DIFERENCIAS ENTRE WINDOWS Y LINUX
1. Existen dos barras de herramientas en Linux, mientras que en Windows solamente existe una.
2. La barra de herramienta principal en Linux aparece situado en la parte superior de la pantalla.
3. Linux esta menos avanzado que Windows.
4. Los juegos de entretenimiento de Linux son mejores que los de Windows.
5. Linux es gratuito.
6. A Linux no le entran virus.
7. La forma de serrar la sesión es diferente.
8. Los programas de office de Windows existen en Linux pero llamados de otra manera.
9. El operador de internet en Linux es el firefox en ves de internet Explorer.
10. Linux no tiene *.EXE
11. El administrador se llama root.
12. Windows es más fácil.
13. Linux es más rápido que Windows.
14. Los editores de texto son diferentes.
15. El ordenador se apaga de manera diferente
CARACTERÍSTICAS DE LINUX
Los beneficios derivados del uso del sistema operativo UNIX, y por lo tanto de Linux, provienen de su potencia y flexibilidad. Estos son resultado de numerosas características integradas al sistema, las que están disponibles tan pronto como se inicia.
Multitareas
Multitareas describe la habilidad de ejecutar aparentemente, al mismo tiempo, numerosos programas sin obstaculizar la ejecución de cada aplicación. Esto se conoce como multitareas preferente, porque cada programa tiene garantizada la posibilidad de correr, esto es, cada programa no se ejecuta sino que hasta que el sistema operativo lo aparta para permitir que otros programas corran. Este tipo de multitareas es exactamente lo que Linux hace.
Para comprender mejor la capacidad de multitareas de Linux, se examinará desde otra perspectiva. El microprocesador de una computadora puede hacer una sola cosa a la vez, pero es capaz de completar esas tareas individuales en periodos tan breves que son difíciles de captar. La mente humana es incapaz de detectar la diferencia entre una demora tan breve y algo que ocurra simultáneamente. De tal forma que pareciera que las tareas se realizan al mismo tiempo.
Es fácil apreciar los beneficios de tener capacidades de multitareas preferente. Además de reducir los tiempos muertos (lapso en el que no puede proseguir su trabajo en una aplicación porque el proceso no termina aún), la flexibilidad de no tener que cerrar las ventanas de aplicaciones antes de abrir y trabajar en otras es mucho más conveniente.
Multiusuario
La capacidad de Linux para asignar tiempo del microprocesador a numerosas aplicaciones simultáneas se prestó como consecuencia a servir a numerosas personas al mismo tiempo, cada una ejecutando una o más aplicaciones. La particularidad en realidad destacada de Linux y sus características de multiusuario y multitareas, es que más de una persona puede trabajar en la misma versión de la misma aplicación de manera simultánea, desde las mismas terminales o desde terminales separadas. Esto no debe confundirse con numerosos usuarios que actualizan un archivo a un tiempo, particularidad que es potencialmente desconcertante y peligrosa a la vez que indeseable.
Shells programables
Esta es otra característica que hace de UNIX y en consecuencia de Linux, lo que es: el sistema operativo más flexible.
Aunque en los últimos años se han agregado interfaces gráficas al sistema UNIX, casi todas las utilerías para emplear y administrar Linux, se ejecutan mediante la escritura de comandos. En Linux, al intérprete de la línea de comando de le conoce como Shell, que no es otra cosa mas que un programa diseñado para aceptar comandos y ejecutarlos. Varios tipos de programas pueden emplearse como Shells, pero en casi todas las versiones de Linux existen diversos Shells estándares disponibles.
Los Shells de Linux, son equivalentes al COMMAND.COM que emplea MS-DOS. Ambos aceptan y ejecutan comandos, y corren archivos de procesamiento por lotes y programas.
Independencia de dispositivos bajo Linux
Al igual que UNIX, Linux comparte muchos de los mismos beneficios de la independencia de dispositivos. Por desgracia, una de las mejores características de Linux es al mismo tiempo una de sus mayores desventajas: su independencia del mundo comercial. Linux ha sido desarrollado durante los últimos años por una variedad de programadores de todo el mundo, quienes no tienen acceso a todos los equipos creados para las PCs de IBM y las compatibles. De hecho, Linux no corre en algunas PCs de IBM, en especial las que utilizan el bus de micro canal.
Como último recurso, puesto que se tiene el código fuente para el núcleo, se puede modificar el núcleo para trabajar con los nuevos dispositivos.
