Esto es algo cierto debido a la estructura de desarrollo de Windows.
Déjame citar el mundo de la PC
Los sistemas Linux no son infalibles de ninguna manera, pero una de sus principales ventajas radica en la forma en que se asignan los privilegios de la cuenta. En Windows, los usuarios generalmente tienen acceso de administrador de forma predeterminada, lo que significa que prácticamente tienen acceso a todo en el sistema, incluso sus partes más cruciales. Entonces, entonces, los virus. Es como darles a los terroristas cargos gubernamentales de alto nivel.
Con Linux, por otro lado, los usuarios no suelen tener tales privilegios “root”; más bien, generalmente se les dan cuentas de nivel inferior. Lo que eso significa es que incluso si un sistema Linux está comprometido, el virus no tendrá el acceso raíz que necesitaría para dañar todo el sistema; lo más probable es que solo se vean afectados los archivos y programas locales del usuario. Eso puede marcar la diferencia entre una molestia menor y una catástrofe importante en cualquier entorno empresarial.
Otro es:
Los virus y gusanos a menudo se propagan al convencer a los usuarios de computadoras de que hagan algo que no deberían hacer, como los archivos adjuntos abiertos que transportan virus y gusanos. Esto se llama ingeniería social, y es demasiado fácil en los sistemas Windows. Simplemente envíe un correo electrónico con un archivo adjunto malicioso y una línea de asunto como “¡Miren a estos adorables cachorros!”, O el equivalente de la pornografía, y una parte de los usuarios seguramente harán clic sin pensar. ¿El resultado? Una puerta abierta para el malware adjunto, con consecuencias potencialmente desastrosas en toda la organización.
Sin embargo, gracias al hecho de que la mayoría de los usuarios de Linux no tienen acceso a la raíz, es mucho más difícil lograr un daño real en un sistema Linux haciendo que hagan algo tonto. Antes de que se produzca un daño real, un usuario de Linux tendría que leer el correo electrónico, guardar el archivo adjunto, otorgarle permisos ejecutables y luego ejecutar el ejecutable. No es muy probable, en otras palabras.
Y el siguiente
La “Ley de Linus”, llamada así por Linus Torvalds, el creador de Linux, sostiene que, “dados suficientes globos oculares, todos los errores son superficiales”. Lo que eso significa es que cuanto mayor sea el grupo de desarrolladores y probadores que trabajan en un conjunto de código, más probable es que cualquier falla se detecte y se solucione rápidamente. Esto, en otras palabras, es esencialmente el polo opuesto del argumento “seguridad a través de la oscuridad”.
Con Windows, es un conjunto limitado de desarrolladores pagos que intentan encontrar problemas en el código. Se adhieren a sus propios horarios establecidos y, en general, no le cuentan a nadie sobre los problemas hasta que ya han creado una solución, dejando la puerta abierta a las vulnerabilidades hasta que eso suceda. No es un pensamiento muy reconfortante para las empresas que dependen de esa tecnología.
El último es en realidad por qué Windows tiene fugas de seguridad. Pero otros dos complementan este.
Cuando la vulnerabilidad se explota en la naturaleza, Microsoft tiene versiones no compatibles con millones de usuarios, ¡no son seguras!
Mientras que en el otro sistema operativo (Linux, erm …) tienen planes; Ubuntu LTS es compatible durante 5 años, otros durante 3 años, otras versiones durante 9 meses … Microsoft está bastante desordenado en este caso (no está en el calendario cuándo lanzar o cuánto soporte, se decide a medida que se lanza el sistema operativo) !
Otro factor podría ser la base de usuarios. Microsoft tiene una gran cuota de usuarios (más del 80%). Si bien es cierto que si Linux fuera tan popular como Windows, podría ser mucho más seguro que Windows (tenga en cuenta la segunda cita anterior).
Se descubren muchas fugas de seguridad en Linux, pero la mayoría de ellas se reparan el mismo día. Microsoft parches al día siguiente (como muy pronto). Nuevamente para explotar Linux, se requiere root, lo cual no es habitual a diferencia de la cuenta de administrador de Windows.