Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
On 06/11/2011 08:21 PM, Mauricio López wrote: Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como en la casa. Es cierto que los UNIX son mucho más seguros que Windows por diseño, sin embargo no dejo de reconocer que el usuario es el eslabón más débil de la cadena y son él se puede lidiar de dos maneras: o le pones restricciones o lo educas. Según Marcus Ranum en “The Six Dumbest Ideas in Computer Security” (1), educar es en muchas ocasiones inútil. Quien haya administrado sistemas sabrá que al usuario no le interesa saber, solamente que la computadora haga lo que él quiere. Por mucho que nos moleste a los que amamos trabajar con computadoras, tenemos que reconocer cuando a alguien no le interesa en absoluto saber cómo funciona una PC y no vale para nada el argumento "bueno, entonces que no la use". Mírese usted mismo en otra situación, como cuando tiene que llenar una planilla, hacer un trámite o arreglar un equipo electrodoméstico, se verá afrontando algo de lo que no sabe ni le interesa saber. ¿Qué queda pues? Hacer los sistemas lo más seguros posible por defecto y en el caso de las principales distros de GNU/Linux, existen ciertas brechas de seguridad que podrían ser explotadas si el administrador de ese sistema fuera un usuario común. Pongo como ejemplo a Ubuntu, que es el más usado y el que más conozco. 1- Los paquetes .deb fuera del repositorio pueden ser instalados sin esfuerzo. Es cierto que Ubuntu advierte que eso no se debe hacer, pero Windows en sus versiones recientes también advierte cuando el software no está firmado, pero qué caramba quien se va a poner a mirar un cartelito mongo cuando tienes en tus manos salvapantallas_de_shakira_bailando_encuera.deb, que se instalará con todos los privilegios en tu sistema. Además agregar repositorios no oficiales es muy fácil, con las mismas consecuencias. 2- En la instalación por defecto no se separa el directorio personal, así que nos perdemos de la magnífica funcionalidad de ponerle noexec a /home y evitar que cualquier malware se ejecute en nuestro directorio personal. Es cierto que el impacto será limitado, pero aún así, molesto. 3- Los sistemas de archivo como NTFS y FAT se montan dandole permiso de ejecución a TODOS los archivos ahí dentro, así que si te pica la curiosidad por saber cómo es shakira_y_beyonce_restregandose_en_la_ducha.py solo recibiras una tímida advertencia de si quieres ejecutar o no, y bueno qué sabe Ubuntu de esas chicas, digamos que sí y a disfrutar... Oops!. 4- Los usuarios de GNU/Linux no están exentos de sufrir ataques de phishig, XSS y otras vulnerabilidades que se encuentran en la Web. Claro, a los cubanos no nos afecta porque ningún príncipe en Nigeria va tener acceso a nuestra cuenta en el Banco Nacional de Cuba para robarnos los cuatro quilos que tenemos. De hecho creo que si tuviera acceso nos dejaría algo por lástima. Las soluciones son sencillas: 1- No proveer una interfaz gráfica para instalar paquetes que no sean del repositorio o repositorios no oficiales. Si quieres hacer eso, debes estudiar y saber lo que haces de antemano. 2- Mejorar esa instalación por defecto, con la seguridad en mente. La mayoría de las distros son bastante vagas en este aspecto. 3- De esto no tengo solución, porque parece algun viejo hack para tener acceso a las carpetas en estos sistemas de archivo. Siempre me ha molestado como resolvieron ese problema, es como si les hubiera dado mucha vagancia encontrar una solución mejor. 4- Instalar NoScript. Esto siempre lo hago aunque soy usuario de GNU/Linux. El hecho que vivamos en esta urna de cristal desconectada no quiere decir que no debamos saber cómo protegernos. La seguridad no es un producto, es un proceso y hay que saber cómo preever las cosas. Estos vectores pueden ser aprovechados sin demasiado esfuerzo por un atacante para tomar control de nuestro equipo, así que cuidado, no basta con tener un buen sistema operativo, también hay que saber usarlo. (1) http://www.ranum.com/security/computer_security/editorials/dumb/index.html Entiendo tu punto de vista, pero si te fijas pones un ejemplo que es muy genérico. Si estamos hablando de un usuario que solo le interesa que el ordenador, el navegador, el reproductor de audio/video, y la suite ofimática funcione, no creo que