09/01/2017, lun, 14:07, hora de Moscú , Texto: Vladímir Bakhur

Según CVE Details, Google Android resultó ser el sistema operativo más problemático en cuanto a la cantidad de vulnerabilidades, superando con creces al "líder" del año pasado Apple Mac OS X en cuanto a la cantidad de errores, numerosas versiones de Linux y dejando a Microsoft Familia Windows muy atrás.

El sistema operativo Android se convirtió en el líder de las estadísticas "con fugas"

Según la base de datos CVE Details, que monitorea y sistematiza la seguridad de varios productos de software debido a errores de código, la familia Microsoft Windows demostró el año pasado el nivel más bajo de vulnerabilidad entre los sistemas operativos. “dejando por delante” Apple Mac OS X, numerosas versiones de Linux y el “líder” en términos de número de vulnerabilidades descubiertas – Google Android.

Según las estadísticas de CVE Details del año pasado, Apple Mac OS X (444 vulnerabilidades) e iOS (387) fueron los "líderes" en cuanto a la cantidad de errores encontrados. En 2016, estos sistemas operativos ascendieron al puesto 11 y 15 en el ranking de los 50 software más vulnerables, con 215 y 161 vulnerabilidades descubiertas, respectivamente.

El sistema operativo con más "fugas" de 2016: Google Android, por el contrario, en 2015 solo había notado 125 vulnerabilidades, lo que aumentó las tristes cifras en más de cuatro veces en solo un año.

Las vulnerabilidades más comunes encontradas en Android el año pasado fueron la escalada de privilegios (39,8 %) y la denegación de servicio (25 %). También es importante señalar que entre los 523 errores detectados, 254 tenían una calificación de vulnerabilidad CVSS (Common Vulnerability Scoring System) de 9 puntos o más, lo que en la práctica significa un grado muy alto de gravedad de dichos errores.

Los tres "líderes absolutos" principales en 2016 en términos de número de vulnerabilidades también incluyeron a Debian Linux y Ubuntu Linux con 319 y 278 errores detectados, respectivamente. El cuarto lugar fue para el reproductor multimedia Adobe Flash Player con 266 errores, aunque en 2015 ocupó un tercer lugar superior con 329 vulnerabilidades.

CVE Detalles Estadísticas 2016

Y, por el contrario, la familia del sistema operativo Windows, que con mayor frecuencia está "inclinada" por los errores, estuvo lejos de los lugares "ganadores de premios" este año. Entonces, Windows 10 "puntuó" 172 errores, Windows 8.1 - 154, Windows 7 y Windows Vista - 134 y 125 vulnerabilidades detectadas, respectivamente.

Entre las versiones de servidor, Windows Server 2012 con 156 errores resultó ser el más vulnerable (rango 16) con 156 errores, Windows Server 2008 ocupó el puesto 22 con 133 vulnerabilidades.

CVE Details Browser Statistics 2016 también clasificó a Google Chrome como el más vulnerable con 172 errores. Le sigue de cerca Microsoft Edge (135), seguido de Mozilla Firefox (133), Microsoft Internet Explorer (129), y al final de la lista en 44 posiciones está Apple Safari (56).

La suite ofimática Microsoft Office ocupó la penúltima línea 49 de la clasificación con 48 vulnerabilidades descubiertas en 2016.

CVE Detalles Estadísticas 2016 por proveedor

En 2016, las estadísticas de CVE Details entre las 50 principales de las empresas llevaron a Adobe al primer lugar con un indicador total de 1383 errores para todos los productos de la empresa mencionados en la clasificación (Flash Player, variedades de Acrobat Reader y Acrobat). El segundo lugar fue para Microsoft con 1325 errores, el tercer lugar fue para Google (695 errores), el cuarto y quinto lugar fueron para Apple (611) y Red Hat (596).

Los detalles de la metodología de contabilidad de vulnerabilidad de detalles CVE

La base de datos CVE Details tiene en cuenta las vulnerabilidades del software si se han registrado oficialmente en la base de datos Common Vulnerabilities and Exposures (CVE) de MITRE Corporation, una organización no gubernamental sin fines de lucro de los Estados Unidos que administra investigaciones financiadas con fondos federales respaldadas por el Departamento de Defensa, Administración Federal de Aviación, Departamento de Seguridad Nacional, Instituto Nacional de Estándares y Tecnología

Los analistas independientes enfatizan por separado que, a pesar de los datos intrigantes de CVE Details, deben tomarse en un contexto determinado y apropiado. Al asignar una puntuación de vulnerabilidad única a cualquier producto de software individual, CVE brinda a los usuarios la oportunidad de garantizar que, en última instancia, el software se actualice adecuadamente y esté protegido contra las vulnerabilidades identificadas.

Sin embargo, los números CVE son completamente irrelevantes para las clasificaciones de seguridad de cualquier producto. En otras palabras, por analogía con la medicina, el número de visitas a la policlínica no significa en absoluto la calificación de la salud del paciente.

No todas las puntuaciones CVE son iguales en términos de gravedad de las vulnerabilidades. Además, varios proveedores de software lanzan actualizaciones de productos sin proporcionarles calificaciones CVE.

¿Está buscando la distribución de Linux más segura que mantendrá su sistema operativo seguro y protegido?

Aquí están las 15 distribuciones de Linux más seguras para usuarios relacionados con la privacidad y la seguridad.

De acuerdo, es posible que ya sepa que el sistema operativo es el software principal que le permite interactuar con el hardware y el software de su computadora. Controla todo el hardware y se comunica con el procesador y la memoria.

Las 15 distribuciones de Linux más seguras

El número de usuarios de Linux crece cada día. Su peculiaridad es que son menos habituales que otros sistemas operativos. Y, sin embargo, están trabajando para ser más técnicos en los próximos días.

Aquí hay una lista de las distribuciones de Linux más seguras que están "especialmente enfocadas en la seguridad de Linux". Esto significa que este artículo está escrito específicamente para centrarse en Sharp Security, que es más una preocupación para el usuario de Linux.

1. Sistema operativo Cubos | Qubes Linux

Si está buscando la distribución de Linux más segura para su escritorio, Qubes se encuentra en la parte superior aquí. ¿Por qué? Bueno, Qubes es un sistema operativo basado en Fedora enfocado en la seguridad de escritorio. Este sistema operativo lo protegerá al aislar y virtualizar diferentes máquinas virtuales por separado.