Comunicaciones y capacidades de red
La superioridad de UNIX y de Linux sobre otros sistemas operativos es igual de evidente en sus utilerías para comunicaciones y red. El envío de mensajes internos o la transferencia de archivos puede hacerse mediante algunos comandos de Linux, entre los que están write, cal, mail, mailx asi como cu y uucp. El intercambio de información entre usuarios del mismo sistema se lleva a cabo por medio de comunicación terminal a terminal, correo electrónico y un calendario automático que sirve como administrador y programador de información.
Portabilidad de sistemas abiertos
En la interminable búsqueda de la estandarización, muchas organizaciones han asumido un interés renovado en la dirección en la que están evolucionando los sistemas operativos.
La portabilidad es la capacidad de transportar un sistema operativo de una plataforma a otra para que siga funcionando del mismo modo en que lo hacía. La portabilidad que proporciona los medios para que diferentes plataformas de cómputo que corren UNIX se comuniquen adecuada y efectivamente con cualquiera de las otras sin necesidad de agregar interfaces de comunicación especial, costosa y de última hora. Ningún otro sistema operativo puede satisfacer esta demanda.
Comandos Básicos de Linux
Cd: cambia el directorio de trabajo actual
Al igual que DOS y otros sistemas operativos, Linux guarda archivos en una estructura de árbol llamada directorio. Se puede especificar un archivo por medio de una ruta de acceso desde el directorio raíz especificando con el carácter tt /, hasta llegar al archivo. Por ejemplo estando el usuario Martínez en su directorio /home/Martínez/ se quiere cambiar al directorio de tareas:
Cd tareas
Esto lo ubicará en /home/Martínez/tareas, y para regresar al directorio donde se encontraba se tecleará: Cd…
Linux no impone limitaciones al asignar nombres a los archivos como en DOS, 8 caracteres para nombre y tres para extensión. Si se introduce Cd sin ningún parámetro, regresará al directorio base. También aquí se emplea el símbolo de un solo punto (.) para representar el directorio actual y dos puntos (..) para indicar el directorio padre.
ls: presenta información sobre archivos y directorios
ls equivale a lista y se emplea para desplegar un listado de archivos, como DIR de DOS. ls ocupa muchos parámetros para especificas no sólo la forma de exhibir un archivo, sino cuales archivos desplegar. El parámetro más común es -la, el cual le indica a ls que presente la información en un formato largo para cada archivo de un directorio, es decir lista toda la información concerniente a cada archivo del directorio actual.
cp.: copia archivos
Este comando es semejante al comando COPY de DOS y se usa para copiar uno o más archivos de un directorio a otro. La sintaxis es:
cp. del nombre del archivo al nombre del archivo
Si se quiere conservar el nombre del archivo, utilice el carácter de un punto (.) como sustituto del parámetro al nombre del archivo. El comando cp. fred1 fred1.old copia el archivo fred1 a un archivo de respaldo llamado fred1.old, mientras que el comando cp. fred1.old /backup /Jack copia el archivo fred1.old del directorio base al directorio /backup/Jack.
mv: traslada archivos
Este comando es similar al comando RENAME de DOS, permite trasladar archivos de un directorio a otro. Cuando traslada un directorio tiene el mismo efecto que si hubiera copiado los archivos a un nuevo directorio y que luego los hubiera borrado del directorio viejo. mv no hace una copia de los archivos. La sintaxis es igual a cp.:
mv del nombre del archivo al nombre del archivo
El comando mv fred1 fred1.old copia el archivo fred1 a un archivo de respaldo llamado fred1.old y elimina el antiguo archivo fred1 mientras que el comando mv fred1.old /backup/Jack copia el archivo fred1.old del directorio base al directorio /backup/Jack
rm: elimina archivos
mkdir: crea nuevos directorios
rmdir: elimina directorios
man: presenta ayuda en línea
more: despliega el contenido de los archivos
less: un more mejor
clear: limpia la pantalla de la terminal
CARACTERISTICAS DE WINDOSW
Nuestro Enfoque Integral de la Seguridad
Para reducir al mínimo los riesgos en materia de seguridad se requiere de un enfoque que aborde el tema de un modo integral. Nuestros procesos de seguridad fueron diseñados a partir de una clara identificación de las posibles amenazas a nuestros sistemas.
Las vulnerabilidades en materia de seguridad son el resultado de los varios puntos de interacción que una aplicación sostiene con el mundo exterior y de los numerosos usuarios que pueden interactuar usando estas interfaces. En un mismo momento, sus clientes, sus revendedores, su personal, nuestro personal, usuarios de internet anónimos y servidores asociados estarán interactuando, todos a la vez, con nuestros sistemas. Cada uno de estos actores necesitará contar con niveles de acceso diferentes y con derechos y permisos diferenciados.
