Saltar al contenido principal
Vulnerable Software Infographic

Infografía sobre software vulnerable

Las vulnerabilidades (dentro de un sistema operativo o una aplicación) pueden deberse a:

  • Errores del programa
    Un error en el código de un programa puede permitir que un virus informático acceda al dispositivo y se haga con el control
  • Funciones intencionadas
    Formas legítimas y documentadas en las se permite el acceso de las aplicaciones al sistema

Si se sabe que existen vulnerabilidades en un sistema operativo o una aplicación (tanto si dichas vulnerabilidades son intencionadas como si no), el software estará desprotegido frente a los ataques de programas maliciosos.

Eliminación de la vulnerabilidad del sistema

Es posible diseñar un sistema operativo de forma que impida a las aplicaciones nuevas o desconocidas el acceso razonablemente generalizado o completo a los archivos instalados en el disco, así como a otras aplicaciones que se ejecuten en el dispositivo. De hecho, este tipo de restricción puede aumentar la seguridad mediante el bloqueo de todo tipo de actividad maliciosa. No obstante, este enfoque también impondrá importantes restricciones a las aplicaciones legítimas, lo que puede resultar muy poco deseable.

Sistemas blindados y parcialmente blindados

A continuación se muestran varios ejemplos de sistemas blindados y parcialmente blindados:

  • Sistemas blindados en teléfonos móviles
    Los sistemas operativos de muchos teléfonos móviles básicos (a diferencia de los smartphones y los teléfonos compatibles con el uso de aplicaciones de terceros basadas en Java) son ejemplos de sistemas muy utilizados y protegidos. Por regla general, estos dispositivos no eran propensos a ataques de virus. No obstante, no permitían instalar aplicaciones nuevas, lo que reducía en gran medida su funcionalidad.
  • Máquina virtual Java
    La máquina Java satisface parcialmente la condición de protección "blindada". Esta plataforma ejecuta aplicaciones Java en "modo de espacio aislado", que controla de forma estricta todas las acciones potencialmente peligrosas que una aplicación puede intentar ejecutar. Durante bastante tiempo no han sido objeto de virus "reales" o troyanos (en forma de aplicaciones Java). Las únicas excepciones han sido los "virus de prueba", que no eran especialmente viables en circunstancias reales. Por regla general, las aplicaciones Java maliciosas se producen solo después de la detección de métodos que burlan el sistema de seguridad insertados en la plataforma Java.
  • El entorno de ejecución binario para la plataforma móvil inalámbrica (BREW MP, del inglés "Binary Runtime Environment for Wireless Mobile Platform")
    La plataforma BREW es otro ejemplo de un entorno blindado para virus. Los teléfonos móviles que ejecutan esta plataforma solo permitirán la instalación de aplicaciones certificadas con firmas criptográficas. Aunque existe documentación detallada publicada (para ayudar a los productores de software de terceros en el desarrollo de aplicaciones), solo se pueden conseguir aplicaciones certificadas de los proveedores de servicios móviles. La necesidad de certificar cada aplicación puede mermar la velocidad en el desarrollo de software y demorar el lanzamiento comercial de aplicaciones nuevas. El resultado es que la plataforma BREW no es tan utilizada como otras y hay alternativas que ofrecen una selección mucho más amplia de aplicaciones para los usuarios.

¿Los sistemas "blindados" son prácticos para equipos de escritorio y ordenadores portátiles?

Si los sistemas operativos de escritorio, como Windows o MacOS, estuvieran basados en el principio del "sistema blindado", sería mucho más difícil (y puede que imposible en algunos casos) que las empresas independientes desarrollaran la amplia gama de aplicaciones de terceros en las que los clientes y las empresas han llegado a confiar. Además, la gama de servicios web disponibles también sería mucho más reducida.

Internet, y el mundo en general, sería un lugar muy diferente:

  • Muchos procesos empresariales serían más lentos y menos eficaces.
  • Los clientes no podrían beneficiarse de la amplia "experiencia de uso" y los servicios dinámicos de Internet a los que se han acostumbrado.

Protegerse de los riesgos

Es posible que, hasta cierto punto, los riesgos que conllevan la vulnerabilidad del sistema y el malware sean el precio que debamos pagar por vivir en un mundo en el que la tecnología nos ayuda a conseguir nuestros objetivos laborales y de ocio de forma más rápida y cómoda. No obstante, la elección de una solución antivirus eficaz puede ayudarte a lograr que disfrutes de las ventajas de la tecnología de forma segura.

Otros factores que contribuyen al desarrollo del malware

Para descubrir otros factores que hacen posible el desarrollo y la supervivencia del malware, haz clic en los enlaces siguientes:

Otros artículos y enlaces relacionados con exploits y vulnerabilidades

Exploits y vulnerabilidades

Las vulnerabilidades del sistema pueden provenir de errores de programa y funciones intencionadas. Si se han expuesto vulnerabilidades en un sistema operativo, puede ser propenso a ataques de malware.
Kaspersky Logo