Suponga que descargó software malicioso sin comprender de inmediato qué tipo de software es. O no sabes si es seguro o no. No se preocupe, aquí es donde entra en juego Qubes OS. Los cubos aíslan sus otros archivos personales del malware sin comprometerlos. Es genial, ¿no? Tenga en cuenta: este sistema operativo es el más adecuado para usuarios avanzados. Por lo tanto, si eres principiante, te será difícil manejar este sistema.

2. Cola Linux

Tails es una de las mejores y más seguras distribuciones de Linux después de Parrot Security OS. Tails se lanzó por primera vez en 2009. Este sistema operativo está diseñado específicamente para computadoras personales. Si está buscando un sistema operativo que lo proteja mientras navega por Internet, entonces Tails es la opción número uno.

Es un CD en vivo y un sistema operativo preinstalado con el paquete del navegador Tor que usa el esquema de cebolla. Debido a que todas las conexiones salientes pasan por Tor, esto te permite navegar por Internet de forma anónima y, hagas lo que hagas, nunca deja ningún rastro.

Tails OS no usa espacio en el disco duro, solo usa el espacio que necesita en su RAM, pero se eliminará automáticamente cuando el sistema se apague. Se puede usar como DVD en vivo o USB en vivo. Será más conveniente arrancar desde una unidad flash y no desde un DVD. Sin embargo, hay algunos problemas con este sistema operativo. Recientemente, la mayoría de los usuarios afirman que Tails requiere 2 memorias USB para instalarse, lo cual es aburrido.

3. Sistema operativo Parrot Security

Parrot Security OS es desarrollado por FrozenBox y lanzado en 2013. Este software cambia las reglas del juego cuando se trata de la seguridad y privacidad del sistema operativo de su computadora. Parrot Security OS está diseñado específicamente para probar un ataque simulado autorizado en su sistema informático que lo ayuda a evaluar las vulnerabilidades de su sistema, ya sea que sea lo suficientemente fuerte o no.

Viene con un laboratorio totalmente portátil que mantiene su sistema a salvo de enfermedades no deseadas mientras navega por la web, navega, juega, etc. Nuevamente, si es un experto forense, entonces este sistema operativo es el mejor...

4. KaliLinux

Kali Linux es una distribución de Linux basada en Debian preinstalada especialmente diseñada para Pen Testing y expertos forenses. Kali viene con un paquete de herramientas como -Aircrack-ng, Ettercap, Foremost, Wireshark Kismet, Maltigo y muchas más que lo ayudan de muchas maneras, como usar la red o aplicación de la víctima, descubrir la red o determinar la dirección IP de destino. la dirección.

Kali no solo incluye la herramienta gráfica de ciberataques Armitage, que le permite cenar y explotar, obtener recomendaciones de explotación y capacidades avanzadas de contraataque de Metasploit Framework. Kali Linux se considera una de las distribuciones de Linux más seguras para los desarrolladores.

Al igual que Tails, este sistema operativo también se puede iniciar como un DVD en vivo o una memoria USB y es más fácil de usar que otros sistemas operativos disponibles. Ya sea que use 32 o 62 sistemas operativos, Kali Linux se puede usar en ambos. Este sistema operativo requiere un mínimo de 512 MB de RAM y 10 GB de espacio en el disco duro.

5. Wanyx | Whonix Linux

Si desea ocultar su dirección IP, Whonix es perfecto para usted. Whonix es un sistema operativo basado en Debian centrado en el anonimato, la privacidad y la seguridad. Whonix proporciona seguridad a través del aislamiento. Es un sistema operativo que usa explícitamente el principio de aislamiento por seguridad, privacidad y anonimato.

Este sistema operativo está desarrollado por dos programas principales. Una estación de trabajo y la otra es el Gateway. La puerta de enlace actúa aquí como un intermediario y obliga a todas las conexiones a pasar por la red Tor. Por lo tanto, no hay posibilidad de que se filtre una dirección IP, y así es como Whonix OS lo protege.

6. Discreto | Linux discreto

Quizás esté tratando de mantener sus datos seguros y aún así encontrar la mejor distribución de seguridad para su sistema operativo Linux. Deja volar tus miedos. Aquí tiene el sistema operativo Discrete Linux, que se dice que es una de las distribuciones de Linux más seguras para proteger sus datos valiosos.

Este sistema operativo no funciona con Internet durante el funcionamiento, lo que separa los datos y las claves criptográficas para protegerlos de una red que no es de confianza. Otra cosa interesante es que este sistema operativo es un sistema en vivo puro, por lo que no necesita instalarlo en su computadora, puede ejecutarlo rápidamente desde una unidad USB.

7. Linux Kodachi | Kodachi

Si te gusta permanecer completamente anónimo mientras navegas por Internet, entonces Kodachi Linux es una de las mejores y más seguras distribuciones de Linux que te gustaría tener. Muchos usuarios dicen que esta es la distribución de Linux más segura que han tenido. Aunque personalmente nunca lo he probado. Este sistema operativo viene con Tor, VPN y DNSCrypt y se puede iniciar fácilmente desde un DVD o una memoria USB.

Puede seleccionar el país de salida de la ruta cuando se conecte. Este sistema operativo contiene muchas otras aplicaciones útiles como Pidgin Internet Messenger Transmission VirtualBox Geany, FileZilla y muchas más. Finalmente, debo decir que este sistema operativo viene con todo lo necesario para proteger al usuario.

8. Black Arch Linux

BlackArck Linux es una nueva distribución de seguridad de Linux especialmente diseñada para pruebas de seguridad y lápiz. Ofrece una gran cantidad de herramientas, el doble que Kali Linux.

Se pueden instalar individualmente o, si lo prefieres, puedes instalarlos en grupo. Este sistema operativo es fácil de usar. Este sistema operativo es lo suficientemente ligero como para ejecutarlo en cualquier hardware.

9. Jefes OS

Heads es una distribución de seguridad gratuita basada en GNU Linux. Este sistema operativo es significativamente más pequeño que otros y más fácil de administrar. Los ejecutivos solo usan software libre, lo que significa que este sistema operativo valora más la libertad del usuario y de la comunidad.

Al igual que los otros sistemas operativos anteriores, Heads también usa Tor para que pueda permanecer en el anonimato mientras navega por la web. Todo tu tráfico pasa por Tor de forma predeterminada, pero te dan la opción de detenerlo si quieres. Los administradores siempre dan prioridad a sus usuarios.