Nuestros Logros en Seguridad
Privacidad – La información alojada en nuestros sistemas sólo será accesible para los usuarios autorizados
Integridad – Los datos y la información dentro de nuestra infraestructura no puede ser interferida por ningún usuario no autorizado
Protección de Datos – Los datos alojados en nuestros sistemas no pueden ser dañados, borrados o destruidos
Identificación y Autenticación – Asegura que cada usuario que ingresa al sistema es quien dice ser, eliminando cualquier posibilidad de suplantación de identidad
Protección del Servicio de Red – Asegura que el equipamiento de la red está protegido contra la acción de piratas informáticos o los ataques dirigidos a dejar el servicio fuera de línea
Nuestro Modelo de Seguridad Integral
Nuestras plataformas y procesos de seguridad se apoyan en múltiples niveles de seguridad: Sistemas y Equipamiento de Seguridad1 combinados con Procedimientos y Prácticas de Seguridad2 y Procesos de Auditoría3, de modo de asegurar niveles de seguridad insuperables para cada uno de los servicios que brindamos. La plataforma aborda la seguridad a 7 niveles diferentes
SEGURIDAD EN EL CENTRO DE DATOS
Las asociaciones sobre las que se asienta nuestro centro de datos global son el resultado de un riguroso proceso de análisis. La seguridad y la estabilidad son dos de las variables más importantes consideradas en dicho proceso. Todos los centros de datos están equipados con cámaras de vigilancia, dispositivos de identificación biométrica, políticas de acceso con autorización, acceso limitado a los centros de datos, personal de seguridad y otras equipamientos, procesos y operaciones de seguridad similares. Lo que nos separa del resto de las empresas del mercado es que nuestro proceso de análisis incorpora además una medida de la proactividad demostrada por el centro de datos hacia las prácticas de seguridad. Esto es medido evaluando prácticas anteriores, estudios de caso de clientes y la cantidad de tiempo dedicado por el centro de datos a la investigación y el estudio de los temas de seguridad.
SEGURIDAD DE RED
Nuestra infraestructura global incorpora mitigadores de ataques de denegación de servicio distribuido (DDOS), sistemas de detección de intrusos y Firewalls, tanto a nivel perimetral como a nivel de racks. Nuestros sistemas han enfrentado frecuentes ataques de piratas informáticos e intentos de DDOS (a veces hasta 3 en un mismo día) sin verse afectados.
Protección contra Ataques de Denegación de Servicio Distribuido (DDOS)
Por estos días la Denegación de Servicio es la mayor fuente de pérdidas financieras originadas en el cyber-crimen. El objetivo de los ataques DDOS es interrumpir sus actividades de negocios, dejando fuera de operación su sitio web, su e-mail o sus aplicaciones web. Esto se consigue atacando los servidores o la red que aloja estos servicios y sobrecargando intencionalmente algunos recursos clave como el ancho de banda, la CPU o la memoria. Las motivaciones típicas que están detrás de este tipo de ataques son la extorsión, la demostración de habilidades para violar medidas de seguridad, acciones políticas y competencia desleal, entre otros. Virtualmente cualquier organización que se conecta a internet es vulnerable a este tipo de ataques. El impacto que puede producir en una empresa el hecho de ser víctima de un ataque DDOS sostenido y prolongado es devastador, ya que lleva a la pérdida de beneficios, insatisfacción de los clientes y pérdidas de productividad, originados en la no disponibilidad o el deterioro del servicio. Por si fuera poco, en la mayoría de los casos, un ataque DDOS lo enfrentará a la mayor factura por superación del ancho de banda contratado que haya visto en su vida.
Nuestro sistema de protección para Denegaciones de Servicio protegerá todos sus servicios de internet (sus sitios web, su e-mail y sus aplicaciones web críticas) contra ataques DoS y DDOS, a través de una sofisticada tecnología de última generación que se pone en marcha automáticamente en cuanto se produce un ataque de este tipo. El sistema de filtrado de DDOS bloquea prácticamente todo el tráfico fraudulento y asegura el flujo del tráfico legítimo con la mayor flexibilidad posible sin comprometer la seguridad. En el pasado, nuestros sistemas han permitido que varios sitios web hayan seguido funcionando sin ninguna interrupción, ni alteración en su desempeño, aún cuando recibían ataques simultáneos por más de 300 Mbps.
Protección Firewall
Nuestro sistema de protección firewall, activo las 24 horas del día, asegura el perímetro y constituye una primera línea de defensa inmejorable. Utiliza tecnologías de inspección avanzada y muy flexible para proteger sus datos, bloqueando los accesos no autorizados a la red. Asegura una conectividad controlada entre los servidores que alojan sus datos y la internet a través de la aplicación de políticas de seguridad diseñadas por expertos en la materia.