necesite tener que instalar un .deb. De hecho, dudo mucho que ese usuario sepa lo que es un .deb. Todos los sistemas tienen vulnerabilidades, partiendo del punto, de que por lo general el usuario que lo intala, es el mismo que tiene el dominio sobre el usuario root, administrador o como se llame, así que lo pase con esa PC corre a su cuenta. Lo que necesitamos es educar al usuario, buscar las vías de explicarle o enseñarle buenas prácticas informáticas. El ejemplo que pones del cartel más cierto no puede ser. A veces un usuario con mucha experiencia los pasa por alto, porque ya lo vió antes o porque creyó haberlo visto antes, aunque solo haya cambiado una letra. Pero hasta ahora,
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
Discúlpeme por no haber sabido expresar lo que realmente quería expresar, pues siempre he estado en contra de las restricciones absurdas, pero en lo que sí creo es que los poderes del usuario deben estar limitados por su nivel de conocimiento. En la vida real podemos ver un ejemplo. Cuando sacas la licencia de conducción sólo está permitido que un novato saque licencia para moto o automóvil. Sólo a aquellos con años de experiencia al timón y con pruebas adicionales les está permitido manejar camiones. Incluso aquellos que deseen manejar ómnibus requieren un conjunto de exámenes y entrenamientos especiales. ¿Por qué no ha de ser así en materia de informática? Es cierto que en el primer caso se juega con vidas humanas, pero en materia de informática se juega con información valiosa que puede llegar a afectar a muchos. La libertad debe ser ganada a medida que somos responsables con ella. Quizá si Microsoft se hubiera sentado 5 minutos antes de darle un carro sin frenos ni cinturón de seguridad como es Windows a los usuarios, hoy Internet no tendría tantos problemas como spam, malware, etc, etc. Lamento mucho su incidente con lo del usuario de root. A veces la gente exagera. Es como cuando eres niño y te dicen que no entres a la cocina porque te puedes quemar. Sólo que ya somos adultos y nos molesta cuando nos tratan como niños, pero no hay maldad en ello, sólo deseo de cuidar. La tarea más difícil que afronta hoy en día cada fabricante de sistemas operativos es el balance en seguridad y usabilidad, porque generalmente uno atenta contra el otro. La solución no la tenemos ni usted ni yo, solo queda aprender de los errores y aconsejar lo mejor posible a los demás. Es como ser padre, no existe la fórmula perfecta para que los hijos sean buenas porque cada cual es un mundo. On 6/10/11, Delio Orozco wrote: > Mauricio: > > Leí tu artículo y resultó interesante, aunque hay algo que no > comparto: el querer imponer la seguridad y para ello complicar el uso > del sistema. > > Creo, y la vida, también la historia, ha demostrado que toda imposición > está destinada al fracaso, no importa lo legítimo de sus pretensiones. > Entre educar e imponer me deslindaré siempre por la primera; en tanto, > la libertad resulta el núcleo duro de la filosofía del SWL y, en lo > particular, se me representa como la primera ley de vida, sostengo, > junto con Albert Camus que, si al final tengo que escoger, he > de decidirme siempre por la libertad, al menos eso me dará la > oportunidad y el derecho de protestar ante la injusticia. > > No es menos cierto, toda libertad constituye gran responsabilidad, > acaso por eso, los hombres le temen tanto; pero, es preciso asumir > LIBREMENTE dicha responsabilidad por cuanto es la única manera de que > podamos, hasta si es preciso, dar la vida por la responsabilidad > asumida: ha sido elegida libremente; así que no me parece coherente > hacerle difícil y abstruso el aprendizaje a los que quieren > disfrutar de la libertad. > > Te pongo un ejemplo personal: quise aprender a cambiarle el password > al root para poder entrar al sistema con poder absoluto y en la > antigua lista me dieron mil vueltas, nadie me quería decir cómo > hacerlo, me sentí traicionado porque la lista es para ayudar y a > fin de cuentas, contribuir a que las personas logren hacer lo que > quieran o necesiten. Me decían, no es aconsable, no es bueno, y > nadie me quería ayudar hasta que dije: "Eso es asunto mío, si > desbarato el sistema, el único responsable soy yo, y punto". > Alguien, lamentablemente no recuerdo quien, comprendió la legítimidad > de mis deseos e indicó cómo hacerlo. Al principio era un fan de > logearme como root, luego, con el paso del tiempo y el > ¡aprendizaje!: el uso de sudo, los peligros de trabajar con > poderes absolutos, etc, etc, hoy apenas uso root; sólo para > realizar alguna acción que de manera imprescindible me solicita > la contraseña. > > Mira, hoy, leyendo tu correo, visualizo que hay otros modos de > aumentar la seguridad; empero, como no he tenido la necesidad de > utilizarlos no he sentido la compulsión de emplearlos. Una labor > educativa, divulgativa y de conscientización dará más y mejor > trigo que complicar el uso de los sistemas y empezar a dar > negativas. > > ¡Ud. no tiene permisos suficiente para realizar esta acción!, > le dice eufórico el sistema al usuario y el usuario, se planta > y le dice, y quien M... eres tú, con borrarte ya tengo... y el > usuario se muda y va nuevo con Windows o con una distro menos > engorrosa: Esa es la vida, y está comprobado que todo lo que se le > oponga, lo que la complique, lo que la haga poco llevadera > sera arrollado por ella. > > Un saludo cordial y toda mi consideración: > > Delio G. Orozco González. > Historiador. > Director Archivo Histórico. > Manzanillo de Cuba. > > > > On Sat, 11 Jun 2011 20:21:04 -0400 > Mauricio López wrote: > >> Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como >> en la casa. Es cierto que los
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
Mauricio: Leí tu artículo y resultó interesante, aunque hay algo que no comparto: el querer imponer la seguridad y para ello complicar el uso del sistema. Creo, y la vida, también la historia, ha demostrado que toda imposición está destinada al fracaso, no importa lo legítimo de sus pretensiones. Entre educar e imponer me deslindaré siempre por la primera; en tanto, la libertad resulta el núcleo duro de la filosofía del SWL y, en lo particular, se me representa como la primera ley de vida, sostengo, junto con Albert Camus que, si al final tengo que escoger, he de decidirme siempre por la libertad, al menos eso me dará la oportunidad y el derecho de protestar ante la injusticia. No es menos cierto, toda libertad constituye gran responsabilidad, acaso por eso, los hombres le temen tanto; pero, es preciso asumir LIBREMENTE dicha responsabilidad por cuanto es la única manera de que podamos, hasta si es preciso, dar la vida por la responsabilidad asumida: ha sido elegida libremente; así que no me parece coherente hacerle difícil y abstruso el aprendizaje a los que quieren disfrutar de la libertad. Te pongo un ejemplo personal: quise aprender a cambiarle el password al root para poder entrar al sistema con poder absoluto y en la antigua lista me dieron mil vueltas, nadie me quería decir cómo hacerlo, me sentí traicionado porque la lista es para ayudar y a fin de cuentas, contribuir a que las personas logren hacer lo que quieran o necesiten. Me decían, no es aconsable, no es bueno, y nadie me quería ayudar hasta que dije: "Eso es asunto mío, si desbarato el sistema, el único responsable soy yo, y punto". Alguien, lamentablemente no recuerdo quien, comprendió la legítimidad de mis deseos e indicó cómo hacerlo. Al principio era un fan de logearme como root, luego, con el paso del tiempo y el ¡aprendizaje!: el uso de sudo, los peligros de trabajar con poderes absolutos, etc, etc, hoy apenas uso root; sólo para realizar alguna acción que de manera imprescindible me solicita la contraseña. Mira, hoy, leyendo tu correo, visualizo que hay otros modos de aumentar la seguridad; empero, como no he tenido la necesidad de utilizarlos no he sentido la compulsión de emplearlos. Una labor educativa, divulgativa y de conscientización dará más y mejor trigo que complicar el uso de los sistemas y empezar a dar negativas. ¡Ud. no tiene permisos suficiente para realizar esta acción!, le dice eufórico el sistema al usuario y el usuario, se planta y le dice, y quien M... eres tú, con borrarte ya tengo... y el usuario se muda y va nuevo con Windows o con una distro menos engorrosa: Esa es la vida, y está comprobado que todo lo que se le oponga, lo que la complique, lo que la haga poco llevadera sera arrollado por ella. Un saludo cordial y toda mi consideración: Delio G. Orozco González. Historiador. Director Archivo Histórico. Manzanillo de Cuba. On Sat, 11 Jun 2011 20:21:04 -0400 Mauricio López wrote: > Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como > en la casa. Es cierto que los UNIX son mucho más seguros que Windows > por diseño, sin embargo no dejo de reconocer que el usuario es el > eslabón más débil de la cadena y son él se puede lidiar de dos > maneras: o le pones restricciones o lo educas. __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
