Cómo cada sistema operativo te mantiene seguro
Los sistemas operativos son responsables de ser el intermediario para permitir que los programas se ejecuten en su computadora. Dividen los recursos de su computadora ¿Cuánta RAM realmente necesita? ¿Cuánta RAM realmente necesitas? RAM es como la memoria a corto plazo. Cuanto más multitarea, más necesitas. Averigüe cuánto tiene su computadora, cómo sacar el máximo provecho de ella o cómo obtener más. Lea más, dividiéndolos entre aplicaciones, para que pueda manipular el hardware que se encuentra debajo. En breve, cualquier máquina que pueda ejecutar programas necesita una, ya sea macOS, Windows o Linux. ¿Qué sistema operativo debería elegir para su próxima PC? ¿Qué sistema operativo debería elegir para su próxima computadora? ¿Comprar una nueva PC? Tienes más opciones de sistemas operativos que nunca. ¿Cuál debería elegir? Le daremos una visión general, junto con ventajas y desventajas. Spoiler: ¡No hay una mejor opción! Lee mas .
Si bien algunos sistemas operativos son más seguros, Qubes OS 3.2: el sistema operativo más seguro de Linux Qubes OS 3.2: el sistema operativo más seguro de Linux El sistema operativo Qubes es un sistema operativo Linux funcional e intuitivo orientado a la seguridad, y es utilizado por Edward Snowden. ¿Su responsabilidad en la seguridad, la excelente compartimentación, la libertad y las características integradas de privacidad lo hacen adecuado para usted? Leer más que otros, muchos de los modernos en estos días hacen todo lo posible para protegerse de posibles problemas fuera de la caja. Como tal, sería erróneo decir que solo porque se sabe que algunos tienen más proezas que otros, lo hacen por ser malos..
Este artículo cubrirá algunas de estas técnicas que son comunes a los sistemas operativos más modernos..
1. Protección de la memoria
Para que los programas se ejecuten, deben recibir recursos con los que se puedan manipular rápidamente. Esto viene en forma de RAM (memoria de acceso aleatorio). Todo lo que necesita saber sobre RAM y administración de memoria Todo lo que necesita saber sobre RAM y memoria La memoria RAM de administración es la memoria a corto plazo de su computadora. Por lo tanto, la gestión de la memoria tiene un impacto significativo en el rendimiento del sistema. Aquí explicamos cómo funciona la RAM y si puede hacer algo para aumentar su eficiencia. Leer más, que hace exactamente eso. La RAM es un tipo de almacenamiento temporal (todo lo que sucede en él se borra al apagarse Cómo acelerar Windows 10 desde el arranque al apagar Cómo acelerar Windows 10 desde el arranque al apagar los ajustes del Registro y los limpiadores siniestros rara vez arreglan una computadora lenta). Hemos compilado una lista de métodos probados y verdaderos que le darán a su computadora con Windows 10 un aumento de rendimiento instantáneo (Leer más), que permite escribir y leer datos muy rápidamente. Cuando se inicia una aplicación, el sistema operativo le da acceso a una parte de este recurso para ejecutarse en.
Dado que todos los programas deben usar este recurso, un programa malintencionado podría acceder a otra ubicación en la memoria, a la que no estaba asignado. UNA desbordamiento de búfer Es un ejemplo de esto. Denota la manipulación de la memoria fuera del área que deben usar. Esto puede permitir que un código malicioso se ejecute sin que un usuario lo sepa, o leer cosas en la memoria que no deberían.
Mientras que los sistemas operativos 10 sistemas operativos libres que quizás nunca se dio cuenta existieron 10 sistemas operativos libres que tal vez nunca se dieron cuenta que existen Es probable que su computadora venga con Windows o macOS. Estos sistemas operativos pueden parecer libres, pero no lo son. Sin embargo, hay muchos sistemas operativos libres pero relativamente desconocidos. Vamos a ver. Leer más no puede evitar que ocurran estos problemas, muchos de los modernos sí evitan que se dañen. Esto se hace mediante la protección de áreas en la memoria a las que no se les permite acceder a los programas. En lugar de permitir que haga algo, simplemente hará que choque. Mejor eso, que tener posibles brechas de seguridad..
