Por ejecutable, probablemente te refieres al formato .exe
"ejecutable" que Windows usa para indicar todo lo que contiene un programa. (Tenga en cuenta que otras extensiones como .com
también pueden ser ejecutables, y no son solo los ejecutables los que pueden infectarlo; un PDF malintencionado también funciona).
Cualquier sistema operativo permite la ejecución de archivos, o no puede hacer cosas como iniciar Powerpoint. Sin embargo, tienes razón en que Chrome OS no puede (de forma predeterminada) ejecutar los archivos .exe de Windows, pero es tan fácil hacer "binarios" (un término más general para archivos ejecutables) para Chrome OS.
Chrome OS se basa en Linux, lo que lo hace vulnerable a casi todos los ataques que funcionan en computadoras con Linux, aunque parece que algunas cosas están más aisladas que la mayoría de las otras distribuciones de Linux (vea el comentario de rakslice). Muchas cosas en Chrome OS se hacen en el navegador, lo que lo hace más seguro, pero esto todavía no elimina todas las vulnerabilidades. La migración a Chrome OS resolvería su problema, al menos temporalmente, ya que cualquier atacante debe replantearse su estrategia, pero no tomará mucho tiempo. Windows, cuando se usa correctamente, es un sistema operativo razonablemente seguro de usar. El hecho de que tenga problemas de seguridad reales (como lo puso) sugiere un problema subyacente, como la incompetencia de los empleados (abrir archivos adjuntos de correos electrónicos no confiables), parches incorrectos u otra cosa.
Si los ataques son por casualidad, por ejemplo. cuando un usuario visita un sitio web que está infectado, el cambio a Chrome OS (o cualquier otro sistema Linux) resolverá su problema. En organizaciones pequeñas, esta podría ser una opción, aunque en general no recomendaría cambiar el sistema operativo simplemente porque algunos empleados visitaron un sitio web infectado. Mejor instale un buen software antivirus, monitoree las estaciones de trabajo, limite los permisos tanto como sea posible y configure un plan para llevar a cabo cuando ocurran infecciones. Algo así: la computadora será sacada de la red, el disco duro será inspeccionado y escaneado en un entorno seguro, cuando se encuentre la parte maliciosa, se escanearán otras computadoras para ver si tienen la misma y cualquier computadora infectada tendrá una reinstalación completa (no debería ser demasiado trabajo con imágenes del sistema y copias de seguridad adecuadas).
Si los ataques están dirigidos específicamente a su compañía, usted está en un gran problema. Consiga que alguien a bordo tenga un conocimiento real de la seguridad, al menos temporalmente para tener las cosas bajo control. Los ataques de piratería dirigidos por profesionales son difíciles de derrotar y, por lo general, están fuera del control de la mayoría de los administradores de sistemas.