Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-13 Por tema Ernesto Acosta

On 06/11/2011 08:21 PM, Mauricio López wrote:

Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como
en la casa. Es cierto que los UNIX son mucho más seguros que Windows
por diseño, sin embargo no dejo de reconocer que el usuario es el
eslabón más débil de la cadena y son él se puede lidiar de dos
maneras: o le pones restricciones o lo educas.
Según Marcus Ranum en “The Six Dumbest Ideas in Computer Security”
(1), educar es en muchas ocasiones inútil. Quien haya administrado
sistemas sabrá que al usuario no le interesa saber, solamente que la
computadora haga lo que él quiere. Por mucho que nos moleste a los que
amamos trabajar con computadoras, tenemos que reconocer cuando a
alguien no le interesa en absoluto saber cómo funciona una PC y no
vale para nada el argumento "bueno, entonces que no la use". Mírese
usted mismo en otra situación, como cuando tiene que llenar una
planilla, hacer un trámite o arreglar un equipo electrodoméstico, se
verá afrontando algo de lo que no sabe ni le interesa saber.

¿Qué queda pues? Hacer los sistemas lo más seguros posible por defecto
y en el caso de las principales distros de GNU/Linux, existen ciertas
brechas de seguridad que podrían ser explotadas si el administrador de
ese sistema fuera un usuario común. Pongo como ejemplo a Ubuntu, que
es el más usado y el que más conozco.

1- Los paquetes .deb fuera del repositorio pueden ser instalados sin
esfuerzo. Es cierto que Ubuntu advierte que eso no se debe hacer, pero
Windows en sus versiones recientes también advierte cuando el software
no está firmado, pero qué caramba quien se va a poner a mirar un
cartelito mongo cuando tienes en tus manos
salvapantallas_de_shakira_bailando_encuera.deb, que se instalará con
todos los privilegios en tu sistema. Además agregar repositorios no
oficiales es muy fácil, con las mismas consecuencias.
2- En la instalación por defecto no se separa el directorio personal,
así que nos perdemos de la magnífica funcionalidad de ponerle noexec a
/home y evitar que cualquier malware se ejecute en nuestro directorio
personal. Es cierto que el impacto será limitado, pero aún así,
molesto.
3- Los sistemas de archivo como NTFS y FAT se montan dandole permiso
de ejecución a TODOS los archivos ahí dentro, así que si te pica la
curiosidad por saber cómo es
shakira_y_beyonce_restregandose_en_la_ducha.py solo recibiras una
tímida advertencia de si quieres ejecutar o no, y bueno qué sabe
Ubuntu de esas chicas, digamos que sí y a disfrutar... Oops!.
4- Los usuarios de GNU/Linux no están exentos de sufrir ataques de
phishig, XSS y otras vulnerabilidades que se encuentran en la Web.
Claro, a los cubanos no nos afecta porque ningún príncipe en Nigeria
va tener acceso a nuestra cuenta en el Banco Nacional de Cuba para
robarnos los cuatro quilos que tenemos. De hecho creo que si tuviera
acceso nos dejaría algo por lástima.

Las soluciones son sencillas:

1- No proveer una interfaz gráfica para instalar paquetes que no sean
del repositorio o repositorios no oficiales. Si quieres hacer eso,
debes estudiar y saber lo que haces de antemano.
2- Mejorar esa instalación por defecto, con la seguridad en mente. La
mayoría de las distros son bastante vagas en este aspecto.
3- De esto no tengo solución, porque parece algun viejo hack para
tener acceso a las carpetas en estos sistemas de archivo. Siempre me
ha molestado como resolvieron ese problema, es como si les hubiera
dado mucha vagancia encontrar una solución mejor.
4- Instalar NoScript. Esto siempre lo hago aunque soy usuario de
GNU/Linux. El hecho que vivamos en esta urna de cristal desconectada
no quiere decir que no debamos saber cómo protegernos.

La seguridad no es un producto, es un proceso y hay que saber cómo
preever las cosas. Estos vectores pueden ser aprovechados sin
demasiado esfuerzo por un atacante para tomar control de nuestro
equipo, así que cuidado, no basta con tener un buen sistema operativo,
también hay que saber usarlo.

(1) http://www.ranum.com/security/computer_security/editorials/dumb/index.html



Entiendo tu punto de vista, pero si te fijas pones un ejemplo que es muy 
genérico. Si estamos hablando de un usuario que solo le interesa que el 
ordenador, el navegador, el reproductor de audio/video, y la suite 
ofimática funcione, no creo que necesite tener que instalar un .deb. De 
hecho, dudo mucho que ese usuario sepa lo que es un .deb.