10. Subgrafo | Subgrafo OS

Al igual que Tails, Subgraph Operating System también es un sistema operativo basado en Debian que evita que los adversarios sofisticados de Internet observen e interfieran. Este sistema operativo es para todos. Su entorno de escritorio basado en GNOME es increíblemente fácil de usar.

Hablando de seguridad y privacidad, esta distribución de seguridad previene ataques con control de acceso inteligente; Prevención de ataques de corrupción de memoria con un paquete de parches (grsecurity patchset y Pax). El conjunto de parches Grsecurity proporciona un paquete de seguridad como protección del espacio de direcciones, auditoría avanzada y control de procesos

11.Ipredia OS

Esta distribución de seguridad es útil para navegar por la web, enviar correos electrónicos, chatear y compartir cualquier archivo a través de Internet de forma anónima. Todas las conexiones pasan por el software I2P.

A diferencia de otras distribuciones, IprediaOS admite TORRENTS. Este sistema operativo es competitivo más rápido que Tor, incluso si lo va a usar en su computadora anterior, este sistema operativo también funcionará bien en esta.

12. Sistema operativo puro

Si está buscando una distribución de seguridad fácil de usar que le permita modificarla libremente. Entonces es PureOS. PureOS es un software gratuito que proporciona una suite de seguridad que incluye el motor de búsqueda Duck Duck Go.

Esto protegerá su privacidad al evitar resultados de búsqueda personales. Dado que este es un software gratuito, puede descargarlo sin comprar nada. Puede solicitar su código fuente incluso si tiene permiso para modificarlo.

13. Pared abierta GNU/*/Linux

Openwall es un sistema operativo Linux seguro basado en distribución diseñado específicamente para servidores y aplicaciones. Openwall brinda seguridad al reducir las fallas en sus componentes de software con el parche Openwall (más comúnmente conocido como (no parche de pila ejecutiva). Es una plataforma de servidor gratuita diseñada para hacer precisamente eso.

14 Linux alpino

Alpine Linux es la distribución de Linux más segura basada en mus libc y BusyBox. Es tan ligero como podrías pensar. Su sistema base tiene un tamaño de aproximadamente 5 MB, que es más pequeño que otros sistemas disponibles en el mercado. Y es por eso que esta distribución de Linux es tan popular.

Otro componente de BusyBox incluye muchas herramientas y muy pocas de ellas son bunzip2, bzip2, less, lzma, unlzma, vi, wget. Estas herramientas están en la imagen base de Alpine, que no está en la imagen base de Debian. Este administrador de aplicaciones APK es mucho más rápido que otros y muy fácil de usar.

15. Contenedor | Contenedor Linux (anteriormente CoreOS)

Si le gusta trabajar en diferentes máquinas y actualizar las máquinas sin tiempo de inactividad, Container Linux (anteriormente CoreOS) será su distribución de Linux. Container Linux es una distribución ligera de Linux diseñada para clústeres y servidores. Esta distribución de seguridad se está volviendo popular en estos días porque es fácil de implementar, administrar y ejecutar contenedores. Anteriormente, CoreOS solo admitía la plataforma Dockers, pero más recientemente admite rkt (Rocket) como alternativa a Docker. Este software se actualiza automáticamente cuando se necesita una actualización, lo que mejora la seguridad.

Investigación sobre el tema: ¿qué sistema operativo es más seguro?

Alejandro Antipov


A.Yu.Scheglov, Doctor en Ciencias Técnicas, prof.

CJSC NPP Tecnologías de la información en los negocios

www . npp - itb . spb . es

Recientemente, han aparecido más y más publicaciones sobre el tema de cuál de los sistemas operativos modernos es más seguro. Esto se debe al hecho de que hoy en día la seguridad se está convirtiendo en la propiedad de consumo más importante tanto de las herramientas como de las aplicaciones del sistema. Los desarrolladores de herramientas de sistema se ven obligados a prestar cada vez más atención a los problemas de seguridad para aumentar la competitividad de su producto. Pero, ¿qué hacen con eso? ¿Qué se "oculta" realmente detrás de las declaraciones elogiosas de los fabricantes? ¿Tiene sentido en principio comparar hoy la seguridad de los sistemas operativos universales modernos de diferentes fabricantes y, si se compara, cómo? ¿Se puede crear en principio un sistema operativo universal seguro?


Qué constituye la seguridad de una herramienta del sistema.

La seguridad de una herramienta del sistema en el caso general se puede evaluar desde dos posiciones completamente diferentes (de ninguna manera completamente interconectadas). Por un lado, la seguridad de una herramienta de sistema se puede caracterizar por el nivel de seguridad funcional que alcanza, un conjunto de funcionalidades (herramientas, mecanismos, etc.) diseñadas para resolver problemas de seguridad de la información. El nivel de seguridad funcional se puede evaluar analizando la suficiencia de los mecanismos de protección, en relación con las condiciones de funcionamiento de la herramienta del sistema, y ​​la corrección de su implementación. Naturalmente, tanto la insuficiencia de los mecanismos como la incorrección de su implementación ocultan la vulnerabilidad de la herramienta del sistema. Tenga en cuenta que es el nivel de seguridad funcional de una herramienta del sistema que se determina durante su certificación de acuerdo con los requisitos (en términos de cumplir con el conjunto de requisitos correspondiente) de seguridad de la información. Por otro lado, al final, al consumidor le interesa no sólo (y quizás no tanto) alguna hipotética valoración experta sobre la eficacia de los mecanismos de protección en base a un análisis de soluciones arquitectónicas, sino la seguridad operativa del sistema. herramienta - el nivel real de seguridad proporcionado por una herramienta del sistema en el proceso de su operación práctica, porque solo sobre la base de los resultados del uso práctico de la herramienta, se puede dar una evaluación objetiva de su seguridad. La importancia de esta evaluación también se debe a que su formación puede tener en cuenta parámetros de eficiencia de protección que no tienen nada que ver con las decisiones arquitectónicas, como la calidad del desarrollo de una herramienta del sistema y su soporte técnico por parte del fabricante.

En este documento, centramos nuestra atención en los problemas de evaluación de la seguridad operativa de los sistemas operativos universales modernos.

Un enfoque para evaluar la seguridad operativa de una instalación del sistema.