Yo uso GNU/Linux desde hace bastante tiempo, tanto en el trabajo como en la casa. Es cierto que los UNIX son mucho más seguros que Windows por diseño, sin embargo no dejo de reconocer que el usuario es el eslabón más débil de la cadena y son él se puede lidiar de dos maneras: o le pones restricciones o lo educas. Según Marcus Ranum en “The Six Dumbest Ideas in Computer Security” (1), educar es en muchas ocasiones inútil. Quien haya administrado sistemas sabrá que al usuario no le interesa saber, solamente que la computadora haga lo que él quiere. Por mucho que nos moleste a los que amamos trabajar con computadoras, tenemos que reconocer cuando a alguien no le interesa en absoluto saber cómo funciona una PC y no vale para nada el argumento "bueno, entonces que no la use". Mírese usted mismo en otra situación, como cuando tiene que llenar una planilla, hacer un trámite o arreglar un equipo electrodoméstico, se verá afrontando algo de lo que no sabe ni le interesa saber. ¿Qué queda pues? Hacer los sistemas lo más seguros posible por defecto y en el caso de las principales distros de GNU/Linux, existen ciertas brechas de seguridad que podrían ser explotadas si el administrador de ese sistema fuera un usuario común. Pongo como ejemplo a Ubuntu, que es el más usado y el que más conozco. 1- Los paquetes .deb fuera del repositorio pueden ser instalados sin esfuerzo. Es cierto que Ubuntu advierte que eso no se debe hacer, pero Windows en sus versiones recientes también advierte cuando el software no está firmado, pero qué caramba quien se va a poner a mirar un cartelito mongo cuando tienes en tus manos salvapantallas_de_shakira_bailando_encuera.deb, que se instalará con todos los privilegios en tu sistema. Además agregar repositorios no oficiales es muy fácil, con las mismas consecuencias. 2- En la instalación por defecto no se separa el directorio personal, así que nos perdemos de la magnífica funcionalidad de ponerle noexec a /home y evitar que cualquier malware se ejecute en nuestro directorio personal. Es cierto que el impacto será limitado, pero aún así, molesto. 3- Los sistemas de archivo como NTFS y FAT se montan dandole permiso de ejecución a TODOS los archivos ahí dentro, así que si te pica la curiosidad por saber cómo es shakira_y_beyonce_restregandose_en_la_ducha.py solo recibiras una tímida advertencia de si quieres ejecutar o no, y bueno qué sabe Ubuntu de esas chicas, digamos que sí y a disfrutar... Oops!. 4- Los usuarios de GNU/Linux no están exentos de sufrir ataques de phishig, XSS y otras vulnerabilidades que se encuentran en la Web. Claro, a los cubanos no nos afecta porque ningún príncipe en Nigeria va tener acceso a nuestra cuenta en el Banco Nacional de Cuba para robarnos los cuatro quilos que tenemos. De hecho creo que si tuviera acceso nos dejaría algo por lástima. Las soluciones son sencillas: 1- No proveer una interfaz gráfica para instalar paquetes que no sean del repositorio o repositorios no oficiales. Si quieres hacer eso, debes estudiar y saber lo que haces de antemano. 2- Mejorar esa instalación por defecto, con la seguridad en mente. La mayoría de las distros son bastante vagas en este aspecto. 3- De esto no tengo solución, porque parece algun viejo hack para tener acceso a las carpetas en estos sistemas de archivo. Siempre me ha molestado como resolvieron ese problema, es como si les hubiera dado mucha vagancia encontrar una solución mejor. 4- Instalar NoScript. Esto siempre lo hago aunque soy usuario de GNU/Linux. El hecho que vivamos en esta urna de cristal desconectada no quiere decir que no debamos saber cómo protegernos. La seguridad no es un producto, es un proceso y hay que saber cómo preever las cosas. Estos vectores pueden ser aprovechados sin demasiado esfuerzo por un atacante para tomar control de nuestro equipo, así que cuidado, no basta con tener un buen sistema operativo, también hay que saber usarlo. (1) http://www.ranum.com/security/computer_security/editorials/dumb/index.html -- Mauricio López Linux User: 373384 __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
