“Seguridad” no es un valor escalar.
Aquí hay tres sistemas operativos que enfatizan la seguridad. Cada uno adopta un enfoque diferente, ya que cada uno está resolviendo un problema diferente. La “seguridad” no es un polvo mágico de duendes: es un proceso, y ese proceso comienza con la comprensión de las amenazas que considera importantes y lo que necesita para mitigar esas amenazas mientras conserva la capacidad de realizar su trabajo.
OpenBSD: “Nuestro equipo de auditoría de seguridad generalmente tiene entre seis y doce miembros que continúan buscando y reparando nuevos agujeros de seguridad. Hemos estado auditando desde el verano de 1996. El proceso que seguimos para aumentar la seguridad es simplemente un análisis exhaustivo archivo por archivo de cada componente crítico del software. No estamos buscando tanto agujeros de seguridad, como estamos buscando errores básicos de software, y si años después alguien descubre que el problema solía ser un problema de seguridad, y lo solucionamos porque era solo un error, bueno, mucho mejor. . Se han encontrado fallas en casi todas las áreas del sistema. Se han encontrado nuevas clases enteras de problemas de seguridad durante nuestra auditoría, y a menudo el código fuente que se había auditado anteriormente necesita una nueva auditoría con estos nuevos defectos en mente. El código a menudo es auditado varias veces, y por varias personas con diferentes habilidades de auditoría … Para garantizar que los usuarios novatos de OpenBSD no necesiten convertirse en expertos en seguridad de la noche a la mañana (un punto de vista que otros proveedores parecen tener), enviamos el sistema operativo en a Modo seguro por defecto. Todos los servicios no esenciales están deshabilitados. A medida que el usuario / administrador se familiarice más con el sistema, descubrirá que tiene que habilitar demonios y otras partes del sistema. Durante el proceso de aprender a habilitar un nuevo servicio, es más probable que el novato conozca las consideraciones de seguridad “.
- ¿En qué se diferencia el patrón de papel GATE de IISc Bangalore de los IIT para la rama de informática?
- ¿Por qué falla la búsqueda de amplitud primero si el gráfico tiene bordes que son de costos no unitarios?
- Procesamiento de lenguaje natural: ¿Cómo procesan los sistemas de PNL términos de negación como no, nunca, apenas en texto?
- ¿Qué podemos esperar del aprendizaje automático en el futuro?
- Conferencias académicas: ¿Qué tan bueno es el SpringSim'14 - 22º Simposio de computación de alto rendimiento?
Qubes: “Qubes adopta un enfoque llamado seguridad por compartimentación , que le permite compartimentar las diversas partes de su vida digital en compartimentos aislados de forma segura llamados qubes . Este enfoque le permite mantener las diferentes cosas que hace en su computadora separadas de forma segura en qubes aisladas para que un qube que se vea comprometido no afecte a los demás. Por ejemplo, puede tener un qube para visitar sitios web no confiables y un qube diferente para realizar operaciones bancarias en línea. De esta manera, si su sitio de navegación no confiable se ve comprometido por un sitio web cargado de malware, sus actividades bancarias en línea no estarán en riesgo. Del mismo modo, si le preocupan los archivos adjuntos de correo electrónico maliciosos, Qubes puede hacerlo para que cada archivo adjunto se abra en su propio qube desechable de un solo uso. De esta manera, Qubes le permite hacer todo en la misma computadora física sin tener que preocuparse por un solo ciberataque exitoso que destruya toda su vida digital de una sola vez ”.
Tails: “Tails es un sistema en vivo que tiene como objetivo preservar su privacidad y anonimato. Le ayuda a usar Internet de forma anónima y a evadir la censura en casi cualquier lugar donde vaya y en cualquier computadora, pero sin dejar rastro a menos que le pida explícitamente … El uso de Tails en una computadora no altera ni depende del sistema operativo instalado en él. . Por lo tanto, puede usarlo de la misma manera en su computadora, la computadora de un amigo o una en su biblioteca local. Después de apagar Tails, la computadora comenzará de nuevo con su sistema operativo habitual. Tails está configurado con especial cuidado para no usar los discos duros de la computadora, incluso si hay algún espacio de intercambio en ellos. El único espacio de almacenamiento utilizado por Tails es en la RAM, que se borra automáticamente cuando la computadora se apaga. Por lo tanto, no dejará ningún rastro en la computadora ni del sistema Tails en sí ni para qué lo usó. Por eso llamamos a Tails “amnésico”. Esto le permite trabajar con documentos confidenciales en cualquier computadora y lo protege de la recuperación de datos después del apagado. Por supuesto, aún puede guardar explícitamente documentos específicos en otra memoria USB o disco duro externo y retirarlos para su uso futuro “.
OpenBSD tiene una gran reputación por lanzar software libre de errores, pero si realmente desea lograr algo en su computadora, probablemente terminará instalando software que no ha pasado por sus procesos de auditoría.
Qubes esencialmente asume que estarás ejecutando software con errores y que eventualmente serás golpeado por malware. Me gusta su enfoque de “reducción de daños”, pero aún depende del usuario para identificar qué tareas son sensibles y solo hacer esas tareas en una instancia de VM dedicada. Eso supone una gran responsabilidad para un usuario no experto.
Tails está mucho más preocupado por la privacidad, y si bien ha logrado grandes avances en la facilidad de uso, confiar en tor te convierte en un ciudadano de segunda clase en Internet.
Entonces, ¿qué uso? OSX y Linux. Esos son lo suficientemente buenos para mis necesidades.