¿Realmente creen que los programadores hacemos nuestro trabajo "tan mal" y cometemos "tantos errores" que provocamos los miles de vulnerabilidades que ha tenido, tiene, y tendrá el sistema operativo Windows?.
Como hecho les afirmo que todos los antivirus "legales" le solicitan a Microsoft variados "puntos de entrada e intercepción" donde poner su programación "agregada legalmente" al sistema operativo. Por ejemplo, ¿Cómo creen que un antivirus "chequea" todo fichero antes de ser "abierto" por Windows Explorer? Porque este "chequeo" no es ajeno al propio Windows, y por seguridad y compartimentación les da a todos y cada uno de los que "chequean" diferentes "puntos de entrada e intercepción" inclusive a organizaciones gubernamentales como la NSA, la CIA, y demás.
Otro ejemplo es el sistema operativo MINIX que la compañía INTEL incorporó (¿e incorpora?) al hardware de sus procesadores, indetectable hasta para el nivel kernel cero, y que al ser descubiertos por un empleado de Google de inmediato "crearon" la campaña de las "vulnerabilidades" que llamaron "Spectre" y "Meltdwon".
Por todo lo anterior afirmo también que las "vulnerabilidades" nunca se acabarán, ya que cuando Microsoft envía un parche para revertirla también envía cómo utilizar otro "punto de entrada e intercepción" de uso por la tercera parte en cuestión que utilizaba la vía que "se cierra".
No digo que todas las vulnerabilidades de Windows respondan a este mecanismo, pero la inmensa mayoría sí.
El hecho es que la formación más básica de los programadores incluye el pensar y probar todas las posibles causas de error, fallas, e incluyo "vulnerabilidades" de los programas a realizar.
Espero al menos provocar en ustedes una reflexión y no "culparnos" tanto ...
Octavio Báez Hidalgo.
Deje su comentario