SlideShare una empresa de Scribd logo
SEGURIDAD EN LINUX
vs
SEGURIDAD EN WINDOWS.
¿QUÉ ES SEGURIDAD
INFORMÁTICA?
• La seguridad es un estado que debe ser mantenido activamente
a través de una interacción adecuada y responsable entre el
usuario y el software y/o sistema operativo instalado.
• Seguridad consiste en minimizar la vulnerabilidad de bienes y
recursos.
SEGURIDAD EN LINUX
En Linux, se utilizan 2 técnicas:
• Reducir el numero de operaciones posibles sobre un recurso
(archivo): podemos controlar 3 operaciones sobre los archivos,
que son la lectura (r), escritura (w) y la ejecución (x).
• Reducir el número de dominios que aparecen en la lista. Esto
se consigue mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al
menos, a un grupo. Existen 3 grupos o categorías en la relación
entre un dominio ( usuario ) y un recurso (archivo ):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que
pertenecen al grupo del propietario.
• Resto de usuarios: los que no crearon el archivo y no
pertenecen al grupo del propietario.
SEGURIDAD EN WINDOWS
• Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers
o el software malintencionado obtengan acceso a él.
• Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo
frente a virus, gusanos y otras amenazas de seguridad.
• Protección contra spyware y otros tipos de malware. El software anti spyware
puede ayudarle a proteger el equipo contra spyware y otro software potencialmente
no deseado.
• Windows Update. Windows puede comprobar habitualmente las actualizaciones
para el equipo e instalarlas de forma automática.
WINDOWS VS LINUX: VIRUS Y
SEGURIDAD
Windows es ampliamente reconocido por la gran cantidad de
virus y malware desarrollados para dañar su estructura, pero
Linux es invencible en relación a los virus, ya que No existen
tantos usuarios de Linux, por lo menos en el ámbito doméstico,
como para que sea rentable tomarse el trabajo de desarrollar un
virus.
1.-Es un sistema multiusuario avanzado
• En Linux, el usuario con más privilegios en el SO(Sistema
Operativo) es el administrador o root, que puede hacer
CUALQUIER cosa en el SO. El resto de usuarios, comunes, no
tienen estos privilegios, y necesitan del permiso del
administrador para realizar ciertas operaciones.
2- Mejor configuración por defecto
• Por su parte, la configuración por defecto en todas las distros
Linux es mucho más segura que la configuración por defecto de
Windows. En todas las distros Linux el usuario tiene
privilegios limitados, existiendo además de el un usuario root;
mientras que en Windows casi siempre el usuario tiene
privilegios de administrador.
3.- En Linux no hay "ejecutables" ni
registros
• En Windows, los programas maliciosos (conocidos
como malware) generalmente son archivos ejecutables (los .exe) que,
luego de engañar al usuario o pasar su control, se ejecutan e infectan
la máquina.
• En Linux, en cambio, no existen, en el sentido "Windows" de la
palabra, archivos ejecutables (los .exes que les das doble click, y
listo). En realidad, la ejecutabilidad es una propiedad de cualquier
archivo (sin importar su extensión), que el administrador o el usuario
que lo creó puede otorgarle. Por defecto, ningún archivo es ejecutable
a menos que alguno de estos usuarios así lo establezcan.

Más contenido relacionado

La actualidad más candente

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
ChriztOpher Medina
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
Alejandro Rodriguez
 
El ciclo de instruccion
El ciclo de instruccionEl ciclo de instruccion
El ciclo de instruccion
ERICA2c3
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
Jose Guadalupe Couoh Dzul
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
RJ Manayay Chavez
 
Consideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSConsideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMS
evavivez
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 
Transacciones
TransaccionesTransacciones
Transacciones
Daniel Antonio Cruz
 
Tolerancia a fallos
Tolerancia a fallosTolerancia a fallos
Tolerancia a fallos
Evelyn Nicole G
 
Lectores y escritores
Lectores y escritoresLectores y escritores
Lectores y escritores
Gabriel Calderon
 
Diferencias entre arquitectura y organización
Diferencias entre arquitectura y organizaciónDiferencias entre arquitectura y organización
Diferencias entre arquitectura y organización
Angel Aguilar
 
Gestion de memoria en windows
Gestion de memoria en windowsGestion de memoria en windows
Gestion de memoria en windows
Osvaldo Magaña Cantú
 
computación paralela
computación paralelacomputación paralela
computación paralela
Yazmin Polanco
 
