¿Cuál es el sistema operativo más seguro, Windows o Linux?

En el nivel del sistema operativo, Windows es el sistema operativo más seguro actualmente disponible. En realidad, esto se basa en varias métricas. Es el más atacado en el mundo debido a su prevalencia generalizada, por lo tanto, los agujeros se descubren en Windows más rápido que en otros sistemas operativos. Esto reduce la oportunidad de explotar una falla de Día Cero. Esto también nos lleva al tiempo de respuesta. La mayoría de los agujeros de seguridad en Windows son fijos o parcheados dentro de las 48 horas posteriores al descubrimiento. Linux puede tomar varias semanas. No preguntaste sobre OS X, pero mis cifras más recientes también fueron de dos a tres semanas desde el descubrimiento hasta la reparación.

Pero hay un componente mucho más importante para la seguridad en el entorno informático actual. Es un software de terceros. El sistema operativo promedio, independientemente de que sea Windows o Linux, es bastante seguro por sí mismo, por lo que la mayoría de los ataques se dirigen ahora a software de terceros. Cosas como Flash, los archivos obtenidos a través de .torrents y similares a menudo son secuestrados y utilizados como portadores de una variedad de malware porque la forma más fácil de superar toda la seguridad incorporada en los sistemas operativos actuales es alistar al usuario con privilegios de administrador en la mezcla.

Lo dije antes, lo diré de nuevo … NO hay sustituto para un usuario final educado que se adhiera a los hábitos de navegación de sentido común, evite sitios web cuestionables, NO participe en el intercambio ilegal de archivos y evite religiosamente el uso de software COTS descifrado para obtener algo gratis que normalmente cuesta dinero. Realmente hay poca o ninguna excusa para cosas como esta, ya que FOSS proporciona docenas, incluso miles, de paquetes gratuitos legítimos que harán todo lo que desee en una computadora de forma gratuita, o una donación mínima a los desarrolladores. Si tiene que ser un programa COTS como Office, por el amor de Dios, pague por él y descárguelo del sitio del desarrollador. Puede que no sea solo su sistema lo que guarde, ¡puede ser mío! ¿Qué tan efectivo es este método? He estado usando sistemas Windows desde la versión 3.11 (obviamente antes de que existiera un virus de Internet) y nunca, nunca he tenido ningún malware en ninguno de mis sistemas y nunca he usado algo más robusto que Windows Defender para proteger un sistema (bueno, tuve firewalls hace bastante tiempo). Tampoco he tenido problemas similares con una variedad de sistemas operativos Apple o distribuciones de Linux. Pero tuve que arreglar cientos en el transcurso de mi carrera y en muchos casos tuve que morderme los labios para no preguntarle al “chico” qué pasaba por su cabeza cuando hicieron algo en internet.

En los sistemas operativos y aplicaciones más vulnerables en 2014, las distribuciones de Linux se informan en grupo; pero luego escriben que las distribuciones de Linux tienen menos vulnerabilidades que windosw …:


“Ubuntu
39 vulnerabilidades totales 7 gravedad alta 27 gravedad media 5 gravedad baja
Red Hat Enterprise
27 vulnerabilidades totales 6 gravedad alta 17 gravedad media 4 gravedad baja
openSUSE
20 vulnerabilidades totales 9 gravedad alta 9 gravedad media 4 gravedad baja
Fedora
15 vulnerabilidades totales 3 gravedad alta 9 gravedad media 3 gravedad baja
Si tuviéramos que agrupar las diferentes versiones de Windows en una entrada, las estadísticas se verían así:
Ventanas
68 vulnerabilidades totales 47 gravedad alta 20 gravedad media 1 gravedad baja
Como puede ver, muchas vulnerabilidades de Windows se aplican a múltiples versiones de Windows y, debido a eso, no hay una gran diferencia entre el número de toda la familia de sistemas operativos de Windows y los números de diferentes versiones de Windows.
Algunos lectores también han preguntado dónde encaja Android. Aquí están las estadísticas de NVD:
Androide
6 vulnerabilidades totales 4 gravedad alta 1 gravedad media 1 gravedad baja “

La respuesta es que probablemente no importa: las Mac facilitan un poco el acceso a las herramientas de línea de comandos que usará con frecuencia (por ejemplo, nmap), pero siempre puede instalar un buen shell bash en Windows para obtener Las mismas cosas básicas.

También usará máquinas virtuales cada vez que desee simular un sistema del que esté tratando de probar la seguridad.

Diré que MUCHOS de mis colegas que trabajan en seguridad tienen Macs, no porque sean más seguros ni nada, sino simplemente porque son menos descamados y posiblemente más fáciles de usar. Solía ​​usar exclusivamente SUSE Linux, pero recientemente me mudé a una Mac. Cada vez que trato de usar un sistema Windows ahora, me pregunto por qué alguien pasa por esa molestia.

Esto se reduce a lo que está familiarizado, cuál es su precio y en qué área de seguridad desea ingresar. Estas son todas decisiones bastante personales.

Bueno, puede comprar una computadora portátil con Windows en comparación con la de Macintosh (Coz Macintosh será difícil para los usuarios que usan Windows regularmente). Llegando a la parte, el sistema operativo Windows no es bueno para los piratas informáticos, aunque puede instalar herramientas de piratas informáticos por terceros, por lo que la eficacia de las herramientas de piratería no será mejor en Windows, en comparación con Kali Linux. Implemente Kali Linux en la computadora portátil y puede usar las herramientas de prueba de penetración que ya están presentes en el sistema operativo (Psst. Algunas herramientas como honeypots y sistemas de detección de intrusos deben tener que descargarse de Internet) y finalmente debe obtener la certificación del proveedores de certificados autorizados como EC- Council, ISACA, CERT, CISCO, (ISC) 2 y seguridad ofensiva. Y para operar Kali Linux, debe tener un sólido conocimiento de Linux

Le sugiero que elija Macintosh, porque tiene capacidades de procesamiento más potentes para herramientas de seguridad cibernética y también mucho más relevante para usar con sabores de Linux. Sin embargo, depende de usted el buen conocimiento que tenga con los módulos y las técnicas de seguridad cibernética. Puede requerir su lucha y contribución a lo largo de su carrera con el dominio de seguridad cibernética. Tendrá que realizar la mayoría de los procesos en sistemas operativos de Linux solo con máquinas virtuales o con modo de arranque dual. Una plataforma Windows también tiene buenas capacidades de procesamiento más rápido con sistemas operativos de arranque dual.

Hiren Patel (Pune, MH)


Según el blog de gfi en 2014, los sistemas operativos y aplicaciones más vulnerables en 2014 son OSX e iOS. Sin embargo, últimamente, ha habido varias vulnerabilidades de Android de alto perfil (The Hacker News: Cyber ​​Security, Hacking, Internet Security: Android) que pueden o no impulsar a Linux más arriba en la tabla este año.

Windows es un mejor sistema operativo para comprender el proceso al respecto y una interfaz fácil de usar Mac también es mejor, pero lleva tiempo entender su uso.

Instale software de motor virtual como VMWare e instale Kali Linux o Ubuntu

Para obtener más información sobre seguridad cibernética y videos tutoriales, visite Cybrary – Capacitación gratuita en línea sobre seguridad cibernética, para siempre | Aprender y encontrar trabajos

Deberías obtener una computadora portátil para juegos.

Un buen sistema de seguridad cibernética necesitará una máquina virtual. Por ejemplo, una VM para Kali, una VM para desarrollar virus / spyware, una VM para probar el sistema operativo de destino, VM para Forensic, una VM para probar herramientas, muchas herramientas de descarga disponibles en Internet han sido infectadas y diseñadas como trampa para querer ser hacker, una VM para correo electrónico y datos seguros, etc.

Mucha gente quiere usar VirtualBox porque es gratis, pero recomiendo VMware Workstations.

Tengo mucho hardware Mac, Apple Mac Pro, MacBook Pro, MacBook Air. Descubrí que siempre me falta RAM y espacio de almacenamiento. (Excepto para Mac Pro Desktop)

Con toda la VM, recomiendo al menos i7 Core, con 64 GB de RAM, más de 2 TB de almacenamiento. La tarjeta de video de juegos también ayuda a la IA.

Esto es lo que conseguí:

Acer Predator

Pantalla de 17 ″, 4K

i7 Core

Gráficos de 8GB

64 GB de RAM

Disco duro de 2 TB con 512 GB de SSD

http://www.costco.com/Acer-Preda

Debería optar por un portátil para juegos económico porque el hashing y el craqueo necesitan mucha potencia de procesamiento y GPU …

Ahora que llega al sistema operativo, debe usar Windows, ya que es fácil de usar y tiene varias características que ayudan a comenzar … e incluso puede usar una computadora portátil que no sea Mac como hackintosh. Por otro lado, las Macbook son costosas y tienen un procesamiento no tan alto poder en comparación con sus homólogos de Windows en el mismo presupuesto …

Lo único que me gusta de Mac es que es muy seguro y puedes cubrir tus pistas fácilmente.

Salud

No importa.

Esto es como preguntar si uno debe comprar un instrumento de escritura Montblanc o Cross para escribir la próxima obra maestra.

Una computadora portátil es solo una herramienta entre las muchas herramientas utilizadas por los profesionales de seguridad cibernética.

Simplemente vaya con cualquier computadora portátil decente que pueda pagar. Si puedes comprar una Mac, entonces ve por ella, ya que es un hardware de buena calidad.

Siempre se puede ejecutar cualquier sistema operativo, incluido Kali Linux en una máquina virtual en Macbook o Dell, etc.

Windows es más seguro. Muchos sitios web dicen eso también. Puede ser porque Microsoft realmente está trabajando duro para mejorar su producto y puede ser porque Windows tiene un núcleo híbrido y los está ayudando.

microsoft windows os más seguro

Lo que puedas pagar.

Si me lo puedo permitir, siempre iría por una Mac, personalmente.