Sistema de Detección de Intrusos de Red
Nuestro sistema de detección de intrusos de red y de prevención y administración de vulnerabilidades proporciona una protección rápida, certera y exhaustiva contra ataques intencionales, anomalías de tráfico, gusanos (worms) «desconocidos», spyware, adware, virus de red, aplicaciones falsas de anti-spyware (rogue applications) y otras variantes de los denominados «zero-day exploits» (aplicaciones maliciosas que intentan aprovecharse de vulnerabilidades recién descubiertas en un programa o un sistema). Nuestro sistema usa procesadores de red de alto rendimiento y de última generación que son capaces de realizar miles de comprobaciones de flujo de paquetes de datos simultáneamente, sin que esto afecte de modo perceptible el desempeño de la red. A medida que los paquetes de datos pasan a través de nuestros sistemas son exhaustivamente examinados para determinar cuáles son legítimos y cuáles potencialmente peligrosos. Este método de protección instantánea es el modo más eficaz de asegurarse de que los ataques no alcanzarán sus objetivos.
SEGURIDADD EN EL HOST
Etandarización de Hardware Hemos estandarizado nuestro equipamiento trabajando únicamente con proveedores que cuenten con una trayectoria probada en el cumplimiento de altos estándares de seguridad y con servicios de apoyo de calidad. La mayor parte de nuestra infraestructura y la de los centros de datos asociados utilizan equipamiento de Cisco, Juniper, HP y Dell, entre otros.
Sistema de Detección de Intrusos Basado en Host
Con la aparición de aplicaciones que son capaces de superar los sistemas de defensa perimetral de bloqueo de puertos, se ha vuelto esencial la incorporación de los denominados Sistemas de Detección de Intrusos Basados en Host (o HIDS, por su sigla en inglés), los que se enfocan en el monitoreo y el análisis interno de los sistemas. Nuestro HIDS ayuda a la detección y el señalamiento de cambios en los archivos de configuración del sistema, tanto si son accidentales o producto de un intento de ataque o de la presencia de intrusos en la red. Para ello realiza revisiones en las que emplea algoritmos heurísticos, utiliza la información de registro del host y monitorea permanentemente la actividad del sistema. La rápida detección de este tipo de cambios reduce el riesgo de daños potenciales y los tiempos requeridos para la resolución de eventuales problemas, lo que a su vez reduce el impacto de este tipo de situaciones, mejorando los niveles de seguridad y la disponibilidad del sistema.
SEGURIDAD EN EL SOFTWARE
Nuestras aplicaciones corren sobre todo tipo de sistemas con todo tipo de software de administración de servidores. Los Sistemas Operativos incluidos abarcan diversas versiones de Linux, BSD y Windows. Las opciones de software de servidor incluyen muchas de las versiones de Apache, IIS, Resin, Tomcat, Postgres, MySQL, MSSQL, Qmail, Sendmail y Proftpd, entre otras. A pesar de la diversidad de plataformas y configuraciones con las que opera adecuadamente nuestro sistema, le ofrecemos las mayores garantías de seguridad, en base a nuestro enfoque orientado en los procesos.
Revisiones programadas de actualizaciones, correcciones de errores y parches de seguridad
Todos los servidores son configurados para realizar actualizaciones automáticas de modo de garantizar que los últimos parches de seguridad están instalados y que las nuevas vulnerabilidades en materia de seguridad son abordadas tan pronto como es posible. La mayor parte de los accesos no autorizados a las redes se producen por el aprovechamiento de vulnerabilidades, errores de configuración o ataques de virus para los que se cuenta con medidas de seguridad disponibles para evitarlos. CERT afirma que los sistemas y las redes son generalmente impactados por estos eventos dado que no han implementado adecuadamente los parches existentes para contrarrestar estas amenazas.
Conocemos la importancia de contar con procesos de administración que aseguren la disponibilidad de parches y actualizaciones de seguridad de un modo eficiente y oportuno. En la medida que se expande el espectro de sistemas operativos y de software de administración de servidores, es cada vez más probable que cada nueva versión presente posibles fallas de seguridad. La información sobre temas de seguridad se renueva diariamente. Hemos desarrollado procesos de seguridad consistentes y un confiable entorno de revisión e información sobre nuevas vulnerabilidades, que aseguran que todos nuestros sistemas están permanentemente actualizados en esta materia.