Todos los sistemas tienen vulnerabilidades, partiendo del punto, de que 
por lo general el usuario que lo intala, es el mismo que tiene el 
dominio sobre el usuario root, administrador o como se llame, así que lo 
pase con esa PC corre a su cuenta.


Lo que necesitamos es educar al usuario, buscar las vías de explicarle o 
enseñarle buenas prácticas informáticas. El ejemplo que pones del cartel 
más cierto no puede ser. A veces un usuario con mucha experiencia los 
pasa por alto, porque ya lo vió antes o porque creyó haberlo visto 
antes, aunque solo haya cambiado una letra.


Pero hasta ahora, 

Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-11 Por tema Mauricio López
Discúlpeme por no haber sabido expresar lo que realmente quería
expresar, pues siempre he estado en contra de las restricciones
absurdas, pero en lo que sí creo es que los poderes del usuario deben
estar limitados por su nivel de conocimiento. En la vida real podemos
ver un ejemplo. Cuando sacas la licencia de conducción sólo está
permitido que un novato saque licencia para moto o automóvil. Sólo a
aquellos con años de experiencia al timón y con pruebas adicionales
les está permitido manejar camiones. Incluso aquellos que deseen
manejar ómnibus requieren un conjunto de exámenes y entrenamientos
especiales. ¿Por qué no ha de ser así en materia de informática? Es
cierto que en el primer caso se juega con vidas humanas, pero en
materia de informática se juega con información valiosa que puede
llegar a afectar a muchos.
La libertad debe ser ganada a medida que somos responsables con ella.
Quizá si Microsoft se hubiera sentado 5 minutos antes de darle un
carro sin frenos ni cinturón de seguridad como es Windows a los
usuarios, hoy Internet no tendría tantos problemas como spam, malware,
etc, etc.
Lamento mucho su incidente con lo del usuario de root. A veces la
gente exagera. Es como cuando eres niño y te dicen que no entres a la
cocina porque te puedes quemar. Sólo que ya somos adultos y nos
molesta cuando nos tratan como niños, pero no hay maldad en ello, sólo
deseo de cuidar.
La tarea más difícil que afronta hoy en día cada fabricante de
sistemas operativos es el balance en seguridad y usabilidad, porque
generalmente uno atenta contra el otro. La solución no la tenemos ni
usted ni yo, solo queda aprender de los errores y aconsejar lo mejor
posible a los demás. Es como ser padre, no existe la fórmula perfecta
para que los hijos sean buenas porque cada cual es un mundo.