Como criterio de seguridad operacional (real) de una herramienta del sistema, es recomendable considerar el coeficiente de su disponibilidad para asegurar la protección de la información durante la operación, o la probabilidad de que en un momento dado una herramienta del sistema esté en un estado seguro . Luego, como principales parámetros de protección, se debe considerar la tasa de fallas y la restauración de la protección.

En "fallo de protección" entenderemos la detección de una vulnerabilidad de una herramienta del sistema. La presencia de una vulnerabilidad hace que la herramienta quede desprotegida hasta que el fabricante de la herramienta del sistema la arregle.

En "recuperación de protección" entenderemos la eliminación por parte del fabricante de la vulnerabilidad detectada de la herramienta del sistema. la eliminación de la vulnerabilidad detectada restaura la seguridad de la herramienta del sistema (asumiendo que esta vulnerabilidad es la única).

En "tasa de falla de protección" entenderemos la intensidad de detección en la herramienta del sistema de vulnerabilidades por unidad de tiempo.

En "intensidad de recuperación de protección" luego de una falla, entenderemos la intensidad de eliminación de vulnerabilidades en la herramienta del sistema por unidad de tiempo (el recíproco del tiempo de eliminación de vulnerabilidades).

Bajo estos supuestos, para evaluar la seguridad operativa (real o verdadera) de una herramienta del sistema, se puede construir un modelo matemático utilizando el aparato de la teoría de colas (similar a cómo, por ejemplo, se hace esto en la teoría de la confiabilidad, porque , en última instancia, con respecto a la herramienta de seguridad de la información, la confiabilidad es propiedad de esta herramienta para brindar protección durante un período de tiempo determinado).

Construyamos un modelo para la evaluación cuantitativa de la seguridad operativa de una herramienta del sistema.

Supongamos que la detección de vulnerabilidades - fallas de protección, está descrita por el flujo de entrada de Poisson (describe los eventos más aleatorios, que ocurre en la práctica), cuya intensidad total está denotada por:

También asumimos que el tiempo para eliminar la vulnerabilidad - restaurar la protección, tiene una distribución exponencial con intensidad:

Ahora sobre el modelo en sí (SMO). Consideraremos la siguiente situación hipotética: cualquier vulnerabilidad descubierta se envía inmediatamente a mantenimiento (eliminación). No se forma una cola de vulnerabilidades sin parchear, i. consideraremos un sistema (QS) con un número infinito de dispositivos de servicio.

Comentario. Esta suposición nos permite afirmar que el modelo describirá una situación hipotéticamente ideal (inalcanzable) para los sistemas operativos modernos, es decir, los valores calculados no serán peores que los reales (estimamos el límite superior). El hecho es que, en la práctica, la situación de corrección simultánea (total o parcial) de varias vulnerabilidades por parte del desarrollador es extremadamente rara.

Bajo estos supuestos, la fórmula de cálculo de la probabilidad de que el sistema sea exactamente n requisitos (o hay n vulnerabilidades no reparadas) es el siguiente (ver p. 159 en el libro. T. Saati. Elementos de la teoría de las colas y sus aplicaciones. - M .: Editorial "SOVIET RADIO", 1965. - 511 p.):

Teniendo en cuenta que:

(es decir, el sistema siempre debe estar en algún estado) podemos determinar el parámetro que nos interesa - el criterio de seguridad operacional - la probabilidad de que el sistema no tenga requisitos norte = 0, es decir no hay vulnerabilidades pendientes, o la probabilidad de que el sistema esté en un estado seguro, de acuerdo con la siguiente fórmula bastante simple:

Entonces, hemos construido el modelo, ahora realizaremos un estudio con su ayuda.

Evaluación del nivel de seguridad operativa de los modernos sistemas operativos universales.

Como se señaló anteriormente, los principales parámetros utilizados para evaluar la seguridad operativa de las herramientas del sistema son las tasas de falla de protección (detección de vulnerabilidades) y restauración de la protección (eliminación de vulnerabilidades). Para determinar los valores de estos parámetros recurrimos a dos interesantes estudios

El primer estudio que presentamos aquí: ""Días críticos": Linux, Mac OS X, Solaris y Windows" publicado en el sitio web 19 de junio de 2007.

Geoff Johns realizó otro estudio sobre cuánto tiempo las empresas cierran los agujeros encontrados en su software. Se consideraron los siguientes sistemas operativos comerciales:

  • Apple: Mac OS X, todas las versiones revisadas en 2006.
  • · Microsoft: Windows 2000 (Profesional y Servidor), Windows XP, Windows Server 2003.
  • Red Hat: Red Hat Enterprise Linux 2.1, Red Hat Enterprise Linux 3 y Red Hat Enterprise Linux 4.
  • Novell: SUSE Linux Enterprise Server 8, SUSE Linux Enterprise Server 9, SUSE Linux Enterprise Server 10, Novell Linux Desktop 9, y SUSE Linux Enterprise Desktop 10.
  • Sun: todas las versiones de Solaris parcheadas en 2006.
Si se eliminó una vulnerabilidad para diferentes versiones del sistema operativo en diferentes momentos, el tiempo de eliminación se consideró como un promedio de dos fechas.


Si la misma vulnerabilidad se parcheó en varios componentes del mismo producto en diferentes momentos, la vulnerabilidad se consideró parcheada cuando se lanzó el último parche. Por ejemplo, si apareció una vulnerabilidad el 1 de enero en Firefox y Thunderbird en RHEL3, y se lanzó un parche de Firefox el 10 de enero y un parche de Thunderbird el 15 de enero, entonces se consideró corregido cuando se lanzó el último parche. Por ejemplo, si apareció una vulnerabilidad el 1 de enero en Firefox y Thunderbird en RHEL3, y se lanzó un parche para Firefox el 10 de enero y para Thunderbird el 15 de enero, entonces se consideró solucionado el 15 de enero.

Como resultado se obtuvieron los siguientes valores del tiempo promedio para corregir vulnerabilidades en varios sistemas operativos (ver Fig. 1).



Figura 1

Como puede ver en el gráfico, Microsoft fue el más rápido en lanzar un parche, tardando un promedio de 29 días en corregir una vulnerabilidad, y el peor fue Sun, que tardó un promedio de 167 días en corregir vulnerabilidades.