Hilos con Posix
Hilos con PosixHilos con Posix
Hilos con Posix
Rene Guaman-Quinche
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windows
slipkdany21
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
Carlos Guerrero
 
El DBA y sus funciones
El DBA y sus funcionesEl DBA y sus funciones
El DBA y sus funciones
kevinchontarivera
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
omfib123
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
Emmanuel Fortuna
 

La actualidad más candente (20)

Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
El ciclo de instruccion
El ciclo de instruccionEl ciclo de instruccion
El ciclo de instruccion
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
 
Consideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMSConsideraciones para elegir un buen DBMS
Consideraciones para elegir un buen DBMS
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Tolerancia a fallos
Tolerancia a fallosTolerancia a fallos
Tolerancia a fallos
 
Lectores y escritores
Lectores y escritoresLectores y escritores
Lectores y escritores
 
Diferencias entre arquitectura y organización
Diferencias entre arquitectura y organizaciónDiferencias entre arquitectura y organización
Diferencias entre arquitectura y organización
 
Gestion de memoria en windows
Gestion de memoria en windowsGestion de memoria en windows
Gestion de memoria en windows
 
computación paralela
computación paralelacomputación paralela
computación paralela
 
Hilos con Posix
Hilos con PosixHilos con Posix
Hilos con Posix
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windows
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
El DBA y sus funciones
El DBA y sus funcionesEl DBA y sus funciones
El DBA y sus funciones
 
Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 

Similar a SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS

Elementary 2
Elementary 2Elementary 2
Elementary 2
Emmanuel Lara
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
JHON MALDONADO
 
Presentacion linux-1227744240369675-8
Presentacion linux-1227744240369675-8Presentacion linux-1227744240369675-8
Presentacion linux-1227744240369675-8
CarolCarvalhal13
 
Presentacion Linux
Presentacion LinuxPresentacion Linux
Presentacion Linux
TDangel
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
Krlitos Xavier
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
03 WINDOWS 10 - Sistemas Operativos.pptx
03 WINDOWS 10 - Sistemas Operativos.pptx03 WINDOWS 10 - Sistemas Operativos.pptx
03 WINDOWS 10 - Sistemas Operativos.pptx
CarlosAlbertoRojasQu1
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
christiantico
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
christiantico
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
christiantico
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
christiantico
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
pulivictor
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
tatarodriguezquin
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
potersitosoc
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
Yessi Mateo
 
Presentación1
Presentación1Presentación1
Presentación1
TatianaGirald07
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
potersitosoc
 
SO Linux
SO LinuxSO Linux
Linux
LinuxLinux
Programa de aplicacion en linux
Programa de aplicacion en linuxPrograma de aplicacion en linux
Programa de aplicacion en linux
unesr
 

Similar a SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS (20)

Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Exposicion seguridad en linux
Exposicion  seguridad en linuxExposicion  seguridad en linux
Exposicion seguridad en linux
 
Presentacion linux-1227744240369675-8
Presentacion linux-1227744240369675-8Presentacion linux-1227744240369675-8
Presentacion linux-1227744240369675-8
 
Presentacion Linux
Presentacion LinuxPresentacion Linux
Presentacion Linux
 
Linux seguridad proteccion
Linux seguridad proteccionLinux seguridad proteccion
Linux seguridad proteccion
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
03 WINDOWS 10 - Sistemas Operativos.pptx
03 WINDOWS 10 - Sistemas Operativos.pptx03 WINDOWS 10 - Sistemas Operativos.pptx
03 WINDOWS 10 - Sistemas Operativos.pptx
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Expocion sistemas operativos
Expocion sistemas operativosExpocion sistemas operativos
Expocion sistemas operativos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
SO Linux
SO LinuxSO Linux
SO Linux
 
Linux
LinuxLinux
Linux
 
Programa de aplicacion en linux
Programa de aplicacion en linuxPrograma de aplicacion en linux
Programa de aplicacion en linux
 

Último

Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
Cátedra Banco Santander
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
https://gramadal.wordpress.com/
 
Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
AsafHdez
 
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
ISAACMAMANIFLORES2
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
dairatuctocastro
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
leydijazminguevaragu
 
Análisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdfAnálisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdf
JonathanCovena1
 