On 6/10/11, Delio Orozco  wrote:
> Mauricio:
>
> Leí tu artículo y resultó interesante, aunque hay algo que no
> comparto: el querer imponer la seguridad y para ello complicar el uso
> del sistema.
>
> Creo, y la vida, también la historia, ha demostrado que toda imposición
> está destinada al fracaso, no importa lo legítimo de sus pretensiones.
> Entre educar e imponer me deslindaré siempre por la primera; en tanto,
> la libertad resulta el núcleo duro de la filosofía del SWL y, en lo
> particular, se me representa como la primera ley de vida, sostengo,
> junto con Albert Camus que, si al final tengo que escoger, he
> de decidirme siempre por la libertad, al menos eso me dará la
> oportunidad y el derecho de protestar ante la injusticia.
>
> No es menos cierto, toda libertad constituye gran responsabilidad,
> acaso por eso, los hombres le temen tanto; pero, es preciso asumir
> LIBREMENTE dicha responsabilidad por cuanto es la única manera de que
> podamos, hasta si es preciso, dar la vida por la responsabilidad
> asumida: ha sido elegida libremente; así que no me parece coherente
> hacerle difícil y abstruso el aprendizaje a los que quieren
> disfrutar de la libertad.
>
> Te pongo un ejemplo personal: quise aprender a cambiarle el password
> al root para poder entrar al sistema con poder absoluto y en la
> antigua lista me dieron mil vueltas, nadie me quería decir cómo
> hacerlo, me sentí traicionado porque la lista es para ayudar y a
> fin de cuentas, contribuir a que las personas logren hacer lo que
> quieran o necesiten. Me decían, no es aconsable, no es bueno, y
> nadie me quería ayudar hasta que dije: "Eso es asunto mío, si
> desbarato el sistema, el único responsable soy yo, y punto".
> Alguien, lamentablemente no recuerdo quien, comprendió la legítimidad
> de mis deseos e indicó cómo hacerlo. Al principio era un fan de
> logearme como root, luego, con el paso del tiempo y el
> ¡aprendizaje!: el uso de sudo, los peligros de trabajar con
> poderes absolutos, etc, etc, hoy apenas uso root; sólo para
> realizar alguna acción que de manera imprescindible me solicita
> la contraseña.
>
> Mira, hoy, leyendo tu correo, visualizo que hay otros modos de
> aumentar la seguridad; empero, como no he tenido la necesidad de
> utilizarlos no he sentido la compulsión de emplearlos. Una labor
> educativa, divulgativa y de conscientización dará más y mejor
> trigo que complicar el uso de los sistemas y empezar a dar
> negativas.
>
> ¡Ud. no tiene permisos suficiente para realizar esta acción!,
> le dice eufórico el sistema al usuario y el usuario, se planta
> y le dice, y quien M... eres tú, con borrarte ya tengo... y el
> usuario se muda y va nuevo con Windows o con una distro menos
> engorrosa: Esa es la vida, y está comprobado que todo lo que se le
> oponga, lo que la complique, lo que la haga poco llevadera
> sera arrollado por ella.
>
> Un saludo cordial y toda mi consideración:
>
> Delio G. Orozco González.
> Historiador.
> Director Archivo Histórico.
> Manzanillo de Cuba.
>
>
>
> On Sat, 11 Jun 2011 20:21:04 -0400
> Mauricio López  wrote:
>
>> Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como
>> en la casa. Es cierto que los 

Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-11 Por tema Delio Orozco
Mauricio:

Leí tu artículo y resultó interesante, aunque hay algo que no
comparto: el querer imponer la seguridad y para ello complicar el uso
del sistema.

Creo, y la vida, también la historia, ha demostrado que toda imposición
está destinada al fracaso, no importa lo legítimo de sus pretensiones.
Entre educar e imponer me deslindaré siempre por la primera; en tanto,
la libertad resulta el núcleo duro de la filosofía del SWL y, en lo
particular, se me representa como la primera ley de vida, sostengo,
junto con Albert Camus que, si al final tengo que escoger, he
de decidirme siempre por la libertad, al menos eso me dará la
oportunidad y el derecho de protestar ante la injusticia.   

No es menos cierto, toda libertad constituye gran responsabilidad,
acaso por eso, los hombres le temen tanto; pero, es preciso asumir
LIBREMENTE dicha responsabilidad por cuanto es la única manera de que
podamos, hasta si es preciso, dar la vida por la responsabilidad
asumida: ha sido elegida libremente; así que no me parece coherente
hacerle difícil y abstruso el aprendizaje a los que quieren
disfrutar de la libertad. 

Te pongo un ejemplo personal: quise aprender a cambiarle el password
al root para poder entrar al sistema con poder absoluto y en la
antigua lista me dieron mil vueltas, nadie me quería decir cómo
hacerlo, me sentí traicionado porque la lista es para ayudar y a
fin de cuentas, contribuir a que las personas logren hacer lo que
quieran o necesiten. Me decían, no es aconsable, no es bueno, y
nadie me quería ayudar hasta que dije: "Eso es asunto mío, si
desbarato el sistema, el único responsable soy yo, y punto".
Alguien, lamentablemente no recuerdo quien, comprendió la legítimidad
de mis deseos e indicó cómo hacerlo. Al principio era un fan de
logearme como root, luego, con el paso del tiempo y el
¡aprendizaje!: el uso de sudo, los peligros de trabajar con
poderes absolutos, etc, etc, hoy apenas uso root; sólo para
realizar alguna acción que de manera imprescindible me solicita
la contraseña.

Mira, hoy, leyendo tu correo, visualizo que hay otros modos de
aumentar la seguridad; empero, como no he tenido la necesidad de
utilizarlos no he sentido la compulsión de emplearlos. Una labor
educativa, divulgativa y de conscientización dará más y mejor
trigo que complicar el uso de los sistemas y empezar a dar
negativas.