El siguiente gráfico (ver Fig. 2) muestra la velocidad de reparación de vulnerabilidades críticas en varios sistemas operativos.




Figura 2

Al final, Geoff Johns comparó la tasa de cambio de todas las vulnerabilidades en varios sistemas operativos en comparación con 2005, consulte la Figura 3.




Fig. 3

Tenga en cuenta que los datos obtenidos por Jeff están algo en desacuerdo con un estudio de Symantec, que afirmó que Microsoft corrige vulnerabilidades en promedio en 21 días, Red Hat en 58, Apple Mac OS en 66 y Solaris en 122 días. Sin embargo, la comparación de Symantec cubre un período de tiempo más corto: solo la segunda mitad de 2006. Y en nuestro estudio, el orden real de los números es mucho más importante.

Y ahora realizaremos nuestra investigación y evaluaremos cómo la duración de la eliminación de vulnerabilidades afecta la seguridad operativa (verdadera) de los sistemas operativos modernos. Para ello, utilizaremos nuestro modelo y estimaremos la probabilidad de que el sistema se encuentre en un estado seguro, asumiendo que solo se descubre y repara una vulnerabilidad por año. Los resultados de la investigación se presentan en la Fig.4.

Analicemos el resultado. Vemos que con la intensidad actual de corregir vulnerabilidades en el sistema operativo, simplemente no es necesario hablar sobre la seguridad del sistema operativo. Después de todo, incluso con el descubrimiento de una vulnerabilidad por año (y esto solo se puede soñar hoy), hasta el 10% (y estos son los mejores indicadores para los sistemas operativos comparados) del tiempo operativo del sistema operativo no estará en un estado seguro.

Figura 4

Ahora vamos a evaluar cómo la intensidad de la detección de vulnerabilidades afecta la seguridad operativa (real) de los sistemas operativos modernos. Para ello, recurrimos a otro estudio bajo el sonoro título "Symantec: Windows es el sistema más confiable”, también publicado en el sitio pero el 27 de marzo de 2007.

Este estudio afirma lo siguiente.

Microsoft Windows, a pesar de todos los problemas de seguridad, es el sistema operativo más confiable que existe, dice Symantec.

La segunda mitad de 2006 vio la menor cantidad de vulnerabilidades encontradas y reparadas en los sistemas Windows; la compañía es, en promedio, la más rápida en lanzar actualizaciones de seguridad, según el último Informe bianual sobre amenazas a la seguridad en Internet.

La afirmación está respaldada por puntos de referencia en cinco sistemas operativos: Windows, Mac OS X, HP-UX, Sun Solaris y Red Hat Linux.

En seis meses, Microsoft ha publicado actualizaciones de más de 39 vulnerabilidades; cada hoyo existió abierto por un promedio de 21 días. En segundo lugar está Red Hat Linux: 208 vulnerabilidades y un tiempo promedio de reparación de 58 días. A pesar del número más alto, estas vulnerabilidades fueron menos graves en promedio, señala Symantec. Mac OS X tenía 43 vulnerabilidades y un tiempo promedio de reparación de 66 días. Una empresa tardó un promedio de 37 días en resolver una vulnerabilidad de alta gravedad.

Completando los cinco primeros están HP-UX y Solaris: 98 hoyos y 101 días, y 63 hoyos y 122 días, respectivamente.

Realizaremos nuestra propia investigación e intentaremos determinar cuál es el sistema operativo más seguro hoy en día, qué nivel de seguridad operativa proporciona. Para hacer esto, usamos nuestro modelo matemático y construimos la dependencia del cambiola probabilidad de que el sistema se encuentre en un estado seguro debido a los cambios en las tasas de detección de vulnerabilidades. Para la intensidad de reparación de vulnerabilidades, tomaremos su valor máximo posible en el conjunto comparado de opciones de SO: la intensidad de reparación de vulnerabilidades por parte de Microsoft Los resultados de la investigación se muestran en la Fig.5.


Figura 5

Consideremos cuidadosamente estos resultados, recordando que estamos hablando de características hipotéticamente ideales: este es el límite teórico superior, el estado real de las cosas es mucho peor. En primer lugar, observemos la línea punteada roja en la Figura 5. Esta línea caracteriza el siguiente caso: la probabilidad de que en cualquier momento el sistema esté en un estado seguro es 0.5, es decir ya sea protegido o no. Pero tal es la seguridad operativa del SO que se logra (ver Fig. 5) cuando solo se detectan 8 vulnerabilidades por año, con una duración promedio de su eliminación de un mes. Si en promedio se descubren 20 vulnerabilidades por año, entonces la probabilidad de que el sistema esté en un estado seguro ya es de alrededor de 0,2. En otras palabras, en este caso, podemos hablar de la ausencia de seguridad de dicho sistema. Sin embargo, recordemos lo siguiente (ver arriba) “... Desde hace seis meses, Microsoft ha lanzado actualizaciones de más de 39 vulnerabilidades... "y la cuestión es que" Windows es el sistema más fiable". Increíble!

Quisiera llamar la atención del lector sobre otra cuestión importante. Después de todo, al final, no nos interesa la seguridad del sistema operativo, sino la seguridad de la computadora. Y en este caso, las vulnerabilidades de las aplicaciones también aumentarán, involuntariamente, pasemos a discutir los problemas de seguridad funcional del sistema operativo, porque. En principio, una vulnerabilidad de una aplicación no debería afectar la seguridad informática, dado que los principales mecanismos de protección se implementan a nivel del kernel del sistema operativo.

Y en conclusión, algunas estadísticas más "frescas" del sitio , de fecha 08 de octubre de 2007. “La corporación planea publicar este mes siete boletines de seguridad que describen nuevos agujeros en los sistemas operativos Windows, las aplicaciones de oficina y el navegador.

Cuatro de los boletines de octubre contendrán información sobre vulnerabilidades críticas que podrían permitir la ejecución de código malicioso arbitrario en una computadora remota, según un aviso previo. Los agujeros que recibieron la máxima calificación de peligro según la clasificación de Microsoft han sido identificados en el nuevo sistema operativo, así como en Windows 2000/XP Además, Microsoft tiene la intención de lanzar parches para vulnerabilidades críticas en aplicaciones ofimáticas, Internet Explorer, Outlook Express, y correo de Windows.

