerciales serían más lentos y menos eficaces.
  • Los consumidores no se beneficiarían de la amplia "experiencia del cliente" y de los servicios de Internet dinámicos a los que se han acostumbrado.

Protección contra los riesgos

Los riesgos asociados a las vulnerabilidades de los sistemas y el malware pueden ser en cierta medida el precio que tenemos que pagar por vivir en un mundo donde la tecnología nos ayuda a lograr nuestros objetivos de trabajo y tiempo libre de manera más rápida y práctica. Sin embargo, elegir una solución antivirus rigurosa puede ayudarte a disfrutar de los beneficios de la tecnología de forma segura.

Otros factores que ayudan al malware a prosperar

Para descubrir los otros factores que permiten que el malware prospere y sobreviva, haz clic en los siguientes enlaces:

Otros artículos y enlaces relacionados con exploits y vulnerabilidades

Exploits y vulnerabilidades

Las vulnerabilidades del sistema pueden deberse a errores de programación y características intencionales. Si se exponen vulnerabilidades en un sistema operativo, estas pueden ser aprovechadas para lanzar ataques de malware.
Kaspersky Logo