CLASES DE TERMINOS UTILIZADOS EN EL ALGEBRA
CLASES DE TERMINOS UTILIZADOS EN EL ALGEBRACLASES DE TERMINOS UTILIZADOS EN EL ALGEBRA
CLASES DE TERMINOS UTILIZADOS EN EL ALGEBRA
lizbetheac4599
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
Ferrer17
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
FernandoEstebanLlont
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Cátedra Banco Santander
 
Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......
samanthavasquezinfan
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
FernandoEstebanLlont
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)
Cátedra Banco Santander
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
mariahernandez632951
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
diapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literariadiapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literaria
TheeffitaSantosMedin
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)Introducción a la seguridad básica (3 de julio de 2024)
Introducción a la seguridad básica (3 de julio de 2024)
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
 
Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
 
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-COMUNICACION - IE HONORIO DELGADO ESPINOZA
 
PPT II BLOQUE SG 2024 - semana de gestion.pdf
PPT  II BLOQUE SG 2024 - semana de gestion.pdfPPT  II BLOQUE SG 2024 - semana de gestion.pdf
PPT II BLOQUE SG 2024 - semana de gestion.pdf
 
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANAEJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
EJEMPLOS DE FLORA Y FAUNA DE LA COSTA PERUANA
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
 
Análisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdfAnálisis y Evaluación del Impacto Ambiental.pdf
Análisis y Evaluación del Impacto Ambiental.pdf
 
CLASES DE TERMINOS UTILIZADOS EN EL ALGEBRA
CLASES DE TERMINOS UTILIZADOS EN EL ALGEBRACLASES DE TERMINOS UTILIZADOS EN EL ALGEBRA
CLASES DE TERMINOS UTILIZADOS EN EL ALGEBRA
 
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚPLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
PLAN ANUAL DE TRABAJO (PAT) 2024 MINEDU PERÚ
 
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
🔴 (AC-S18) Semana 18 - Tema 1 Informe sobre un tema del curso.docx
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
 
Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......Enfermeria samantha vasquez (1).docx.......
Enfermeria samantha vasquez (1).docx.......
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)
 
Fichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCOFichero Léxico / Pandemia Lingüística / USCO
Fichero Léxico / Pandemia Lingüística / USCO
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
diapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literariadiapositivas paco yunque.pptx cartelera literaria
diapositivas paco yunque.pptx cartelera literaria
 
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdfInforme de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
Informe de Evaluacion Diagnostica de Matematica 1-5 Ccesa007.pdf
 

SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS

  • 2. ¿QUÉ ES SEGURIDAD INFORMÁTICA? • La seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado. • Seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.
  • 3. SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas: • Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). • Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
  • 4. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ): • Propietario: indica quién creó el archivo • Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. • Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
  • 5. SEGURIDAD EN WINDOWS • Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • 6. WINDOWS VS LINUX: VIRUS Y SEGURIDAD Windows es ampliamente reconocido por la gran cantidad de virus y malware desarrollados para dañar su estructura, pero Linux es invencible en relación a los virus, ya que No existen tantos usuarios de Linux, por lo menos en el ámbito doméstico, como para que sea rentable tomarse el trabajo de desarrollar un virus.
  • 7. 1.-Es un sistema multiusuario avanzado • En Linux, el usuario con más privilegios en el SO(Sistema Operativo) es el administrador o root, que puede hacer CUALQUIER cosa en el SO. El resto de usuarios, comunes, no tienen estos privilegios, y necesitan del permiso del administrador para realizar ciertas operaciones.
  • 8. 2- Mejor configuración por defecto • Por su parte, la configuración por defecto en todas las distros Linux es mucho más segura que la configuración por defecto de Windows. En todas las distros Linux el usuario tiene privilegios limitados, existiendo además de el un usuario root; mientras que en Windows casi siempre el usuario tiene privilegios de administrador.
  • 9. 3.- En Linux no hay "ejecutables" ni registros • En Windows, los programas maliciosos (conocidos como malware) generalmente son archivos ejecutables (los .exe) que, luego de engañar al usuario o pasar su control, se ejecutan e infectan la máquina. • En Linux, en cambio, no existen, en el sentido "Windows" de la palabra, archivos ejecutables (los .exes que les das doble click, y listo). En realidad, la ejecutabilidad es una propiedad de cualquier archivo (sin importar su extensión), que el administrador o el usuario que lo creó puede otorgarle. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan.