Comparación de la seguridad de macOS vs. la de Home windows
Si bien ha existido una percepción de larga information de que los dispositivos macOS son más seguros que sus contrapartes de Home windows, es posible que ese ya no sea el caso.
La verdad es que cada sistema operativo tiene fortalezas y debilidades a la hora de defenderse de las amenazas y, en la mayoría de los casos, la seguridad depende del usuario.
¿Qué amenaza la seguridad de los escritorios modernos?
Independientemente de si un escritorio ejecuta Home windows o macOS, numerosos riesgos de seguridad siguen siendo una amenaza. Dos de los riesgos más generalizados, el malware y los ataques de ingeniería social, pueden apuntar a ambas plataformas.
El malware es un término basic que se refiere a cualquier programa o archivo que sea dañino para un usuario de computadora. Puede realizar varias tareas, como robar contraseñas y números de tarjetas de crédito, monitorear la actividad del usuario o causar una falla completa del sistema.
Los ataques de ingeniería social también se presentan en varias formas. Por lo basic, involucran a un atacante que se hace pasar por otra persona (como un ingeniero de soporte técnico) para engañar a un usuario para que entregue contraseñas u otra información confidencial.
Historia de la seguridad de Mac frente a la de las PC
Desde la década de 1980, las Mac han tenido la reputación de ser mucho más seguras que las PC, especialmente cuando se trata de ataques de malware. En aquel entonces, las PC dependían de DOS (sistema operativo de disco) y enfrentaban frecuentes ataques de virus del sector de arranque.
Con el tiempo, DOS dio paso a Home windows. Las primeras versiones de escritorio de Home windows demostraron ser extremadamente susceptibles a ataques de piratería y malware. El problema se agravó tanto que, en 2002, Microsoft lanzó su Reliable Computing Initiative y dejó de trabajar temporalmente en Home windows Vista para poder concentrarse en abordar las fallas de seguridad que durante mucho tiempo habían plagado a Home windows XP.
Aunque no eran inmunes al malware, los sistemas Mac de la época sufrían comparativamente pocas infecciones. La mayor frecuencia de ataques a Home windows probablemente se deba al hecho de que Home windows period un sistema operativo mucho más widespread. En 2006, una firma de análisis de advertising and marketing informó que Microsoft Home windows representaba el 97% del mercado y que Apple solo tenía una participación de mercado del 2,47%.
Estas estadísticas tuvieron un efecto significativo en la seguridad del sistema operativo. Ya sea con fines de lucro o notoriedad, los autores de malware normalmente quieren infectar tantos sistemas como sea posible. Como tal, tenía mucho más sentido que los autores de malware apuntasen a las PC en lugar de a las Mac. En ese momento, la pequeña participación de mercado de Apple ayudó a que los dispositivos de la compañía pasaran desapercibidos y evitaran en gran medida los ataques.
Hoy en día, las Mac son mucho más populares que antes. Gran parte del aumento de la participación de mercado de Apple proviene de los usuarios domésticos, pero los sistemas macOS están ganando terreno en los entornos empresariales, especialmente en las corporaciones que producen contenido creativo.
Arquitectura de seguridad de macOS
La arquitectura de seguridad de macOS consta de tres niveles discretos. La capa inferior de la pila de seguridad contiene Berkeley Software program Distribution (BSD) y Mach. BSD es un estándar de código abierto y es responsable del sistema de archivos básico y los servicios de pink, y maneja el management de acceso para usuarios y grupos. Mach es el componente que gestiona la abstracción del {hardware} y controla los hilos del sistema operativo. El componente Mach outline varios puertos (que se conocen como puertos Mach). Cada uno de estos puertos Mach corresponde a una tarea o recurso en specific. El componente Mach actúa como un guardián de bajo nivel, controlando qué tareas pueden comunicarse a través de qué puertos Mach.
La capa intermedia de la arquitectura de seguridad de macOS es CDSA. Aunque Apple creó su versión de CDSA, se basa en un estándar de código abierto. El componente principal de la capa CDSA es Frequent Safety Companies Supervisor (CSSM). El CSSM es un conjunto de módulos relacionados con la seguridad que brindan servicios criptográficos y políticas de confianza. Los nombres de los módulos individuales son Administrador de servicios criptográficos, Administrador de servicios de biblioteca de almacenamiento de datos, Administrador de servicios de biblioteca de certificados y Administrador de servicios de política de confianza.
