¿Cuál es el sistema operativo que ofrece el mayor nivel de seguridad?

¿Cuál es el sistema operativo que ofrece el mayor nivel de seguridad?

Lo lees en 1 minuto

Considero que Linux es el sistema operativo que ofrece un aceptable nivel de seguridad computacional. Dejando fuera las consideraciones de que la mayor responsabilidad sobre aspectos de seguridad recaen en el usuario, considero que en los aspectos técnicos Linux puede ofrecer la seguridad que se espera de un sistema operativo.

Linux es un sistema operativo de 32 o 64 bits para redes, similar a UNIX, con código abierto, optimizado para internet, que puede funcionar en distintos tipos de hardware, incluyendo procesadores intel o RISC.

¿Cuáles son las razones por las que presenta este nivel de seguridad?

1. El sistema es de código fuente abierto, por lo que podemos saber (si quisiéramos) exactamente lo que estamos instalando. Cuando el sistema operativo tiene un Propietario (ejemplo, Windows), realmente no sabemos si el mismo autor ha incluido programas o códigos que pudieran violar la confidencialidad, que es un importante aspecto de la seguridad.

2. El kernel de Linux ha estado sujeto a un exhaustivo análisis bajo las directrices tradicionales de desarrollo y producción. En otro nivel, las herramientas básicas se han probado bastante para identificar errores de programación.

Esto no quiere decir que TODO lo que corra bajo Linux puede ser seguro. Esto es, una aplicación puede ser de código abierto pero no ha sido probada lo suficiente por la comunidad. Por lo que pudiera contener errores, o tal vez no.  Podríamos representar el nivel de seguridad en Linux de esta forma:

Kernel —–> Muy seguro

Herramientas básicas —-> Bastante probadas, seguras.

Aplicaciones semicomerciales —> Probablemente seguras, algunas han sido lo suficientemente probadas.

Aplicaciones beta –> No se puede afirmar que sean 100% seguras.

Además de que Linux ofrece 6 componentes de seguridad:

  • Cuentas de usuario
  • Control de acceso discrecional
  • Control de acceso a la red
  • Cifrado
  • Conexión
  • Detección de intrusos

Pero, ¿es recomendable para cualquier organización este sistema operativo?

Sí recomendaría este sistema operativo en el caso de que lo más preocupante para el usuario sea la seguridad. Y se deberá informar que la seguridad del sistema operativo radica también en las aplicaciones que corren sobre el. Es por eso que se deberá verificar qué aplicaciones desea incluir la organización y determinar si se encuentran aplicaciones que hayan sido lo suficientemente probadas. Debería analizar también el costo-beneficio de la seguridad  y aquí de nuevo influye la aplicación que la organización vaya a tener, pues es obvio que la empresa no requiere solo un sistema operativo, sino un conjunto de aplicaciones que sobre el sistema operativo van a correr.

Referencias bibliográficas.

  1. Linux máxima seguridad. Prentice Hall. México.
  2. Carracedo L. (2004). Seguridad en redes telemáticas. Mc Graw Hill. España.

 

Tags,

Aplicaciones en seguridad que utilizan herramientas de criptografía

La criptografía es “la ciencia que estudia la escritura oculta” (Galende, 1995), y nos permite escribir en un lenguaje convenido mediante el uso de claves. Su finalidad es ocultar a terceros el contenido de textos que por su naturaleza o importancia solo deben conocer los interesados.  Leer más…

Tags, , ,

Comunicacion

¿Qué es la comunicación? ¿Cuál es su función en la sociedad?

En este artículo analizamos qué es la comunicación y cuál es su función en la sociedad desde el punto de vista de las TI, la ingeniería informáticas y las Ciencias Computacionales.

El ser humano siempre ha tenido la necesidad de comunicarse. (Es una necesidad humana). Sin comunicación no hubiera podido construir nada. (Es una herramienta social). Con la comunicación se han construido imperios, y derrocado dictaduras. (Es un arma). Y actualmente la comunicación mueve millones de pesos, dólares y todo tipo de monedas (Es un negocio).