Dos agujeros más en las plataformas de software de Windows han recibido un estatus importante. En teoría, los atacantes pueden usar uno de ellos para organizar ataques DoS, y el otro puede usarse para simular conexiones. Además, otra vulnerabilidad identificada como significativa podría explotarse para escalar privilegios en Windows y Office".

¿No es hora de admitir que estamos trabajando en sistemas completamente inseguros y que todos los intentos de los fabricantes de aumentar la seguridad de los sistemas operativos universales modernos, asociados con la expansión de la funcionalidad de seguridad integrada, no conducen a los resultados deseados?

En esta era de BYOD, con casi la mitad de las organizaciones informando violaciones de datos y piratería de dispositivos móviles, y el 64 % no tiene ninguna política de BYOD (según Veracode), la seguridad móvil es un tema creciente para los proveedores de soluciones que buscan proteger las redes de los clientes.

Esto coloca la carga de BYOD en los departamentos de TI y los VAR, quienes deben implementar las mejores prácticas de seguridad en una amplia variedad de dispositivos.

Hay, por supuesto, docenas de modelos diferentes de teléfonos inteligentes y tabletas, pero en general, todo se reduce a las cuatro principales plataformas de sistemas operativos móviles: iOS de Apple, Android de Google, BlackBerry y Windows Phone de Microsoft.

El iPhone y el iPad se han generalizado en el entorno empresarial, según una encuesta de proveedores de administración de dispositivos móviles (MDM) realizada por CRN para este artículo. Theodora Taithonis, vicepresidenta de dispositivos móviles de Veracode, cree que el éxito de Apple se basa en su estricto control sobre la plataforma de hardware, el software y el ecosistema de aplicaciones, junto con adiciones bien pensadas, como las nuevas API de administración de contenido y aplicaciones en iOS 7.

Android, el sistema operativo móvil más popular del planeta, ha logrado avances significativos en el segmento empresarial, aunque los proveedores de antivirus enumeran una larga lista de malware a los que a veces sucumben los dispositivos Android. Samsung, el principal proveedor en el segmento de Android, ha estado destacando sus extensiones SAFE (Samsung Approved For Enterprise) y la tecnología de seguridad patentada Knox integrada en algunos modelos en un esfuerzo por aumentar el atractivo del sistema operativo para las organizaciones.

Microsoft en su Windows Phone 8 ofrece características únicas, principalmente integración con Active Directory, lo que permite a los proveedores de MDM mejorar la administración y asignar políticas a grupos de usuarios. Hay, por supuesto, soporte integrado para Active Sync. Y los expertos en seguridad afirman que Windows Phone 8 ha logrado un progreso incomparable en el sandboxing de aplicaciones más sólido.

Finalmente, está BlackBerry, que se ha ganado (y aún conserva) un gran respeto entre los proveedores de soluciones por sus muchas funciones de seguridad, como el servicio BBM y las funciones de seguridad en su servidor de administración rediseñado BES 10. Este sistema operativo ahora es compatible con Exchange Active Sync. y una nueva tecnología Balance, que permite a las organizaciones crear una partición en un dispositivo BlackBerry 10 para mantener separadas las aplicaciones y los datos personales y corporativos.

"Los consumidores tienden a gravitar hacia el lado más brillante del mercado móvil", dice Tithonis de Veracode. Pero esto no siempre es seguro. "La carga de BYOD recae en el usuario final, quien debe elegir correctamente el teléfono inteligente o la tableta y usarlo de manera segura", agregó.

Cuando se trata de amenazas a la seguridad y violaciones de la privacidad en dispositivos móviles, incluso los sistemas operativos móviles más seguros no pueden descartarlas a menos que el usuario tenga un sentido común básico, dice.

Jerry Zigmont, propietario de MacWorks, una empresa distribuidora que trabaja con Apple, está de acuerdo. "No creo que haya ningún teléfono que sea más seguro que todos los demás", dijo. Sin embargo, cree que Apple e iOS 7 tienen cierta ventaja sobre Android, Windows Phone 8 y BlackBerry.

IOS: el más seguro

Eso dicen los expertos en seguridad móvil y los proveedores de soluciones. Apple tiene una ventaja, dicen, porque controla una parte importante de todo: la capa de aplicaciones (App Store), el sistema operativo (iOS) y los dispositivos en sí (iPhone / iPad), pero no la infraestructura (los operadores la proporcionan). .

"iOS es el más seguro porque el enfoque en la seguridad en el nivel de la aplicación es tanto como en el nivel del sistema operativo", dice Ira Grossman, director de tecnología para dispositivos cliente en MCPc, un importante proveedor de soluciones de EE. UU. con su propio Anyplace Workspace. plataforma.

"Si las aplicaciones no son seguras, no importa qué tan seguro sea el sistema operativo", dice Grossman. "Apple Store nos brinda un nivel de seguridad que no tenemos hoy en día en la tienda estándar de aplicaciones de Android".

Pero el hecho de que Apple vigile estrictamente su App Store no garantiza una ventaja sobre la competencia en seguridad de aplicaciones. Según Veracode, las aplicaciones móviles de Apple presentan tantos riesgos potenciales como su competidor más cercano, Android, en términos de los principales tipos de amenazas.

Después de analizar miles de aplicaciones de iOS y Android utilizadas por sus clientes, Veracode encontró casi la misma cantidad de casos en los que la información confidencial se almacenó de tal manera que un pirata informático podría robar identidades financieras o almacenadas de la aplicación. Veracode también ha encontrado la misma exposición al manejo de errores de la aplicación, que puede explotarse en ataques de secuencias de comandos entre sitios donde se permite ejecutar una secuencia de comandos tomada de un sitio web y se puede usar para robar información o lanzar otro malware en el dispositivo.

“Apple ha ido más lejos en seguridad. Cada aplicación se ejecuta por separado (sandboxed), es decir, el almacenamiento de datos y la memoria están aislados. Y ella tiene el mayor control sobre los parches”, dijo un experto en seguridad de la firma MDM, que solicitó el anonimato.

La gestión de parches y el control de actualizaciones es una gran ventaja que Apple tiene sobre Android, dicen muchos proveedores de MDM. Apple envía sus propios "parches" directamente a los usuarios, lo que significa que las vulnerabilidades encontradas se solucionan en 24 horas. Esto le da a Apple una ventaja, dicen, ya que Android depende de los operadores inalámbricos para enviar parches y actualizaciones del sistema operativo para corregir los agujeros de seguridad. Para empeorar las cosas, el segmento de Android está fragmentado: diferentes plataformas de hardware y números de versión del sistema operativo a veces pueden requerir un parche separado para cada versión.