2. Elevación de privilegios del usuario
Los sistemas operativos también utilizan el concepto de privilegios Para ayudar a proteger y asegurar una computadora. La idea detrás de ellos es que en una computadora, hay varios usuarios diferentes, con diferentes cosas a las que pueden acceder. Por ejemplo, la capacidad de modificar ciertas cosas, como las preferencias del sistema 9 Preferencias del sistema Mac que aún no has modificado 9 Preferencias del sistema Mac que aún no has modificado Ya sea que seas nuevo en OS X o un usuario antiguo, probablemente haya algo en Preferencias del sistema que no has encontrado todavía. Aquí hay nueve cosas que podrías haber pasado por alto. Leer más, es un tipo de privilegio. Sin ellos, cualquier programa que ejecute un usuario podría poner en peligro la computadora, cambiando el sistema operativo..
Windows, por ejemplo, tiene la cuenta de administrador. Cuenta de administrador de Windows: todo lo que necesita saber Cuenta de administrador de Windows: todo lo que necesita saber A partir de Windows Vista, la cuenta de administrador de Windows integrada está desactivada de forma predeterminada. Puede activarlo, pero hágalo bajo su propio riesgo. Te mostramos cómo. Leer más, que le permite a un usuario realizar cambios en todo el sistema (por ejemplo, en carpetas restringidas 5 Archivos y carpetas predeterminados de Windows que nunca debe tocar 5 Archivos y carpetas predeterminados de Windows que nunca debe tocar Windows contiene innumerables archivos y carpetas predeterminados, muchos de los cuales el usuario promedio no debe tocar. Aquí hay cinco carpetas que debe dejar solo para evitar dañar su sistema. Lea más, por ejemplo, dónde se encuentran los programas). Del mismo modo, los sistemas operativos Linux tienen una cuenta de superusuario ¿Qué es la SU y por qué es importante utilizar Linux de manera efectiva? ¿Qué es la SU y por qué es importante utilizar Linux de manera efectiva? La cuenta de usuario raíz o SU de Linux es una herramienta poderosa que puede ser útil cuando se usa correctamente o puede ser devastadora si se usa de manera imprudente. Veamos por qué debes ser responsable al usar SU. Lea más que se comporta de la misma manera, lo que le permite afectar casi cualquier cosa sin ningún tipo de restricciones.
Sin embargo, con gran poder, existe un mayor riesgo de romper cosas ... y un daño potencial si, por ejemplo, el malware se ejecuta con un alto nivel de privilegio. Los usuarios regulares, por ejemplo, podrían no ser capaces de pedir a ciertos programas que se ejecuten en el inicio Cómo controlar los servicios de puesta en marcha de Linux y Daemons Cómo controlar los servicios de puesta en marcha de Linux y Daemons Linux ejecuta muchas aplicaciones "en segundo plano" que no podría incluso ser consciente de Aquí es cómo tomar el control de ellos. Lee mas . Sin embargo, un usuario con más privilegios podría hacerlo, junto con cualquier programa malicioso que estén ejecutando..
Como tal, muchos sistemas operativos en estos días hacen todo lo posible para bloquear los privilegios que tiene un usuario. Esto ayuda a reducir cualquier daño que puedan causar los programas, 10 pasos a seguir cuando descubra el malware en su computadora 10 pasos a seguir cuando descubra el malware en su computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestros tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Leer más si existen 10 pasos a seguir cuando descubre malware en su computadora 10 pasos a seguir cuando descubre malware en su computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Leer más. En pocas palabras, no pueden hacer tanto al sistema en ese estado, protegiéndolo. En lugar de eso, preguntan a los usuarios cuándo algo desea hacer algo importante, por lo que solo las cosas que aceptan manualmente pasan por alto..