Revisiones de seguridad periódicas
Nuestros sistemas son sometidos a revisiones frecuentes que utilizan las últimas herramientas disponibles para determinar si nuestros servidores sufren de alguna de las vulnerabilidades conocidas. Para ello se utilizan métodos de verificación que usan las bases de datos más completas y actualizadas en términos de vulnerabilidades conocidas. Esto nos permite una protección proactiva de nuestros servidores contra ataques externos y asegura su continuidad de funcionamiento, al identificar agujeros de seguridad antes de que se produzcan los ataques potenciales
Procesos de testeo previos a las actualizaciones
Las actualizaciones de los programas son muy frecuentes. Las empresas que desarrollan software cuentan con sus propios procedimientos de testeo de las nuevas versiones de sus productos para verificar su integridad, antes de su lanzamiento al mercado. No obstante, el fabricante no puede testear la inter-operabilidad de su nuevo producto con otros programas y en diferentes entornos y configuraciones. Por ejemplo, una nueva versión de una base de datos puede ser probada por su vendedor, pero el impacto de implementarla en un sistema de producción que utiliza muchos otros programas (clientes de FTP, servidores de correo y servidores web, entre otros) no puede ser directamente determinado. Nuestro equipo de administración del sistema analiza el impacto de las diversas actualizaciones de los programas utilizados y, si alguna de ellas es identificada como potencialmente riesgosa, se realiza una prueba beta antes de su implementación definitiva.
SEGURIDAD EN LAS APLICASIONES
Todas las aplicaciones usadas en la plataforma son diseñadas por nuestros propios equipos técnicos. No sub-contratamos servicios de desarrollo. Cualquier producto o componente desarrollado por terceros pasa por completos procedimientos de prueba y entrenamiento, en los que se analizan todos los detalles de la nueva herramienta y se transfiere a los integrantes de nuestro equipo todos los conocimientos necesarios sobre su arquitectura y su implementación. Esto permite un control absoluto sobre cada una de las variables involucradas en cada producto en particular. Las aplicaciones son diseñadas usando nuestro propio Proceso de Ingeniería de Productos que utiliza un enfoque proactivo hacia los asuntos de seguridad. Cada aplicación es desglosada en sus diversos componentes, como por ejemplo la Interfaz de Usuario, el Núcleo de la API, el Backend de Base de Datos, etc. Cada capa de la arquitectura del sistema tiene sus propios chequeos de seguridad, además de los chequeos de seguridad realizados por las capas de abstracción superiores. Toda la información crítica es almacenada en formato encriptado. Nuestras prácticas de ingeniería y desarrollo aseguran el mayor nivel de seguridad para todas las aplicaciones.
SEGURIDAD EN EL PERSONAL
El eslabón más débil de toda cadena de seguridad es siempre el de las personas que lo llevan adelante: el personal, el equipo de desarrollo, los vendedores y, en general, cualquier persona que cuente con privilegios especiales de acceso a un sistema determinado. Nuestro Enfoque Integral de Seguridad intenta minimizar los riesgos originados en el factor humano. La información es divulgada sólo a las personas que tienen necesidad de conocerla («need-to-know basis»). Las autorizaciones de acceso a la información son retiradas cuando cesa la necesidad de mantenerlas activas. Nuestro personal es especialmente entrenado en las características de las medidas de seguridad y en la importancia crítica de respetarlas.
Los antecedentes y la formación de cada empleado con privilegios de administración en cualquiera de nuestros servidores son rigurosamente verificados. Las empresas que no aplican este tipo de chequeos ponen en riesgo la información crítica de sus clientes. Por más dinero que se invierta en un sistema de seguridad, una sola decisión equivocada de una persona a la que se le ha otorgado privilegios de acceso al sistema mayores a los que está capacitado para manejar adecuadamente, puede causar un daño mucho mayor que cualquier ataque externo.
SEGURIDAD EN LOS PROSESOS DE AUDITORIA
En una plataforma de servidores globalmente distribuidos, los procesos de auditoría son imprescindibles para asegurar la disciplina en la aplicación de los procedimientos establecidos. ¿Los parches de seguridad son regularmente aplicados en todos los servidores? ¿Las rutinas de respaldo están siendo ejecutadas en forma permanente? ¿Los respaldos remotos están rotando como fueron planificados? ¿Se están verificando los antecedentes de todo el personal? ¿El equipamiento de seguridad está enviando alertas oportunas como está establecido? Estos y otros aspectos son verificados regularmente a través de un proceso «fuera de línea» que incluye: investigación, encuestas, pruebas de penetración (hackeo ético) y entrevistas, entre otras herramientas. Nuestros procedimientos de auditoría nos permiten detectar defectos en los sistemas de seguridad antes de que sean advertidos por usuarios externos.