El CDSA también es extensible mediante complementos. Estos complementos brindan servicios de seguridad para el sistema operativo. Los complementos de CDSA predeterminados incluyen el proveedor de servicios criptográficos AppleCSP, el proveedor de almacenamiento de datos cifrados AppleCSP/DL, la biblioteca de almacenamiento de datos AppleFileDL, la biblioteca de certificados AppleX509CL y la biblioteca de políticas de confianza AppleX509TP.
La capa superior de la arquitectura de seguridad consta de los servicios de seguridad de macOS. Esta capa contiene una colección de API de seguridad de macOS que utilizan las aplicaciones.
Puntos fuertes y débiles de la seguridad de Mac
La mayor debilidad de seguridad de Mac puede ser una falsa sensación de seguridad que sigue siendo algo frecuente entre los usuarios de Mac. La creciente popularidad de Apple hace que macOS sea un objetivo mucho más grande de lo que ha sido en el pasado. El volumen de amenazas dirigidas a dispositivos macOS ha crecido al doble de la tasa de amenazas contra PC a partir de 2020, según una investigación de seguridad de Kaspersky.
Apple está trabajando duro para mantener macOS seguro. El sistema operativo tiene una arquitectura de seguridad confiable que hace un excelente trabajo aislando el kernel del sistema operativo de las amenazas. Y, si bien es difícil cuantificar su efecto sobre la seguridad, el usuario promedio a menudo encuentra que las Mac son más fáciles de usar. Esto inevitablemente ayuda a prevenir problemas de seguridad porque es más possible que los usuarios habiliten las funciones de seguridad de un sistema operativo si no se sienten intimidados por él.
Arquitectura de seguridad de Home windows
La arquitectura de seguridad de Home windows utiliza un componente llamado Autoridad de seguridad native o LSA. El trabajo principal de LSA es autenticar solicitudes locales y crear sesiones cada vez que un usuario inicia sesión. Cuando un usuario ingresa sus credenciales, Home windows crea un hash unidireccional de la contraseña del usuario. La LSA compara este hash con el hash de contraseña almacenado en la base de datos del Administrador de cuentas de seguridad (SAM) para determinar si el usuario ingresó la contraseña correcta.
Si el Administrador de cuentas de seguridad valida el intento de inicio de sesión del usuario, LSA usa la base de datos SAM para encontrar el identificador de seguridad (SID) que corresponde a la cuenta del usuario, así como el identificador de seguridad de cada grupo al que pertenece el usuario. Luego, la LSA crea un token de acceso que contiene estos SID.
Siempre que el usuario intenta acceder a un recurso, un componente en modo kernel llamado Safety Reference Monitor examina la lista de management de acceso a los recursos para determinar si concede el acceso o no. Al hacerlo, las entradas de management de acceso almacenadas dentro de la lista de management de acceso se comparan con el token de acceso del usuario para determinar los permisos del usuario.
Puntos fuertes y débiles de la seguridad de la PC
Desde una perspectiva de seguridad, la mayor fortaleza de Home windows puede ser la frecuencia de las actualizaciones del sistema operativo. Aunque los profesionales de TI odian casi universalmente Home windows Replace, Microsoft hace un excelente trabajo al publicar actualizaciones de seguridad oportunas para contrarrestar las amenazas recién descubiertas.
Las políticas de seguridad de Microsoft son otra fortaleza de Home windows. Las políticas de seguridad aplicadas a nivel de computadora native o a través de Lively Listing permiten un management granular sobre casi todos los aspectos del sistema operativo. Los administradores pueden utilizar estas políticas de seguridad para fortalecer Home windows de una manera que satisfaga las necesidades de seguridad de su organización.
La mayor debilidad de seguridad de Home windows es que es excesivamente grande e hinchada y contiene numerosos componentes heredados. Aunque estos componentes heredados reciben actualizaciones, las características oscuras que quedan de los días de DOS pueden funcionar como vectores de ataque.
Mac vs. PC: ¿Cuál es más seguro?
Ninguna plataforma es perfecta cuando se trata de seguridad. Ambos sistemas operativos han sufrido ataques de malware, hackeos y otros incidentes de seguridad. Aun así, tanto Apple como Microsoft hacen todo lo posible para mantener seguros sus sistemas operativos. Independientemente del sistema operativo que utilice, es importante habilitar las funciones de seguridad integradas y aplicar las actualizaciones de seguridad a medida que estén disponibles.
from WordPress https://ift.tt/3fRPhFs
Comenta