CHW

Linux vs Windows, otra vez?????

Si siempre haz querido saber si es cierto que linux es mas seguro que windows o viceversa, te presentamos un analisis que viene a establecer una base sobre la cual realizar estas comparaciones, que ademas cuenta con unas explicaciones detalladas y datos obtenidos de base de conocimiento CERT para establecer comparaciones mas reales…

Si quieres saber mas acerca de este reporte, haz click en «Leer Más…»

Dentro del artí­­culo encontramos con diversas secciones con unas indicaciones y explicaciones de aplicación y espectro y a través de estas el autor de este análisis, Nicholas Petreley, nos presenta su opinión con respecto a este tema que siempre ha sido peliagudo y ha generado tanta polémica en todos los cí­­rculos en donde se ha presentado. Espero que esto aclare un poco la visión acerca de este tipo de comparaciones al ser realizada sobre una base comprobable e independiente de ambas «facciones».

Executive Summary
Pequeño resumen de articulo indicando que software se chequeo, de donde se obtuvo la información, que criterios se utilizaron en este artí­­culo.

Busting The Myths
Sección que indica y refuta diferentes mitos relacionados con ambos sistemas.

Windows vs. Linux Design
Hace una comparativa en base al diseño de estos sistemas, modular/no modular, depende RPC/no depende de RPC, etc.. Entonces se puede hacer la siguiente pregunta: Los ataques realizados a windows tienen en su mayorí­­a  éxito debido a que hay una mayor cantidad de ataques o por que hay fallas de diseño y decisiones de diseño erróneas en windows?, de aquí­­ podemos pasar a la siguiente pregunta: Hay tantas vulnerabilidades de seguridad en Linux como en Windows? aquí­­ se pueden encontrar las opiniones de Nicholas Petreley con respecto a este tema.

Windows Design Aquí­­ se estudia el diseño especifico de windows

Linux Design Aquí­­ se estudia el diseño especifico de linux

Realistic Security and Severity Metrics
Para poder escoger el sistema operativo adecuado a las propias necesidades hay que verificar muchos parámetros, algunos de los cuales son mutuamente excluyentes, pero aquí­­ se separan estos parámetros en 3 diferentes grupos que tienen relación con el tipo de riesgo que implican, estos son : damage potential (daño potencial, es decir cuanto daño se podrí­­a producir al sistema), exploitation potential (potencial de explotací­­on, es decir cuan aprovechable es ese potencial) y exposure potential (potencial de exposición, es decir que tan expuesto a ataques está el sistema).

Elements of an Overall Severity Metric En esta sección se describen estos grupos, ya indicados, cuales son los  parámetros generales de estos grupos, su comparativa, las excepciones y la aplicación de estos parámetros en cuanto a seguridad.

Means Of Evaluating Metrics Aquí­­ se indican los modos de evaluar los parámetros y los riesgos potenciales o «requisitos» que deben cumplirse para poder estar «seguro» frente a ellos.

Additional Considerations Aquí­­ se indica que además de tener en cuenta los parámetros de medición anteriormente indicados, se debe tener en cuenta tanto la filosofí­­a de administración de dicho sistema como la «multiplataformidad» de algunos software que se podrí­­an usar y sus riesgos especí­­ficos para los diferentes sistemas.

A Comparison of 40 Recent Security Patches
Comparativa de los 40 Parches de seguridad mas recientes publicados en CERT, en los cuales se aplican los criterios discutidos en este artí­­culo para realizar este análisis

CERT Vulnerability Notes Database Results
En esta sección hay una comparativa entre los parches de seguridad tanto de Windows como Red-Hat AS, usando la base de conocimientos de CERT para obtener la información referida a los 40 parches de seguridad de mas alta calificación y actualización (hay que tener en cuenta que esta parte del análisis es totalmente subjetivo y puede variar según la muestra de datos de esta búsqueda)

References 
Aquí­­ aparecen las páginas web utilizadas en este artí­­culo.

Footnotes
Aquí­­ aparecen referencias aclaratorias de algunos datos o términos usados en el documento

El artí­­culo completo lo encuentras, en inglés, en esta web:
The Register

Tags

Lo Último


Te recomendamos