Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Comparación de las vulnerabilidades del sistema operativo Unix

Secunia es una conocida empresa danesa que rastrea vulnerabilidades de seguridad y virus para miles de programas de software y sistemas operativos. Los proveedores suelen utilizar información de Secunia para mostrar qué tan robusto y seguro es su software.

Más sobre sistemas Unix y supervisión del rendimiento:
La virtualización de IBM AIX 6 se pone al día con Sun Solaris, HP-UX

HP, Sun aumentan la seguridad del sistema operativo Unix

Las actualizaciones de Unix refuerzan el sistema operativo de caballo de batalla

Así que echemos un vistazo a los avisos de vulnerabilidad de seguridad en 2007 enumerados para cada uno de los principales sistemas operativos Unix: AIX de IBM, HP-UX de Hewlett-Packard y Solaris de Sun Microsystems. La comparación analiza las versiones que se lanzaron durante todo el año, lo que significa Solaris 10, HP-UX 11 y AIX 5 (AIX 6 no se lanzó hasta noviembre).

Es como el golf … el puntaje más bajo gana
Primero, echemos un vistazo a qué sistema operativo tenía más avisos de vulnerabilidad:

  • Según Secunia, Solaris 10 tuvo la mayor cantidad de vulnerabilidades reportadas en 2007 con 88. Eso equivale a alrededor de 7 por mes.
  • En el medio estaba HP-UX 11 con 29 vulnerabilidades reportadas para el año. Eso es aproximadamente 2 por mes.
  • En el frente estaba AIX 5 con 17 avisos. Eso es como 1,5 por mes.

Una cosa a tener en cuenta con Solaris 10 es que se ejecuta tanto en x86 como en Sparc, lo que puede representar los números más altos. Una nota al margen curiosa: Red Hat Enterprise Linux Advanced Server 4 tenía 123 avisos. Pero esta es solo la superficie de las vulnerabilidades. Lo que es más importante es qué tan serios fueron los avisos de seguridad y si se han parcheado.

CONTENIDO RELACIONADO  Nueve características críticas del software de gestión presupuestaria

Criticidad y estado del parche
Secunia califica las vulnerabilidades en una escala de cinco puntos, desde extremadamente críticas hasta no críticas. Los intermedios son muy, moderados y menos críticos. Por ejemplo, extremadamente crítico generalmente se refiere a una vulnerabilidad explotable de forma remota que puede llevar a comprometer el sistema. En el otro extremo, las vulnerabilidades no críticas suelen ser aquellas que implican «escalada de privilegios limitados» y problemas de denegación de servicio local.

Aquí están las buenas noticias: ninguno de los principales sistemas operativos Unix tenía vulnerabilidades extremadamente críticas en 2007. Algunas otras estadísticas:

  • AIX tenía un 47% de vulnerabilidades moderadamente críticas y un 53% menos críticas. Ninguno de ellos estaba sin parche.
  • HP-UX tuvo un 21% muy alto, un 45% moderadamente, un 24% menos y un 10% no crítico. Dos de sus 29 vulnerabilidades (7%) no estaban parcheadas.
  • Solaris tenía un 19% alto, un 20% moderadamente, un 30% menos y un 31% no crítico. Siete de sus 88 vulnerabilidades (8%) estaban sin parchear.

¿De qué tipo, de qué tipo?
Además de conocer la cantidad, la gravedad y el estado, también es crucial saber qué tipo de vulnerabilidades eran. Secunia enumera 12 tipos diferentes de «impactos», incluida la denegación de servicio (DoS), la escalada de privilegios y la suplantación de identidad. Entonces, dependiendo de la variante de Unix que esté ejecutando, esta lista puede darle una buena idea de lo que debe estar atento. Aquí está el resumen de los sistemas operativos Unix.

  • La mayoría de las vulnerabilidades en HP-UX fueron DoS (33%), seguidas por el acceso al sistema (29%) y el bypass de seguridad (16%).
  • Solaris también tenía la mayoría de sus vulnerabilidades en DoS (45%), seguido por el acceso al sistema (23%) y la escalada de privilegios (13%).
  • AIX fue un poco diferente. La mayoría de sus vulnerabilidades estaban en la escalada de privilegios (36%), seguida de DoS (27%) y acceso al sistema (9%).
CONTENIDO RELACIONADO  Aprendiendo a amar el hipervisor Xen

Háganos saber lo que piensa sobre la historia; envíe un correo electrónico a Mark Fontecchio, redactor de noticias. También puede consultar nuestro blog de especificaciones del servidor.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Definición de la informática basada en servidor

El término «computación basada en servidor», o simplemente SBC, existe desde hace varias décadas. Fundamentalmente, SBC ocurre cuando el procesamiento de la computadora se realiza en un servidor, en lugar de una estación de trabajo

¿Qué es Google Play Protect?