Como lo veras
Windows, por ejemplo, tiene algo llamado UAC (Control de cuentas de usuario) Detener molestos mensajes de UAC - Cómo crear una lista blanca de control de cuentas de usuario [Windows] Dejar de molestos mensajes de UAC - Cómo crear una lista blanca de control de cuentas de usuario [Windows] Desde Vista, Nosotros, los usuarios de Windows, hemos sido molestados, molestados, molestos y cansados del aviso de Control de cuentas de usuario (UAC) que nos indica que se está iniciando un programa que iniciamos intencionalmente. Claro, ha mejorado, ... Leer más. Actúa como un medio para otorgar a las aplicaciones mayores permisos para hacer cosas solo si el usuario lo acepta. De forma predeterminada, los programas se ejecutan con solo un pequeño conjunto de privilegios, con UAC que le dice al usuario cuándo debe hacer otra cosa (por ejemplo, cambiar los archivos del sistema).
Del mismo modo, Linux tiene algo un poco similar, en la forma de algo llamado Sudo y Polkit ¿Qué es la SU y por qué es importante utilizar Linux de manera efectiva? ¿Qué es la SU y por qué es importante utilizar Linux de manera efectiva? La cuenta de usuario raíz o SU de Linux es una herramienta poderosa que puede ser útil cuando se usa correctamente o puede ser devastadora si se usa de manera imprudente. Veamos por qué debes ser responsable al usar SU. Lee mas . En pocas palabras, son dos métodos para hacer lo mismo: ejecutar un programa con un nivel más alto de privilegio. La única diferencia real es que esta última se usa principalmente en escritorios Linux 5 grandes entornos de escritorio Linux que no has escuchado 5 excelentes entornos de escritorio Linux que no has escuchado Hay muchos entornos de escritorio Linux por ahí, incluyendo algunos excelentes Probablemente no hayas oído hablar de ellas. Aquí están cinco de nuestros favoritos. Leer más, un poco como Windows UAC. Aparte de eso, ambos funcionan de manera similar, lo que requiere que los usuarios ingresen una contraseña antes de continuar.
Los sistemas operativos móviles funcionan en un nivel completamente diferente. De forma predeterminada, los usuarios ni siquiera pueden acceder a privilegios tan poderosos, a menos que realicen algunos ajustes. Esto pretende mantener sus sistemas lo más seguros posible, al limitar lo que pueden hacer mucho más. En iOS, se llama jailbreaking. Guía de Newbie para Jailbreaking [iPhone / iPod Touch / iPad]. Guía de Newbie para Jailbreaking [iPhone / iPod Touch / iPad] Leer más. El equivalente de Android es rootear la Guía completa para rootear tu teléfono o tableta Android La guía completa para rootear tu teléfono o tableta Android Entonces, ¿quieres rootear tu dispositivo Android? Aquí tienes todo lo que necesitas saber. Lee mas . Sin embargo, independientemente de sus nombres, hacen cosas similares.
3. Firma de la solicitud
Otra medida de seguridad importante que la mayoría de los sistemas operativos utilizan en estos días es la firma de aplicaciones. Asegura que los programas que ejecuta en su computadora provienen de una fuente confiable. Es decir, uno que no es probable que intente hacerle daño. ¿Puede la ciberseguridad mantenerse al día? El futuro del malware y el antivirus ¿Puede la ciberseguridad mantenerse al día? El futuro del malware y el antivirus El malware está en constante evolución, lo que obliga a los desarrolladores de antivirus a mantener el ritmo. El malware sin archivos, por ejemplo, es esencialmente invisible, entonces, ¿cómo podemos defendernos contra él? Lee mas .
Los programas, como cualquier otra cosa en una computadora, están hechos de una serie de datos. Como tal, puede pasarse y procesarse para su verificación: una firma digital de todo lo que todo esto significa en realidad el hash MD5 significa [Explicación de la tecnología] Lo que todo esto significa en realidad el hash MD5 significa [Technology Explicated] Aquí hay un resumen completo de MD5 , hash y un pequeño resumen de las computadoras y la criptografía. Leer más - para confirmar que es correcto. En pocas palabras, esta firma de una aplicación garantiza que lo que estás ejecutando es lo que pretendías.
