Categories: SeguridadVirus

Comparando la seguridad de Windows y Linux

Discusión recurrente

En este informe se intenta determinar las diferencias entre ambos. Se trata de un intento de sistematizar los puntos fuertes y débiles de cada entorno y, con esta información, intentar extraer unas conclusiones.

Una discusión recurrente en los últimos meses trata sobre que es más seguro, si el software propietario o el software de código abierto. Los defensores del primero defienden que la disponibilidad del código fuente abre la posibilidad que los atacantes descubran nuevas vulnerabilidades. Por su parte, los defensores del software de código abierto afirman que justamente la disponibilidad del código es la mejor receta para evitar los problemas de seguridad.

Se trata de una discusión en la que habitualmente se suelen utilizar, por ambos lados, argumentos que huyen de los datos empíricos y demostrables. Generalmente se utilizan argumentaciones de carácter sentimental y apreciaciones subjetivas, que poco ayudan a mantener un debate sosegado y que realmente permita extraer conclusiones.

El informe, “Security Report: Windows vs Linux” empieza con el análisis de tres mitos frecuentemente utilizados en cualquier discusión donde se compara la seguridad de Windows y Linux.

El primer mito es que Windows es objeto de más ataques y es víctima de la acción de más virus y gusanos debido a su posición dominante en el mercado. Dado que Windows es la plataforma dominante, los autores de ataques y virus tienen preferencia por esta plataforma. El informe rebate este mito a partir de dos datos empíricos: Linux es una plataforma muy popular a nivel de servidor Web y los datos recogidos por Netcraft demuestran que máquinas ejecutando software de código abierto no son reiniciadas con frecuencia.

El segundo mito se refiere a que la disponibilidad del código fuente abre la posibilidad a descubrir más fácilmente las vulnerabilidades. Este argumento se rebate a partir de la enorme cantidad de gusanos y virus que sacan provecho de vulnerabilidades de Windows, lo que viene a demostrar que la disponibilidad del código fuente no es un factor clave para detectar la existencia de problemas de seguridad.

El tercer mito rebatido son las estadísticas que demuestran la existencia de menos problemas de seguridad críticos en la plataforma Windows con respecto a Linux. En el informe se facilitan datos que demuestran como muchas de estas estadísticas son confeccionadas a medida y se basan en datos parciales, que difícilmente se pueden extrapolar a las conclusiones que a veces se extraen de los mismos.

Implicaciones en el diseño

La segunda parte del estudio compara el diseño de Linux y Windows, analizando las implicaciones que tienen las mismas en lo relativo a la seguridad. Así se compara el diseño monolítico de Windows contra el diseño modular de Linux (no se refiere al núcleo del sistema operativo, sino al conjunto del sistema operativo), el origen del código, las limitaciones del modelo de llamadas de procedimiento remoto y la diferencia de orientación de los ambos productos.

En la tercera parte se analizan las métricas utilizadas para la medición del nivel de seguridad y la dificultad que supone la interpretación de los datos reflejados por las mismas.

Cuando se mide el nivel de seguridad no sólo deben considerarse factores puramente numéricos, como son el número de vulnerabilidades sino que otros elementos tienen una importancia igual o superior: la exposición potencial a la vulnerabilidad, la facilidad con la que las vulnerabilidades pueden ser utilizadas en ataques, el daño provocado como consecuencia de un ataque. La unión de estos factores permite identificar un nivel de riesgo.

Con todas estas consideraciones, el informe realiza una comparativa de los últimos cuarenta parches y actualizaciones de Windows Server 2003 y Red Hat Enterprirse Linux AS v3.0. Se realiza una tabulación en la que se aplican las métricas definidas, de forma que para cada vulnerabilidad se puede identificar el nivel de riesgo global.

También se facilitan datos obtenidos a partir de la valoración global de impacto que aplica el CERT a cada una de las vulnerabilidades que se publican.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago