Cómo cada sistema operativo te mantiene a salvo

  • Peter Holmes
  • 0
  • 1227
  • 213
Anuncio

Los sistemas operativos son responsables de ser el intermediario para permitir que los programas se ejecuten en su computadora. Dividen los recursos de su computadora ¿Cuánta RAM necesita realmente? ¿Cuánta RAM necesitas realmente? La RAM es como la memoria a corto plazo. Mientras más tareas múltiples, más necesita. Descubra cuánto tiene su computadora, cómo aprovecharla al máximo o cómo obtener más. , dividiéndolos entre aplicaciones, para permitirle manipular el hardware debajo. En pocas palabras, cualquier máquina que pueda ejecutar programas necesita una, ya sea macOS, Windows o Linux. ¿Qué sistema operativo debe elegir para su próxima PC? ¿Qué sistema operativo debe elegir para su próxima PC? ¿Comprar una nueva PC? Tiene más opciones de sistema operativo que nunca. ¿Cuál deberías elegir? Le daremos una descripción general, junto con ventajas y desventajas. Spoiler: no hay una mejor opción! .

Mientras que algunos sistemas operativos son más seguros Qubes OS 3.2: el sistema operativo Linux más seguro Qubes OS 3.2: el sistema operativo Linux más seguro Qubes OS es un sistema operativo Linux funcional e intuitivo orientado a la seguridad, y es utilizado por Edward Snowden. ¿Su responsabilidad en seguridad, excelente compartimentación, libertad y características de privacidad integradas lo hacen adecuado para usted? que otros, muchos modernos en la actualidad hacen todo lo posible para protegerse de posibles problemas fuera de la caja. Como tal, sería erróneo decir que solo porque se sabe que algunos tienen más hazañas que otros, lo hacen por ser malos.

Este artículo cubrirá algunas de estas técnicas que son comunes a la mayoría de los sistemas operativos modernos..

1. Protección de la memoria

Para que los programas se ejecuten, se les debe proporcionar recursos con los que puedan manipularse rápidamente. Esto viene en forma de RAM (memoria de acceso aleatorio) Todo lo que necesita saber sobre RAM y administración de memoria Todo lo que necesita saber sobre RAM y memoria La RAM de administración es la memoria a corto plazo de su computadora. Por lo tanto, la administración de memoria tiene un impacto significativo en el rendimiento del sistema. Aquí explicamos cómo funciona la RAM y si puede hacer algo para aumentar su eficiencia. , que hace exactamente eso. La RAM es un tipo de almacenamiento temporal (todo lo que sucede en él se borra al apagarlo) Cómo acelerar Windows 10 desde el arranque hasta el apagado Cómo acelerar Windows 10 desde el arranque hasta el apagado Los ajustes del registro y los limpiadores siniestros rara vez arreglan una computadora lenta. Hemos compilado una lista de métodos probados y verdaderos que le darán a su computadora con Windows 10 un aumento de rendimiento instantáneo), que permite que los datos se escriban y se lean muy rápidamente. Cuando se inicia una aplicación, el sistema operativo le da acceso a una parte de este recurso para ejecutarla.

Dado que todos los programas deben usar este recurso, un programa malicioso podría acceder a otra ubicación en la memoria, a la que no estaba asignado. UNA desbordamiento de búfer Es un ejemplo de esto. Denota la manipulación de la memoria fuera del área que se supone que deben usar. Esto puede permitir que se ejecute código malicioso sin que un usuario lo sepa, o leer cosas en la memoria que no deberían.

Mientras que los sistemas operativos 10 sistemas operativos gratuitos que tal vez nunca se hayan dado cuenta de que existen 10 sistemas operativos gratuitos que tal vez nunca se hayan dado cuenta de que es posible que su computadora venga con Windows o macOS. Estos sistemas operativos pueden parecer gratuitos, pero no lo son. Sin embargo, hay muchos sistemas operativos gratuitos pero relativamente desconocidos. Vamos a ver. no puede evitar que ocurran estos problemas, muchos modernos sí evitan que hagan daño. Esto se hace mediante la protección de áreas en la memoria a las que no se les permite acceder a los programas. En lugar de permitirle hacer algo, simplemente hará que choque. Mejor eso, que tener posibles violaciones de seguridad.

2. Elevación de privilegios de usuario

Los sistemas operativos también utilizan el concepto de privilegios para ayudar a proteger y asegurar una computadora. La idea detrás de ellos es que en una computadora, hay varios usuarios diferentes, con diferentes cosas a las que pueden acceder. Por ejemplo, la capacidad de modificar ciertas cosas, como las preferencias del sistema 9 Preferencias del sistema Mac que aún no ha modificado 9 Preferencias del sistema Mac que aún no ha modificado Ya sea que sea nuevo en OS X o un usuario experimentado, probablemente haya algo en Preferencias del sistema que aún no has encontrado. Aquí hay nueve cosas que quizás te hayas perdido. , es un tipo de privilegio. Sin ellos, cualquier programa que ejecute un usuario podría comprometer la computadora y cambiar el sistema operativo..

Windows, por ejemplo, tiene la cuenta de administrador Cuenta de administrador de Windows: todo lo que necesita saber Cuenta de administrador de Windows: todo lo que necesita saber A partir de Windows Vista, la cuenta de administrador de Windows incorporada está deshabilitada de manera predeterminada. Puede habilitarlo, ¡pero hágalo bajo su propio riesgo! Te mostramos cómo. , que permite al usuario realizar cambios en todo el sistema (por ejemplo, en carpetas restringidas 5 Archivos y carpetas predeterminados de Windows que nunca debe tocar 5 Archivos y carpetas predeterminados de Windows que nunca debe tocar Windows contiene innumerables archivos y carpetas predeterminados, muchos de los cuales el usuario promedio no debe tocar. Aquí hay cinco carpetas que debe dejar solo para evitar dañar su sistema, como dónde se encuentran los programas). Del mismo modo, los sistemas operativos Linux tienen una cuenta de superusuario ¿Qué es SU y por qué es importante usar Linux de manera efectiva? ¿Qué es SU y por qué es importante usar Linux de manera efectiva? La cuenta de usuario de Linux SU o root es una herramienta poderosa que puede ser útil cuando se usa correctamente o devastadora si se usa imprudentemente. Veamos por qué deberías ser responsable al usar SU. que se comporta de la misma manera, permitiéndole afectar casi cualquier cosa sin ningún tipo de restricciones.

Sin embargo, con un gran poder, existe un mayor riesgo de romper cosas ... y daños potenciales si, por ejemplo, el malware se ejecuta utilizando un alto nivel de privilegio. Los usuarios habituales, por ejemplo, podrían no poder solicitar que ciertos programas se ejecuten al inicio Cómo controlar los servicios de inicio de Linux y Daemons Cómo controlar los servicios de inicio de Linux y Daemons Linux ejecuta muchas aplicaciones "en segundo plano" que es posible que no incluso ten en cuenta. Aquí se explica cómo tomar el control de ellos. . Sin embargo, un usuario con más privilegios podría hacerlo, junto con cualquier programa malicioso que esté ejecutando.

Como tal, muchos sistemas operativos en estos días hacen todo lo posible para bloquear los privilegios que tiene un usuario. Esto ayuda a reducir cualquier daño que puedan causar los programas, 10 pasos a seguir cuando descubres malware en tu computadora 10 pasos a tomar cuando descubres malware en tu computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestros programas. tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... si existen 10 pasos a seguir cuando descubres malware en tu computadora 10 pasos a seguir cuando descubres malware en tu computadora Nos gustaría pensar que Internet es un lugar seguro para gastar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... En pocas palabras, no pueden hacer tanto al sistema en ese estado, protegiéndolo. En su lugar, preguntan a los usuarios cuándo algo desea hacer algo importante, por lo que solo pasan cosas que aceptan manualmente.

Cómo lo verás

Windows, por ejemplo, tiene algo llamado UAC (Control de cuentas de usuario). Dejar de molestar las indicaciones de UAC: cómo crear una lista blanca de control de cuentas de usuario [Windows] Dejar de molestar las indicaciones de UAC: cómo crear una lista blanca de control de cuentas de usuario [Windows] Desde Vista, nosotros, los usuarios de Windows, hemos sido molestados, molestados, molestos y cansados ​​del aviso de Control de cuentas de usuario (UAC) que nos dice que se está iniciando un programa que lanzamos intencionalmente. Claro, ha mejorado ... Actúa como un medio para otorgar a las aplicaciones mayores permisos para hacer cosas solo si el usuario lo acepta. Por defecto, los programas se ejecutan con solo un pequeño conjunto de privilegios, con UAC diciéndole al usuario cuándo deben hacer otra cosa (por ejemplo, cambiar los archivos del sistema).

Del mismo modo, Linux tiene algo un poco similar, en forma de algo llamado Sudo y Polkit. ¿Qué es SU y por qué es importante usar Linux de manera efectiva? ¿Qué es SU y por qué es importante usar Linux de manera efectiva? La cuenta de usuario de Linux SU o root es una herramienta poderosa que puede ser útil cuando se usa correctamente o devastadora si se usa imprudentemente. Veamos por qué deberías ser responsable al usar SU. . En pocas palabras, son dos métodos para hacer lo mismo: ejecutar un programa con un mayor nivel de privilegio. La única diferencia real es que este último se utiliza principalmente en equipos de escritorio Linux. 5 entornos de escritorio Linux excelentes que no ha oído hablar 5 entornos de escritorio Linux excelentes que no ha oído hablar Existen muchos entornos de escritorio Linux, incluidos algunos excelentes de los que probablemente no hayas oído hablar. Aquí hay cinco de nuestros favoritos. , un poco como Windows UAC. Aparte de eso, ambos funcionan de manera similar, lo que requiere que los usuarios ingresen una contraseña antes de continuar.

Los sistemas operativos móviles funcionan en un nivel completamente diferente. Por defecto, los usuarios ni siquiera pueden acceder a privilegios tan poderosos, a menos que hagan algunos ajustes. Esto está destinado a mantener sus sistemas lo más seguros posible, limitando lo que pueden hacer mucho más. En iOS, se llama jailbreak. Una guía para novatos sobre jailbreak [iPhone / iPod Touch / iPad] Una guía para novatos sobre jailbreak [iPhone / iPod Touch / iPad]. El equivalente de Android es rootear La guía completa para rootear su teléfono o tableta Android La guía completa para rootear su teléfono o tableta Android Entonces, ¿quiere rootear su dispositivo Android? Aquí está todo lo que necesitas saber. . Independientemente de sus nombres, hacen cosas similares..

3. Firma de la solicitud

Otra medida de seguridad importante que utilizan la mayoría de los sistemas operativos en estos días es la firma de aplicaciones. Asegura que los programas que ejecuta en su computadora provienen de una fuente confiable. Es decir, uno que probablemente no te haga daño. ¿Puede la Ciberseguridad mantenerse al día? El futuro del malware y antivirus ¿Puede la ciberseguridad mantenerse al día? El futuro del malware y antivirus El malware está en constante evolución, obligando a los desarrolladores de antivirus a mantener el ritmo. El malware sin archivos, por ejemplo, es esencialmente invisible, entonces, ¿cómo podemos defendernos de él?? .

Los programas, como cualquier otra cosa en una computadora, están hechos de una serie de datos. Como tal, puede pasarse y procesarse para su verificación: una firma digital de tipo Qué significa todo este contenido de hash MD5 en realidad [Explicación de la tecnología] Qué significa todo este contenido de hash MD5 en realidad [Explicación de la tecnología] Aquí hay un resumen completo de MD5 , hashing y una pequeña descripción de las computadoras y la criptografía. - para confirmarlo como correcto. En pocas palabras, esta firma de una aplicación asegura que lo que está ejecutando es lo que pretendía.

Por lo general, este proceso lo realizan ciertas autoridades que permiten a las personas firmar su código (por una tarifa). Esto está destinado a ayudar a confirmar que cualquier software que se esté ejecutando no está diseñado para dañar el sistema de los usuarios. Los programas con una gran base de usuarios generalmente tienen la capacidad de hacer tales cosas.

Cómo lo verás

La mayoría de los sistemas operativos intentan tener algún nivel de firma de aplicaciones. Sin embargo, generalmente no lo detendrán si intenta ejecutar programas que no están verificados. Dicho esto, tienden a dar algún nivel de advertencia contra hacerlo. Un ejemplo incluye Windows UAC “editor desconocido” advertencia 10 Más características de Windows 10 que puede desactivar 10 Más características de Windows 10 que puede desactivar La Actualización de creadores de Windows 10 introdujo una serie de nuevas características, configuraciones y aplicaciones. Le mostramos qué funciones puede deshabilitar y mejorar de forma segura su experiencia de Windows. .

Sin embargo, esto no es algo restringido a solo unos pocos sistemas operativos. Muchos sistemas operativos Linux Las mejores distribuciones operativas de Linux Las mejores distribuciones operativas de Linux Las mejores distribuciones de Linux son difíciles de encontrar. A menos que lea nuestra lista de los mejores sistemas operativos Linux para juegos, Raspberry Pi y más. tener algo similar también. Esto viene en forma de repositorios de software, ubicaciones en línea que alojan programas que han sido firmados y verificados. En teoría, siempre y cuando no instales programas de fuentes desconocidas PPA de Linux: PPA de instalación, eliminación y seguridad: PPA de Linux de instalación, eliminación y seguridad, archivos de paquetes personales, son una forma de instalar software de Linux a través de la terminal. ¿Pero son seguros de usar? ¿Cómo se puede eliminar un PPA? Y cuáles son los PPA más seguros para ..., estás a salvo. Sin embargo, ese no es siempre el caso.

Por ejemplo, todos los sistemas operativos de teléfonos móviles alojan sus programas en un solo lugar. En Android, esa es Google Play Store e iOS, la App Store 8 consejos para aprovechar al máximo la nueva iOS 11 App Store 8 consejos para aprovechar al máximo la nueva iOS 11 App Store Después de una década sin cambios, La nueva App Store puede parecer un poco desalentadora al principio, ¡pero hay mucho que amar sobre el rediseño de Apple! . Todas las aplicaciones en ellos deben ser confiables y estar bien verificadas. Pero eso no siempre ha funcionado ¿Son las tiendas de aplicaciones realmente seguras? ¿Cómo se filtra el malware de los teléfonos inteligentes? ¿Las tiendas de aplicaciones son realmente seguras? Cómo se filtra el malware del teléfono inteligente A menos que haya rooteado o liberado, probablemente no tenga malware en su teléfono. Los virus de teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? en el pasado.

No indefenso

En pocas palabras, si bien algunos sistemas operativos se consideran menos seguros que otros, no es correcto decir que alguno de ellos se rompa fácilmente. De hecho, hay muchas cosas que suceden detrás de escena que ayudan a mantener su computadora sana y salva.

Sin embargo, eso no quiere decir que sean inmunes. Programas de seguridad Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos No importa qué computadora esté utilizando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. siguen siendo importantes, al igual que las técnicas para practicar por su cuenta. 10 maneras fáciles de nunca contraer un virus. 10 formas fáciles de nunca contraer un virus. . ¡Ahora puedes calmarte y disfrutar de Internet! . No hay sustituto para el sentido común y el buen juicio, después de todo.

¿Cómo mantiene seguros sus dispositivos??




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.