Por lo general, este proceso lo realizan ciertas autoridades que permiten que las personas firmen su código (por una tarifa). Esto tiene el propósito de ayudar a confirmar que cualquier software que se esté ejecutando no está diseñado para dañar el sistema de los usuarios. Los programas con una gran base de usuarios generalmente tienen la capacidad de hacer tales cosas.
Como lo veras
La mayoría de los sistemas operativos intentan tener algún nivel de firma de aplicaciones. Sin embargo, normalmente no lo detendrán si intenta ejecutar programas que no están verificados. Dicho esto, tienden a dar algún nivel de advertencia en contra de hacer eso. Un ejemplo incluye Windows UAC “editor desconocido” advertencia 10 más características de Windows 10 que puede desactivar 10 más características de Windows 10 que puede desactivar La actualización para creadores de Windows 10 introdujo una serie de nuevas características, configuraciones y aplicaciones. Le mostramos qué funciones puede deshabilitar y mejorar de forma segura su experiencia de Windows. Lee mas .
Sin embargo, esto no es algo restringido a unos pocos sistemas operativos. Muchos sistemas operativos Linux Los mejores sistemas operativos Linux Los mejores sistemas operativos Linux Hay distribuciones de Linux disponibles para cada propósito, lo que dificulta la elección de uno. Aquí hay una lista de los mejores sistemas operativos Linux para ayudar. Leer más tiene algo similar también. Esto viene en forma de repositorios de software, ubicaciones en línea que albergan programas que han sido firmados y verificados. En teoría, siempre y cuando no instale programas de fuentes desconocidas PPA de Linux: instalación, eliminación y seguridad PPA de Linux: instalación, eliminación y seguridad PPA (archivos de paquetes personales) son una forma de instalar el software de Linux a través de la terminal. ¿Pero son seguros de usar? ¿Cómo se puede eliminar un PPA? Y cuáles son los PPA más seguros para ... Leer más, estás a salvo. Sin embargo, ese no es siempre el caso.
Por ejemplo, todos los sistemas operativos de teléfonos móviles alojan sus programas en un solo lugar. En Android, esa es la Google Play Store, y iOS, la App Store 8 Consejos para sacar el máximo provecho de la nueva iOS 11 App Store 8 Consejos para sacar el máximo provecho de la nueva iOS 11 App Store Después de una década sin cambios, La nueva App Store puede parecer un poco desalentadora al principio, ¡pero el rediseño de Apple tiene mucho que amar! Lee mas . Todas las aplicaciones deben ser confiables y bien verificadas. Pero eso no siempre ha funcionado ¿Son las tiendas de aplicaciones realmente seguras? ¿Cómo se filtra el software malicioso para smartphones? ¿Son las tiendas de aplicaciones realmente seguras? Cómo se filtra el software malicioso de los teléfonos inteligentes A menos que haya rooteado o jailbreak, probablemente no tenga software malicioso en su teléfono. Los virus de los teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? Leer más en el pasado.
No Defenseless
En pocas palabras, mientras que algunos sistemas operativos se consideran menos seguros que otros, no es correcto decir que cualquiera de ellos se rompe fácilmente. De hecho, hay muchas cosas que suceden entre bastidores que ayudan a mantener su computadora segura y en buen estado..
Eso no quiere decir que sean inmunes. Programas de seguridad Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos que ya debe saber: necesita protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Leer más sigue siendo importante, al igual que las técnicas para practicar por su cuenta. 10 formas fáciles de no contraer un virus. 10 formas fáciles de no contraer un virus. Con un poco de capacitación básica, puede evitar por completo el problema de los virus y el malware en sus computadoras. dispositivos móviles. ¡Ahora puedes calmarte y disfrutar de internet! Lee mas . No hay reemplazo para el sentido común y el buen juicio, después de todo.
¿Cómo mantienes tus dispositivos seguros??
Obtenga más información sobre: antivirus, seguridad informática, sistemas operativos, certificado de seguridad.