¡Ud. no tiene permisos suficiente para realizar esta acción!, 
le dice eufórico el sistema al usuario y el usuario, se planta
y le dice, y quien M... eres tú, con borrarte ya tengo... y el
usuario se muda y va nuevo con Windows o con una distro menos
engorrosa: Esa es la vida, y está comprobado que todo lo que se le
oponga, lo que la complique, lo que la haga poco llevadera
sera arrollado por ella.  

Un saludo cordial y toda mi consideración:

Delio G. Orozco González.
Historiador.
Director Archivo Histórico.
Manzanillo de Cuba.  



On Sat, 11 Jun 2011 20:21:04 -0400
Mauricio López  wrote:

> Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como
> en la casa. Es cierto que los UNIX son mucho más seguros que Windows
> por diseño, sin embargo no dejo de reconocer que el usuario es el
> eslabón más débil de la cadena y son él se puede lidiar de dos
> maneras: o le pones restricciones o lo educas.


__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-11 Por tema Mauricio López
Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como
en la casa. Es cierto que los UNIX son mucho más seguros que Windows
por diseño, sin embargo no dejo de reconocer que el usuario es el
eslabón más débil de la cadena y son él se puede lidiar de dos
maneras: o le pones restricciones o lo educas.

Según Marcus Ranum en “The Six Dumbest Ideas in Computer Security”
(1), educar es en muchas ocasiones inútil. Quien haya administrado
sistemas sabrá que al usuario no le interesa saber, solamente que la
computadora haga lo que él quiere. Por mucho que nos moleste a los que
amamos trabajar con computadoras, tenemos que reconocer cuando a
alguien no le interesa en absoluto saber cómo funciona una PC y no
vale para nada el argumento "bueno, entonces que no la use". Mírese
usted mismo en otra situación, como cuando tiene que llenar una
planilla, hacer un trámite o arreglar un equipo electrodoméstico, se
verá afrontando algo de lo que no sabe ni le interesa saber.

¿Qué queda pues? Hacer los sistemas lo más seguros posible por defecto
y en el caso de las principales distros de GNU/Linux, existen ciertas
brechas de seguridad que podrían ser explotadas si el administrador de
ese sistema fuera un usuario común. Pongo como ejemplo a Ubuntu, que
es el más usado y el que más conozco.

1- Los paquetes .deb fuera del repositorio pueden ser instalados sin
esfuerzo. Es cierto que Ubuntu advierte que eso no se debe hacer, pero
Windows en sus versiones recientes también advierte cuando el software
no está firmado, pero qué caramba quien se va a poner a mirar un
cartelito mongo cuando tienes en tus manos
salvapantallas_de_shakira_bailando_encuera.deb, que se instalará con
todos los privilegios en tu sistema. Además agregar repositorios no
oficiales es muy fácil, con las mismas consecuencias.
2- En la instalación por defecto no se separa el directorio personal,
así que nos perdemos de la magnífica funcionalidad de ponerle noexec a
/home y evitar que cualquier malware se ejecute en nuestro directorio
personal. Es cierto que el impacto será limitado, pero aún así,
molesto.
3- Los sistemas de archivo como NTFS y FAT se montan dandole permiso
de ejecución a TODOS los archivos ahí dentro, así que si te pica la
curiosidad por saber cómo es
shakira_y_beyonce_restregandose_en_la_ducha.py solo recibiras una
tímida advertencia de si quieres ejecutar o no, y bueno qué sabe
Ubuntu de esas chicas, digamos que sí y a disfrutar... Oops!.
4- Los usuarios de GNU/Linux no están exentos de sufrir ataques de
phishig, XSS y otras vulnerabilidades que se encuentran en la Web.
Claro, a los cubanos no nos afecta porque ningún príncipe en Nigeria
va tener acceso a nuestra cuenta en el Banco Nacional de Cuba para
robarnos los cuatro quilos que tenemos. De hecho creo que si tuviera
acceso nos dejaría algo por lástima.

Las soluciones son sencillas:

1- No proveer una interfaz gráfica para instalar paquetes que no sean
del repositorio o repositorios no oficiales. Si quieres hacer eso,
debes estudiar y saber lo que haces de antemano.
2- Mejorar esa instalación por defecto, con la seguridad en mente. La
mayoría de las distros son bastante vagas en este aspecto.
3- De esto no tengo solución, porque parece algun viejo hack para
tener acceso a las carpetas en estos sistemas de archivo. Siempre me
ha molestado como resolvieron ese problema, es como si les hubiera
dado mucha vagancia encontrar una solución mejor.
4- Instalar NoScript. Esto siempre lo hago aunque soy usuario de
GNU/Linux. El hecho que vivamos en esta urna de cristal desconectada
no quiere decir que no debamos saber cómo protegernos.

La seguridad no es un producto, es un proceso y hay que saber cómo
preever las cosas. Estos vectores pueden ser aprovechados sin
demasiado esfuerzo por un atacante para tomar control de nuestro
equipo, así que cuidado, no basta con tener un buen sistema operativo,
también hay que saber usarlo.

(1) http://www.ranum.com/security/computer_security/editorials/dumb/index.html

-- 

Mauricio López
Linux User: 373384

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-11 Por tema Lic.Jorge Luis Suarez

On 10/06/11 07:57, Prof. Arnaldo Coro Antich wrote:

Saludos amigos y colegas de la lista !
En dias pasados se generó una fraternal y amistosa discusión acerca del
MALWARE , o sea el concepto que engloba a todas las aplicaciones
informáticas de cualquier grado de malignidad para los sistemas y
sus usuarios.

A raiz de la misma es que lanzo a ustedes esta solicitud.
Transmitan sus experiencias en cuanto a la vulnerabilidad de sus sistemas
de software libre en comparación con los sistemas privativos y 
excluyentes

como WINDOWS y MAC OS

Sería muy interesante conocer si sus servidores, máquinas de escritorio y
portátiles han sido víctimas de ataques de MALWARE, como virus y troyanos
cuando estan operando con distribuciones de LINUX...

Tambíen será interesante conocer que tipo de protección ANTIMALWARE, 
están

empleando  ejemplo CLAMAV etc.

Uno de los argumentos a la hora de considerar las ventajas de la 
migración a
software libre y de códigos fuente abiertos es la menor probabilidad 
de recibir
ataques de MALWARE, no especícamente dirigidos a un sistema en 
particular,
lo que nos exime de la posibilidad de ataques específicos a sistemas 
determinados.


Espero por sus opiniones y tambíen por que se genere un interesante y 
fructífero
debate a partir de este mensaje a la Lista Cubana de Sporte Técnico en 
Tecnologías

Libres...

atentamente
Prof. Arnaldo Coro Antich
Especialista en Medios de Comunicación Masiva

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Saludos a todos.
A propósito , alguien me puede informar sobre el, o los antivirus de más 
fácil acceso de que disponemos, y como obtenerlo con sus actualizaciones.


Gracias

--

Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-10 Por tema Tec. Informatica Ernesto Torres
Estimado Victoria,

Con fecha viernes, 10 de junio de 2011, 10:47:52 am, escribió:

> Hola:
> Ante todo mi saludo al Prof. Arnaldo Coro quien es alguien muy
> respetado dentro de la lista y por mi también.

> El tema que propone a debate es muy polémico y tiene a veces
> posiciones extremas, pero voy a tratar de responder de la forma más
> imparcial y breve posible, y lo voy a empezar con una frase
> conocida: hasta el sol tiene manchas.
> Ahora expico un poco: TODOS los sistemas operativos y aplicaciones
> tienen vulnerabilidades, conocidas públicamente o no. Como dice una
> de las leyes de Murphy aplicadas a la informática: "Bugs free
> programs are obsolete", y supongo que no hace falta traducir. Muy
> relacionado con esto podría decir siguiendo el chiste de las 3
> mentiras más famosas, que la 4ta es: "Los buenos programadores no se 
> equivocan nunca".

> Pero voy a empezar aclarando que el malware está relacionado
> fundamentalmente a la cantidad de usuarios que lo usan, el tema de
> cuántas fisuras aprovechables tenga cae en un segundo plano, pues
> aquí también influye la persona que está delante de la computadora,
> los conocimientos que tenga y cómo puede configurar la máquina para
> evitar lo más posible una intrusión del tipo que sea (que quede
> claro que el imposible es una quimera, aunque se puede reducir a valores 
> cercanos al cero).
> Otro aspecto a tener en cuenta es el social. Desde el año 2005
> aproximadamente, la mayoría del malware está destinado a obtener
> dinero y no por pura diversión como en años anteriores. Constituye
> una "mafia" que maneja millones, y sus principales objetivos (aunque
> no los únicos) han sido los juegos en línea (robo de contraseñas,
> personajes, etc), y los bancos en línea (robo de datos de cuentas
> bancarias y/o dinero, etc). Pero aunque esto es el grueso del
> malware (Programas Malignos es el término en español) también están
> aumentando las cantidades destinadas a otros dispositivos como teléfonos 
> móviles, routers, etc.
> Algunos artículos con análisis sobre estos temas pueden
> encontrarlos en el sitio de Kaspersky Labs:
> http://www.securelist.com/
> De lo que dije anteriormente se puede traducir que: a mayor
> cantidad de usuarios que lo usen, más atractivo un sistema operativo
> y sus aplicaciones como objetivo de ataque del malware. Respuesta
> obvia: Windows en todas sus versiones. Pero a esto han contribuído
> también las múltiples vias de ataque que permite, las "facilidades"
> que ofrece al respecto. Una de las últimas más usadas es el autorun
> de los dispositivos extraíbles, algo que no existe conceptualmente
> en el diseño de Linux ni Unix. Microsoft al parecer ha decidido
> quitar esto, ver comentarios en los boletines de Hispasec "Una al día":

> AutoRun en Windows: Se acerca el fin de esta funcionalidad (I) y (II)
> http://www.hispasec.com/unaaldia/4514
> http://www.hispasec.com/unaaldia/4515

> Como dije un tiempo atrás en un correo, los virus NO surgieron con
> Windows, sino en Unix, pero cuando Windows apareció, la "flora" y la
> "fauna" se mudaron del desierto de Sahara para la selva del
> Amazonas. Asumo que se entiende el simil con la biología.
> Para dar una estadística aproximada con valores redondeados: las
> cifras de malware existente para Linux (que NO significa circulante
> necesariamente e incluye todas las clasificaciones) rondan los 2000,
> las de Mac OS (que en el fondo es un Unix) unos 100, las específicas
> para FreeBSD o para Solaris (la variante Unix de Sun) no llegan a
> 20, las de Windows son unos cuantos millones y su tendencia es a
> seguir creciendo. Las cifras corresponden más o menos con las
> proporciones en la cantidad de usuarios, más que con las
> vulnerabilidades en el SO y las aplicaciones que funcionan en ellos.
> Un ejemplo que reafirma la dependencia de la cantidad de usuarios
> fueron los llamados virus macro que afectaban a las aplicaciones de
> Microsoft Office y que ya prácticamente no circulan. Open Office
> también permite crear macros y solo hubo alguna que otra prueba de concepto 
> que lo afectara.

> Pero hay también otra característica: los ataques a Windows tienden
> a ser masivos en su mayoría. Los ataques a Linux en lo fundamental
> han sido específicos, y fundamentalmente a servidores (que es uno de
> los mayores usos a nivel empresarial, auqnue el escritorio se va
> abriendo paso poco a poco). La baja conectividad hacia afuera que
> tenemos en Cuba ayuda también a que esto no suceda. No somos del
> todo atractivos para dirigir ataques a otros, pero de todos modos se
> debe tener cuidado (y no es paranoia, aquí todo el mundo vio en
> televisión lo que se trasmitió acerca de la guerra cibernética
> contra Cuba) porque nos pueden usar para atacar a otros y echarnos la culpa.

> Así que el punto crucial en el tema de la seguridad informática es
> no confiarse demasiado. Primero: informarse, aprender, estar al
> tanto de los "parches" que corrigen vulnerabilidades, configurar
> 

Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-10 Por tema Victoria Isabel Pérez Plana
Hola:
Ante todo mi saludo al Prof. Arnaldo Coro quien es alguien muy respetado dentro 
de la lista y por mi también.

El tema que propone a debate es muy polémico y tiene a veces posiciones 
extremas, pero voy a tratar de responder de la forma más imparcial y breve 
posible, y lo voy a empezar con una frase conocida: hasta el sol tiene manchas.
Ahora expico un poco: TODOS los sistemas operativos y aplicaciones tienen 
vulnerabilidades, conocidas públicamente o no. Como dice una de las leyes de 
Murphy aplicadas a la informática: "Bugs free programs are obsolete", y supongo 
que no hace falta traducir. Muy relacionado con esto podría decir siguiendo el 
chiste de las 3 mentiras más famosas, que la 4ta es: "Los buenos programadores 
no se equivocan nunca".

Pero voy a empezar aclarando que el malware está relacionado fundamentalmente a 
la cantidad de usuarios que lo usan, el tema de cuántas fisuras aprovechables 
tenga cae en un segundo plano, pues aquí también influye la persona que está 
delante de la computadora, los conocimientos que tenga y cómo puede configurar 
la máquina para evitar lo más posible una intrusión del tipo que sea (que quede 
claro que el imposible es una quimera, aunque se puede reducir a valores 
cercanos al cero).
Otro aspecto a tener en cuenta es el social. Desde el año 2005 aproximadamente, 
la mayoría del malware está destinado a obtener dinero y no por pura diversión 
como en años anteriores. Constituye una "mafia" que maneja millones, y sus 
principales objetivos (aunque no los únicos) han sido los juegos en línea (robo 
de contraseñas, personajes, etc), y los bancos en línea (robo de datos de 
cuentas bancarias y/o dinero, etc). Pero aunque esto es el grueso del malware 
(Programas Malignos es el término en español) también están aumentando las 
cantidades destinadas a otros dispositivos como teléfonos móviles, routers, etc.
Algunos artículos con análisis sobre estos temas pueden encontrarlos en el 
sitio de Kaspersky Labs:
http://www.securelist.com/
De lo que dije anteriormente se puede traducir que: a mayor cantidad de 
usuarios que lo usen, más atractivo un sistema operativo y sus aplicaciones 
como objetivo de ataque del malware. Respuesta obvia: Windows en todas sus 
versiones. Pero a esto han contribuído también las múltiples vias de ataque que 
permite, las "facilidades" que ofrece al respecto. Una de las últimas más 
usadas es el autorun de los dispositivos extraíbles, algo que no existe 
conceptualmente en el diseño de Linux ni Unix. Microsoft al parecer ha decidido 
quitar esto, ver comentarios en los boletines de Hispasec "Una al día":

AutoRun en Windows: Se acerca el fin de esta funcionalidad (I) y (II)
http://www.hispasec.com/unaaldia/4514
http://www.hispasec.com/unaaldia/4515

Como dije un tiempo atrás en un correo, los virus NO surgieron con Windows, 
sino en Unix, pero cuando Windows apareció, la "flora" y la "fauna" se mudaron 
del desierto de Sahara para la selva del Amazonas. Asumo que se entiende el 
simil con la biología.
Para dar una estadística aproximada con valores redondeados: las cifras de 
malware existente para Linux (que NO significa circulante necesariamente e 
incluye todas las clasificaciones) rondan los 2000, las de Mac OS (que en el 
fondo es un Unix) unos 100, las específicas para FreeBSD o para Solaris (la 
variante Unix de Sun) no llegan a 20, las de Windows son unos cuantos millones 
y su tendencia es a seguir creciendo. Las cifras corresponden más o menos con 
las proporciones en la cantidad de usuarios, más que con las vulnerabilidades 
en el SO y las aplicaciones que funcionan en ellos.
Un ejemplo que reafirma la dependencia de la cantidad de usuarios fueron los 
llamados virus macro que afectaban a las aplicaciones de Microsoft Office y que 
ya prácticamente no circulan. Open Office también permite crear macros y solo 
hubo alguna que otra prueba de concepto que lo afectara.

Pero hay también otra característica: los ataques a Windows tienden a ser 
masivos en su mayoría. Los ataques a Linux en lo fundamental han sido 
específicos, y fundamentalmente a servidores (que es uno de los mayores usos a 
nivel empresarial, auqnue el escritorio se va abriendo paso poco a poco). La 
baja conectividad hacia afuera que tenemos en Cuba ayuda también a que esto no 
suceda. No somos del todo atractivos para dirigir ataques a otros, pero de 
todos modos se debe tener cuidado (y no es paranoia, aquí todo el mundo vio en 
televisión lo que se trasmitió acerca de la guerra cibernética contra Cuba) 
porque nos pueden usar para atacar a otros y echarnos la culpa.

Así que el punto crucial en el tema de la seguridad informática es no confiarse 
demasiado. Primero: informarse, aprender, estar al tanto de los "parches" que 
corrigen vulnerabilidades, configurar bien el sistema y sobre todo no poner el 
dedo donde no se debe ni ejecutar lo que no se sabe de dónde viene. Esto último 
es en buena medida lo que "ayuda" a Windows a ser mucho más vulnerable 

Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-10 Por tema Ernesto Acosta

On 06/10/2011 07:57 AM, Prof. Arnaldo Coro Antich wrote:

Saludos amigos y colegas de la lista !
En dias pasados se generó una fraternal y amistosa discusión acerca del
MALWARE , o sea el concepto que engloba a todas las aplicaciones
informáticas de cualquier grado de malignidad para los sistemas y
sus usuarios.