Comunicarse, según los que saben (Ferrer, Schramm, Cooley), es llegar a compartir algo de nosotros mismos. Es lo que llevó a los habitantes de cuevas en Altamira en España a pintar dibujos que nos han llegado hasta el día de hoy, y lo que mueve al adolescente promedio a publicar lo que está haciendo en Facebook. El ser humano desea compartir algo de sí mismo todo el tiempo, y al hacerlo se comunica.

Es impresionante lo que se ha hecho para facilitar la comunicación humana. Un solo cable de fibra óptica puede transmitir miles de conversaciones telefónicas al mismo tiempo, por no mencionar a los satélites y la internet. Se producen más manifestaciones culturales (como el cine, la pintura y la escritura) que las que un ser humano podrá ver, oír o leer en su vida, y con todo el problema de falta de comunicación, una mala comunicación o barreras en la comunicación sigue creciendo.  La gente habla en las redes sociales de cómo las redes sociales separan a las personas en vez de unirlas más.

La gente habla en las redes sociales de cómo las redes sociales separan a las personas en vez de unirlas más.

¿Qué es la comunicación?

Pero, retomando el punto: ¿Qué es la comunicación? Es más que expresar una idea o transmitir un sentimiento. La comunicación es enviar un mensaje a fin de producir una reacción (una respuesta o retroalimentación) en alguien más. Comunicarse es compartir ideas entre dos o más personas.

¿Cuál es su función en la sociedad?

¿Cuál es su función en la sociedad? Considero que la comunicación crea la sociedad. No es algo que se pueda  separar de la sociedad o que pertenezca a ella. La sociedad existe porque existe la comunicación. Se podría decir que es la fuerza de vida de una sociedad.

La comunicación crea la sociedad. La sociedad existe porque existe la comunicación.

La comunicación se da en dos vías: el lenguaje verbal y no verbal. El lenguaje verbal es cuando las ideas se traducen en palabras.  En esta era de las comunicaciones digitales, éste tipo de lenguaje cada vez cobra más importancia. Si bien el lenguaje no verbal tiene muchísima importancia, nos damos cuenta que cada día aumenta el intercambio de ideas a través de medios electrónicos, donde el lenguaje no verbal no está presente. De ahí que considero que es cada vez más importante el estudio del lenguaje verbal como principal medio de comunicación.

Referencias bibliográficas:

  1. Fonseca, M. S., et al (2011). Comunicación oral y escrita. Pearson Education, Mexico.
  2. Ivancevich, J. M. (2006). Comportamiento organizacional. McGraw Hill, México.

Tags, ,

¿Qué es la web 2.0 y cuáles son algunos de sus recursos?

¿Qué es la web 2.0? ¿Existió una “web 1.0”? ¿Es lo mismo internet que la WWW? En este artículo analizamos algunos de los recursos de esta herramienta tecnológica.

Leer más…

Tags, ,

¿Todavía es confiable utilizar MD5?

MD5 es cada vez menos utilizado. Analicemos las razones por las cuales ya no se considera seguro como método de encriptación, y aspectos en los que todavía es útil esta función Hash.

Leer más…

Tags, , ,

6 herramientas de cifrado para mejorar tu seguridad computacional

Una buena forma de garantizar  la seguridad computacional de tu empresa es utilizando herramientas de cifrado. Éstas nos permiten enviar un archivo con la completa seguridad de que solo la persona indicada lo verá o leerá. Esta actividad tiene una trascendental importancia actualmente, donde la mayor parte de las comunicaciones vitales para una organización se dan a través de medios electrónicos que utilizan la Web. Pero la web tiene sus riesgos como ya lo hemos comentado.