A diferencia de Apple, los dispositivos Android utilizan una mezcolanza de diferentes variantes del sistema operativo. Desafortunadamente, los operadores no tienen prisa por distribuir parches a los dispositivos. Incluso los proveedores de MDM admiten que tienen dificultades para cubrir todas las versiones.

Android: un sólido segundo lugar

Pero eso no significa que el sistema operativo Android no sea seguro. Tiene muchas funciones de seguridad integradas. Además, los fabricantes de dispositivos Android, principalmente Samsung, han mejorado las versiones de este SO con herramientas de protección avanzadas, como la tecnología Knox (Samsung).

Sin embargo, para que la plataforma Knox funcione de manera efectiva, una organización primero debe implementar un gobierno de clase empresarial para los dispositivos Knox. Esta plataforma se basa en la virtualización para garantizar la separación completa del trabajo y los datos personales en los dispositivos móviles.

Con eso en mente, Ojas Rege, vicepresidente de estrategia del proveedor de MDM MobileIron, dice que las capacidades de seguridad y administración de Android son casi iguales a las de Apple. “La clave de la seguridad es una arquitectura de aislamiento de aplicaciones donde otra aplicación no puede acceder a los datos de una aplicación empresarial. iOS proporciona el aislamiento más estricto. Pero las versiones más seguras de Android, como las que tienen la tecnología Knox de Samsung, son igual de buenas".

BlackBerry: ¿es posible un renacimiento?

BlackBerry OS también sigue siendo popular en ciertos círculos. Con su BlackBerry Enterprise Server (BES), incluye cientos de funciones de seguridad para las organizaciones.

“BlackBerry es el más seguro. Esa es la única razón por la que todavía está viva, dice Steven Kantorovich, presidente de CelPro Associates, la compañía de VAR. "Es por eso que las agencias gubernamentales e incluso el presidente Obama lo usan".

Si la nostalgia y el merecido respeto pudieran aumentar la cuota de mercado, entonces BlackBerry superaría a Apple mañana, pero ¡ay! - muchos en la industria creen que se está desvaneciendo constantemente. Como resultado, hay un éxodo de desarrolladores y los proveedores de MDM también están cambiando a otras plataformas. A juzgar por los números, el futuro de BlackBerry parece sombrío. Con menos frecuencia, MobileIron dice que la participación de BlackBerry en las organizaciones con las que trabaja está cayendo rápidamente.

Según un estudio reciente de MobileIron, la mitad de las empresas que administran los teléfonos inteligentes BlackBerry dicen que planean finalizar el soporte dentro de los próximos 12 meses. En el sector de servicios financieros, el 44% de los dispositivos móviles son BlackBerry. Según una encuesta de MobileIron, esta cifra se reducirá al 30% en los próximos 12 meses.

Sin embargo, el CEO de BlackBerry, John Chen, se permitió estar en desacuerdo con los detractores. En el Mobile World Congress en febrero, le dijo a la multitud que la compañía tiene la intención de reafirmarse en el mercado de los teléfonos inteligentes con un nuevo modelo de gama alta con un teclado QWERTY llamado BlackBerry Classic, cuyo lanzamiento está previsto para este año.

En una entrevista con la revista USA Today, Chen describió el modelo de la siguiente manera: “Esta es una versión mejorada y ampliada de uno de nuestros productos más populares y exitosos, llamado Bold. Contará con un teclado y una buena pantalla táctil, internet muy rápido, un navegador web y facilidades multimedia. Y además, estará muy protegido.

Chen ha declarado en repetidas ocasiones que BlackBerry es la plataforma más segura en términos de dispositivos y mensajería (tanto correo electrónico como BBM), y la seguridad está en el centro de los planes de desarrollo de la empresa.

Windows Phone 8: una fuerza a tener en cuenta

La investigación de ComScore muestra que, en conjunto, Android y Apple tienen más del 93 % del mercado actual (Android tiene una participación del 52 %, Apple tiene el 41 %), con Windows Phone 8 y BlackBerry compitiendo por un tercio muy distante con el 3,4 % y el 2,9 %. respectivamente.

Aunque Microsoft tiene una cuota de mercado de un pequeño porcentaje, su ventaja sobre BlackBerry es su estrecha integración con el entorno empresarial. "Windows Phone es una pieza central de nuestra oferta porque creemos que tiene mucho potencial en el segmento empresarial", dice Rare de MobileIron.

Los expertos en seguridad dicen que el aislamiento de aplicaciones se ha mejorado mucho en Windows Phone 8. Pero el sistema operativo admite menos políticas de MDM en comparación con iOS, lo que significa que los proveedores como MobileIron no pueden proporcionar el mismo nivel de control para el sistema operativo, dice Lesser.

"Windows Phone 8 es bastante capaz de satisfacer a los profesionales de la información, pero no a aquellos que tienen que cumplir con un alto nivel de requisitos reglamentarios y de seguridad", dijo Ryan Smith, ingeniero principal de seguridad de la empresa emergente Mojave Networks.

Por estas razones (y debido a la baja demanda), Windows Phone 8 está al final de la lista para muchos expertos en seguridad. Pero eso no significa que los proveedores de MDM no brinden soporte, la mayoría lo hace.

Si BlackBerry claramente carece de vitalidad, Windows Phone 8 abre el horizonte de posibilidades. La seguridad móvil es un objetivo difícil de alcanzar, dice Smith. Con el respaldo de una fuerte presencia en el segmento empresarial y la adquisición del negocio de teléfonos inteligentes de Nokia, Microsoft podría cambiar el panorama de la seguridad con una nueva versión de su sistema operativo móvil, dijo.

Todos los días, los teléfonos inteligentes son atacados por piratas informáticos y malware, por lo que el sistema operativo debe ser lo más seguro posible para preservar los datos personales del usuario.

En este artículo, analizaremos los sistemas operativos móviles más populares y descubriremos cuál es el más seguro.

Androide

El sistema operativo móvil de Google es uno de los más débiles en términos de seguridad. Los expertos informan que un atacante puede piratear un teléfono inteligente simplemente enviándole un mensaje multimedia. Sin embargo, en las últimas versiones de Android se presta especial atención a la seguridad, por lo que la situación no es tan crítica.