Google Play Protect es un servicio de detección y protección de malware integrado en los dispositivos Android que utilizan los servicios móviles de Google. Google Play Protect busca aplicaciones maliciosas en dispositivos Android y elimina

Oracle SQL Developer recibe una actualización

En un movimiento diseñado para brindar al desarrollador de SQL una ventanilla única para sus necesidades de edición de SQL, Oracle presentó hoy… una nueva versión de su herramienta gratuita SQL Developer. Pero un desarrollador

Colaboradores de SearchHealthIT

Dave Bernard es director de noticias del Grupo de Medios de Arquitectura y Aplicaciones Comerciales en Krypton Solid. Corinne Bernstein ha escrito y editado artículos sobre negocios y tecnología durante más de 30 años. Kate

Problemas y soluciones de rendimiento de T-SQL

Cuando los usuarios de la aplicación comienzan a experimentar problemas de rendimiento, normalmente llaman al administrador de la base de datos y le preguntan si hay algún problema con la base de datos. Curiosamente, la

Introducción a las pruebas API automatizadas

Las API son fundamentales para permitir la integración de aplicaciones. La exposición de las API a los desarrolladores permite que una variedad de aplicaciones, incluidas las móviles o las basadas en la nube, accedan a

Compare VMware HA con DRS para evitar fallas en el host

VMware vSphere proporciona a los administradores de TI varias herramientas para evitar fallas en el host, como High Availability y Distributed Resource Scheduler. Ambas herramientas pueden ayudar a mitigar fallas y garantizar la operatividad continua

¿Qué es un servicio de registros médicos personales?

Un registro de salud personal (PHR) contiene información sobre el historial médico de una persona, como el historial de vacunación, los resultados de las pruebas de laboratorio, las alergias, los medicamentos, las cirugías y los

Cómo diseñar API para arquitectura de nube híbrida

Es probable que todas las empresas utilicen un modelo de nube híbrida en alguna capacidad, por lo que los equipos de desarrollo deben considerar cómo abordar la creación de software para este entorno. Los desarrolladores

Configuración y personalización de SAP NetWeaver

Tabla de contenido: ¿Qué es SAP NetWeaver? Implementación de SAP NetWeaverConfiguración y personalización de SAP NetWeaver Más información sobre SAP NetWeaver Una de las razones por las que NetWeaver existe es para permitirle configurar y

Solodev lanza CMS para apuntar a empresas medianas

Solodev lanzó Solodev DCX 9.0, su sistema de gestión de contenido empresarial y plataforma de experiencia del cliente para AWS. Diseñado para la nube, Solodev DCX 9.0 permite a las organizaciones crear, implementar, administrar y

IoT: convertir datos en información y conocimiento

En la era de la información actual, los datos son un ingrediente clave para el éxito. Sin embargo, si bien es importante, tener disponibilidad para los datos correctos y poder analizarlos para obtener información crítica

Para anunciantes

Oportunidades de proveedoresKrypton Solid ofrece los medios y eventos más específicos para los profesionales de TI empresariales, proporcionando a los proveedores de TI los vehículos de marketing más efectivos y eficientes. Nuestros medios de ROI

Cuándo usar las alternativas de Docker rkt y LXD

Probablemente haya de cinco a diez veces más contenedores Docker en uso que el total de todas las otras opciones de contenedores disponibles, pero las alternativas de Docker demuestran ser un mejor enfoque para algunas

¿Qué es Unitrends ReliableDR y para qué sirve?

Unitrends ReliableDR es un software de prueba de recuperación ante desastres (DR) basado en la tecnología obtenida de la adquisición por parte de la compañía del especialista en respaldo virtual PHD Virtual en 2013. ReliableDR

HPE convierte el arreglo 3PAR de todo flash en híbrido

Durante años, hemos visto a los proveedores de almacenamiento tomar sistemas diseñados para unidades de disco duro (HDD) y agregarles unidades de estado sólido (SSD). Ahora Hewlett Packard Enterprise está tomando hardware que ejecuta todos

¿Qué es 802.11n de flujo único?

802.11n de flujo único es una versión reducida de la especificación de red de área local inalámbrica (WLAN) 802.11n. El objetivo de 802.11n de flujo único es mejorar la calidad del servicio en los dispositivos

Las 10 principales funciones nuevas de vSphere 7.0

Con vSphere 7.0, VMware adopta un enfoque innovador para la suite vSphere, integrándola con la plataforma de administración de contenedores Kubernetes y agregando varias actualizaciones y funciones. Entre las nuevas funciones más útiles se encuentran

Deja un comentario