A continuación te presento algunas herramientas de cifrado que te permitirán mejorar tu seguridad computacional. Los aspectos más importantes que debes tomar en cuenta a la hora de elegir alguna de ellas o cualquier otra que surja posteriormente son los siguientes:

Algoritmo que utiliza. Influye tanto en la seguridad como en la velocidad de cifrado o descifrado de la información.

Tipo de licencia: Existen muchas herramientas que son excelentes y por las que no hay que pagar una licencia específica, pues son de código abierto.

¿Está en español? Si para ti el idioma es importante, toma en cuenta este dato.

Última modificación. Toda herramienta debe estar en constante revisión. La fecha de la última modificación es importante.

A continuación te dejo 6 interesantes herramientas. Pruébalas y coméntanos qué te parecieron.

Herramientas de cifrado

FreeOTFE

Algoritmo que utiliza: AES, TwoFish, BlowFish, Serpent

URL: http://sourceforge.net/projects/freeotfe.mirror/

Tipo de licencia: Código Abierto

En español: Sí

Última modificación: Abr. 2012

Sirve para: Encriptar archivos, particiones o discos completos. Crea un “disco virtual”. Todo lo que se envíe a éste disco virtual será encriptado antes de ser enviado al disco físico.

 

AxCrypt

Algoritmo que utiliza: AES-128, SHA1

URL: http://www.axantum.com/axCrypt/

Tipo de licencia: GNU

En español: Sí

Última modificación: Dic. 2011

Sirve para: Cifra y oculta archivos

 

GnuPG

Algoritmo que utiliza: ElGamal, CAST5, 3DES, AES, BlowFish

URL: https://gnupg.org/

Tipo de licencia: GPL

En español: Sí

Última modificación: May. 2017

Sirve para: Cifrado y firma de datos y comunicaciones. Sistema de gestión de llaves. Soporte para SSH. Basado en OpenPGP

 

AES Crypt

Algoritmo que utiliza: AES

URL: https://www.aescrypt.com/

Tipo de licencia: Código Abierto

En español: No

Sirve para: Cifrado de archivos a 256 bits. Puede utilizarse una versión de escritorio, o bien cuenta con librerías para que los desarrolladores puedan utilizarlo en sus programas. Cuenta incluso con una versión para Android.

 

DiskCryptor

Algoritmo que utiliza: AES-256, TwoFish, Serpent,

URL: Diskcryptor.net

Tipo de licencia: GNU

En español: No

Última modificación: Jul. 2014

Sirve para: Cifrado de discos y particiones, incluso puede cifrar la partición del sistema.

 

EncFS

Algoritmo que utiliza: Cualquiera disponible en las bibliotecas del sistema

URL: https://vgough.github.io/encfs/

Tipo de licencia: LGPL

En español: No

Última modificación: Mar. 2015

Sirve para: Cifrado sistemas de archivos.

 

Por último, te invito a dejar tus comentarios en cuanto a si es necesario actualizar alguno de los datos aquí expuestos. También nos puedes compartir las herramientas que tú hayas encontrado o utilizado y que consideres que deberían estar en este listado.

[Información actualizada en Mayo de 2017]

Tags, ,

¿Qué es el Comercio Electrónico?

¿Qué es el comercio electrónico? ¿Cuándo se puede decir que una empresa verdaderamente está haciendo negocios electrónicos?

Leer más…

Tags, ,

Qué es un Rogue AP y cómo protegernos

Existe un riesgo a la seguridad de las redes inalámbricas llamado Rogue Access Point. ¿Qué es y cómo podemos protegernos?

Leer más…

Tags, ,

¿Realmente son seguras las redes informáticas?

La noticias frecuentemente presentan casos donde la violación de la seguridad informática ocasiona graves daños a los usuarios. Es por eso que analizamos si realmente son seguras las redes informáticas.

Leer más…

Tags, ,

Política de seguridad informática: Qué incluir

¿Qué es una política de seguridad informática? ¿Qué debe incluir? ¿Es realmente necesario tener ese tipo de medidas?

Leer más…

Tags, ,