Dado que Android es un sistema de código abierto, los desarrolladores pueden usarlo de forma gratuita para sus propios fines. En otras palabras, Android es un gran objetivo para los piratas informáticos y el malware. El año pasado, alrededor del 97 % del malware se creó específicamente para dispositivos Android.

Google Play Store no puede garantizar una seguridad completa al descargar e instalar aplicaciones, y si descarga programas de otras fuentes, el riesgo de contraer un virus aumenta rápidamente.

La realidad es que Android es el sistema operativo móvil más utilizado en el mundo, lo que significa que es más ventajoso para la piratería.

Mora

La popularidad de los teléfonos inteligentes BlackBerry se ha reducido drásticamente en los últimos años, a pesar de las muy buenas críticas de los últimos dispositivos. La compañía cambió su propio sistema operativo móvil a Android, lo que aún no la salvó del fracaso.

Muchos empleados del gobierno usaban teléfonos inteligentes BlackBerry porque se consideraban los más seguros.

El sistema operativo BlackBerry utilizaba cifrado de extremo a extremo, independientemente del modelo de teléfono inteligente. Desafortunadamente, BlackBerry es cosa del pasado.

Ubuntu táctil

Después de lanzar el primer teléfono inteligente con Ubuntu el año pasado, muchos predijeron que los fabricantes pasarían de Android al sistema Linux que es Ubuntu.

Para aquellos que no conocen Ubuntu Touch, es un sistema operativo de código abierto similar a Android que es completamente gratuito y es mantenido por la comunidad de software de código abierto Free/Libre y Canonical Ltd.

En uno de nuestros artículos, hablamos sobre cómo puedes hacerlo.

Ubuntu tiene un alto nivel de protección contra virus, sin embargo, es un sistema operativo de código abierto, por lo que el malware aún puede llegar a los dispositivos móviles.

Ubuntu App Store es más seguro que Google Play Store. Además, el propietario del dispositivo móvil debe otorgar ciertos permisos antes de instalar la aplicación.

Otra ventaja es el hecho de que Linux no es la plataforma más popular en la actualidad, por lo que los atacantes no tienen muchas ganas de piratear este sistema. Para que te hagas una idea de la situación, a octubre de 2015, un total de 15 personas se vieron afectadas por el hackeo.

Grandes empresas como Netflix, Snapchat y Dropbox utilizan el sistema operativo Ubuntu. Si aún no está impresionado, es posible que cambie de opinión cuando sepa que la Estación Espacial Internacional y el Gran Colisionador de Hadrones también funcionan en Ubuntu.

Windows Phone y Windows 10 Mobile

Microsoft mantiene su tienda de aplicaciones de Windows a raya, por lo que si no desea que su Windows Phone sea pirateado, solo debe usar los servicios oficiales para descargar aplicaciones. La característica principal de las aplicaciones en Windows Phone es que no interactúan entre sí a menos que le des permiso para hacerlo.

Una característica de la nueva versión del sistema operativo Windows 10 Mobile es el cifrado del dispositivo, que básicamente bloquea el teléfono inteligente si se pierde. Para ello se utiliza la sofisticada tecnología BitLocker. Si no tiene la clave de cifrado, sus archivos son ilegibles. La clave de cifrado es un PIN que debe ingresarse en Configuración > Sistema > Cifrado del dispositivo.

iOS

Así como Google Play Store es la principal tienda de aplicaciones para Android, App Store almacena todas las aplicaciones para dispositivos iOS.

El sistema operativo iOS está cerrado. Esto significa que solo Apple puede realizar cambios y actualizaciones en la plataforma. Parecería que esto garantiza el máximo nivel de seguridad, pero no del todo.

Por ejemplo, alrededor de 500 millones de usuarios de la aplicación de mensajería china WeChat fueron pirateados después del lanzamiento de una versión modificada de Xcode que fue aprobada por Apple.

Muchos de ustedes han oído hablar de los hackeos de cuentas de iCloud de celebridades. Si antes Apple era el garante de la seguridad, hoy la compañía no está tan atenta a esto.

En términos de popularidad, iOS solo es superado por Android, por lo que no sorprende que los atacantes busquen agujeros de seguridad en el sistema operativo.

Entre las cualidades positivas de iOS, vale la pena señalar que la plataforma móvil es realmente difícil de piratear. No hace mucho tiempo, el FBI detuvo a un terrorista, luego de lo cual le pidió a Apple que proporcionara datos de su teléfono inteligente iPhone. La empresa se negó. Eventualmente, las agencias federales encontraron a un pirata informático que accedió a piratear un dispositivo iOS por $ 1,3 millones.Si fuera tan fácil piratear iOS, no aceptarían pagar tanto dinero, ¿verdad?

¿Quién es el ganador?

Cada sistema operativo tiene sus pros y sus contras.

androide: Si vigila de cerca sus actividades en línea y los enlaces, mensajes y MMS sospechosos, y solo descarga aplicaciones de Google Play Store, probablemente nunca se enterará de hacks y virus en su dispositivo Android.

Los teléfonos inteligentes Nexus, ahora Google Pixel, son los dispositivos Android más seguros.

Mora Versiones antiguas del sistema operativo Mora realmente tenía un alto nivel de seguridad. Sin embargo, la empresa ha pasado a utilizar la plataforma Android para sus dispositivos, por lo que corren el mismo riesgo de infección que otros smartphones Android.

Ubuntu: Si bien este sistema operativo parece ser el más seguro hasta la fecha, no estamos seguros de que seguirá siendo así cuando (y si) aumenta la cantidad de usuarios activos.

Telefono windows: Lo mismo puede decirse de los teléfonos inteligentes basados ​​en Windows. A medida que aumenta la cuota de mercado, aumenta el número de hacks y ataques de virus. Sin embargo, por el momento el sistema parece ser muy confiable.

iOS: A pesar de una serie de problemas de seguridad recientes, Apple tiene un alto nivel de confianza entre los usuarios. Dado que el sistema operativo está cerrado, una empresa puede detectar malware rápidamente y tomar las medidas necesarias para cerrar el agujero de seguridad.

¿Cuál es el teléfono inteligente más seguro que recomendamos en este momento? Si prefiere un dispositivo más antiguo, BlackBerry Priv es una buena opción. Si desea algo más nuevo, debe elegir un dispositivo que ejecute Ubuntu.


Cerrar