A raiz de la misma es que lanzo a ustedes esta solicitud.
Transmitan sus experiencias en cuanto a la vulnerabilidad de sus sistemas
de software libre en comparación con los sistemas privativos y excluyentes
como WINDOWS y MAC OS

Sería muy interesante conocer si sus servidores, máquinas de escritorio y
portátiles han sido víctimas de ataques de MALWARE, como virus y troyanos
cuando estan operando con distribuciones de LINUX...

Tambíen será interesante conocer que tipo de protección ANTIMALWARE, están
empleando  ejemplo CLAMAV etc.

Uno de los argumentos a la hora de considerar las ventajas de la
migración a
software libre y de códigos fuente abiertos es la menor probabilidad de
recibir
ataques de MALWARE, no especícamente dirigidos a un sistema en particular,
lo que nos exime de la posibilidad de ataques específicos a sistemas
determinados.

Espero por sus opiniones y tambíen por que se genere un interesante y
fructífero
debate a partir de este mensaje a la Lista Cubana de Sporte Técnico en
Tecnologías
Libres...


Saludos Profesor:
Hace ya más de 4 años que uso GNU/Linux y satisfactoriamente debo decir, 
que nunca he tenido ninguna amarga experiencia con el tema de Malware o 
Virus Informáticos. Es más, hablar sobre eso me resulta hasta raro.


Actualmente muchos sitios populares como Facebook, mediante sus 
aplicaciones distribuyen este tipo de código maligno, y en más de una 
ocasión he visto como los sitios en internet se hacen eco de la noticia 
y alertan a los usuarios de Windows. Intencionalmente una vez, desde 
Linux, accedí a una de esas aplicaciones (era un juego si mal no 
recuerdo) que decían, era malware ¿Saben que sucedió? Absolutamente 
nada. Entré, navegué, salí y tan contento.


Si recuerdo que en Gnome-Look, se distribuyó un .deb con un tema para 
Screensaver (si no me equivoco), que hacía cosas raras en el sistema, 
pero fué detectado casi de inmediato, así que no sufrí la amarga 
experiencia de experimentar que hacía.


No digo que no puedan crear algún Malware para GNU/Linux a corto o 
mediano plazo, de hecho tengo entendido que ciertos y determinados 
router que usan este sistema se vieron afectados no hace mucho por algo 
de esto, pero hasta ahora ni en mi PC, ni en los clientes de mis 
laboratorios, ni en los Servidores que tengo, me ha sucedido algo como eso.


Lo que si me pasó una vez, por no tener la protección adecuada, fué que 
algunas PC que tenía con Windows aún, tenían un virus (el dichoso Kido, 
o una variante) que me provocó un ataque DDoS, pero fuera de eso, nada 
más me ha pasado desde entonces...


--
Saludos: *Ernesto Acosta*
/Linux Registered User:/ *3468707*

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE

2011-06-10 Por tema Prof. Arnaldo Coro Antich

Saludos amigos y colegas de la lista !
En dias pasados se generó una fraternal y amistosa discusión acerca del
MALWARE , o sea el concepto que engloba a todas las aplicaciones
informáticas de cualquier grado de malignidad para los sistemas y
sus usuarios.

A raiz de la misma es que lanzo a ustedes esta solicitud.
Transmitan sus experiencias en cuanto a la vulnerabilidad de sus sistemas
de software libre en comparación con los sistemas privativos y excluyentes
como WINDOWS y MAC OS

Sería muy interesante conocer si sus servidores, máquinas de escritorio y
portátiles han sido víctimas de ataques de MALWARE, como virus y troyanos
cuando estan operando con distribuciones de LINUX...

Tambíen será interesante conocer que tipo de protección ANTIMALWARE, están
empleando  ejemplo CLAMAV etc.

Uno de los argumentos a la hora de considerar las ventajas de la migración a
software libre y de códigos fuente abiertos es la menor probabilidad de 
recibir

ataques de MALWARE, no especícamente dirigidos a un sistema en particular,
lo que nos exime de la posibilidad de ataques específicos a sistemas 
determinados.


Espero por sus opiniones y tambíen por que se genere un interesante y 
fructífero
debate a partir de este mensaje a la Lista Cubana de Sporte Técnico en 
Tecnologías

Libres...

atentamente
Prof. Arnaldo Coro Antich
Especialista en Medios de Comunicación Masiva

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l