On 10/06/11 07:57, Prof. Arnaldo Coro Antich wrote: Saludos amigos y colegas de la lista ! En dias pasados se generó una fraternal y amistosa discusión acerca del MALWARE , o sea el concepto que engloba a todas las aplicaciones informáticas de cualquier grado de malignidad para los sistemas y sus usuarios. A raiz de la misma es que lanzo a ustedes esta solicitud. Transmitan sus experiencias en cuanto a la vulnerabilidad de sus sistemas de software libre en comparación con los sistemas privativos y excluyentes como WINDOWS y MAC OS Sería muy interesante conocer si sus servidores, máquinas de escritorio y portátiles han sido víctimas de ataques de MALWARE, como virus y troyanos cuando estan operando con distribuciones de LINUX... Tambíen será interesante conocer que tipo de protección ANTIMALWARE, están empleando ejemplo CLAMAV etc. Uno de los argumentos a la hora de considerar las ventajas de la migración a software libre y de códigos fuente abiertos es la menor probabilidad de recibir ataques de MALWARE, no especícamente dirigidos a un sistema en particular, lo que nos exime de la posibilidad de ataques específicos a sistemas determinados. Espero por sus opiniones y tambíen por que se genere un interesante y fructífero debate a partir de este mensaje a la Lista Cubana de Sporte Técnico en Tecnologías Libres... atentamente Prof. Arnaldo Coro Antich Especialista en Medios de Comunicación Masiva __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l Saludos a todos. A propósito , alguien me puede informar sobre el, o los antivirus de más fácil acceso de que disponemos, y como obtenerlo con sus actualizaciones. Gracias -- Este mensaje le ha llegado mediante el servicio de correo electronico que ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema Nacional de Salud. La persona que envia este correo asume el compromiso de usar el servicio a tales fines y cumplir con las regulaciones establecidas Infomed: http://www.sld.cu/ __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
Estimado Victoria, Con fecha viernes, 10 de junio de 2011, 10:47:52 am, escribió: > Hola: > Ante todo mi saludo al Prof. Arnaldo Coro quien es alguien muy > respetado dentro de la lista y por mi también. > El tema que propone a debate es muy polémico y tiene a veces > posiciones extremas, pero voy a tratar de responder de la forma más > imparcial y breve posible, y lo voy a empezar con una frase > conocida: hasta el sol tiene manchas. > Ahora expico un poco: TODOS los sistemas operativos y aplicaciones > tienen vulnerabilidades, conocidas públicamente o no. Como dice una > de las leyes de Murphy aplicadas a la informática: "Bugs free > programs are obsolete", y supongo que no hace falta traducir. Muy > relacionado con esto podría decir siguiendo el chiste de las 3 > mentiras más famosas, que la 4ta es: "Los buenos programadores no se > equivocan nunca". > Pero voy a empezar aclarando que el malware está relacionado > fundamentalmente a la cantidad de usuarios que lo usan, el tema de > cuántas fisuras aprovechables tenga cae en un segundo plano, pues > aquí también influye la persona que está delante de la computadora, > los conocimientos que tenga y cómo puede configurar la máquina para > evitar lo más posible una intrusión del tipo que sea (que quede > claro que el imposible es una quimera, aunque se puede reducir a valores > cercanos al cero). > Otro aspecto a tener en cuenta es el social. Desde el año 2005 > aproximadamente, la mayoría del malware está destinado a obtener > dinero y no por pura diversión como en años anteriores. Constituye > una "mafia" que maneja millones, y sus principales objetivos (aunque > no los únicos) han sido los juegos en línea (robo de contraseñas, > personajes, etc), y los bancos en línea (robo de datos de cuentas > bancarias y/o dinero, etc). Pero aunque esto es el grueso del > malware (Programas Malignos es el término en español) también están > aumentando las cantidades destinadas a otros dispositivos como teléfonos > móviles, routers, etc. > Algunos artículos con análisis sobre estos temas pueden > encontrarlos en el sitio de Kaspersky Labs: > http://www.securelist.com/ > De lo que dije anteriormente se puede traducir que: a mayor > cantidad de usuarios que lo usen, más atractivo un sistema operativo > y sus aplicaciones como objetivo de ataque del malware. Respuesta > obvia: Windows en todas sus versiones. Pero a esto han contribuído > también las múltiples vias de ataque que permite, las "facilidades" > que ofrece al respecto. Una de las últimas más usadas es el autorun > de los dispositivos extraíbles, algo que no existe conceptualmente > en el diseño de Linux ni Unix. Microsoft al parecer ha decidido > quitar esto, ver comentarios en los boletines de Hispasec "Una al día": > AutoRun en Windows: Se acerca el fin de esta funcionalidad (I) y (II) > http://www.hispasec.com/unaaldia/4514 > http://www.hispasec.com/unaaldia/4515 > Como dije un tiempo atrás en un correo, los virus NO surgieron con > Windows, sino en Unix, pero cuando Windows apareció, la "flora" y la > "fauna" se mudaron del desierto de Sahara para la selva del > Amazonas. Asumo que se entiende el simil con la biología. > Para dar una estadística aproximada con valores redondeados: las > cifras de malware existente para Linux (que NO significa circulante > necesariamente e incluye todas las clasificaciones) rondan los 2000, > las de Mac OS (que en el fondo es un Unix) unos 100, las específicas > para FreeBSD o para Solaris (la variante Unix de Sun) no llegan a > 20, las de Windows son unos cuantos millones y su tendencia es a > seguir creciendo. Las cifras corresponden más o menos con las > proporciones en la cantidad de usuarios, más que con las > vulnerabilidades en el SO y las aplicaciones que funcionan en ellos. > Un ejemplo que reafirma la dependencia de la cantidad de usuarios > fueron los llamados virus macro que afectaban a las aplicaciones de > Microsoft Office y que ya prácticamente no circulan. Open Office > también permite crear macros y solo hubo alguna que otra prueba de concepto > que lo afectara. > Pero hay también otra característica: los ataques a Windows tienden > a ser masivos en su mayoría. Los ataques a Linux en lo fundamental > han sido específicos, y fundamentalmente a servidores (que es uno de > los mayores usos a nivel empresarial, auqnue el escritorio se va > abriendo paso poco a poco). La baja conectividad hacia afuera que > tenemos en Cuba ayuda también a que esto no suceda. No somos del > todo atractivos para dirigir ataques a otros, pero de todos modos se > debe tener cuidado (y no es paranoia, aquí todo el mundo vio en > televisión lo que se trasmitió acerca de la guerra cibernética > contra Cuba) porque nos pueden usar para atacar a otros y echarnos la culpa. > Así que el punto crucial en el tema de la seguridad informática es > no confiarse demasiado. Primero: informarse, aprender, estar al > tanto de los "parches" que corrigen vulnerabilidades, configurar >
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
Hola: Ante todo mi saludo al Prof. Arnaldo Coro quien es alguien muy respetado dentro de la lista y por mi también. El tema que propone a debate es muy polémico y tiene a veces posiciones extremas, pero voy a tratar de responder de la forma más imparcial y breve posible, y lo voy a empezar con una frase conocida: hasta el sol tiene manchas. Ahora expico un poco: TODOS los sistemas operativos y aplicaciones tienen vulnerabilidades, conocidas públicamente o no. Como dice una de las leyes de Murphy aplicadas a la informática: "Bugs free programs are obsolete", y supongo que no hace falta traducir. Muy relacionado con esto podría decir siguiendo el chiste de las 3 mentiras más famosas, que la 4ta es: "Los buenos programadores no se equivocan nunca". Pero voy a empezar aclarando que el malware está relacionado fundamentalmente a la cantidad de usuarios que lo usan, el tema de cuántas fisuras aprovechables tenga cae en un segundo plano, pues aquí también influye la persona que está delante de la computadora, los conocimientos que tenga y cómo puede configurar la máquina para evitar lo más posible una intrusión del tipo que sea (que quede claro que el imposible es una quimera, aunque se puede reducir a valores cercanos al cero). Otro aspecto a tener en cuenta es el social. Desde el año 2005 aproximadamente, la mayoría del malware está destinado a obtener dinero y no por pura diversión como en años anteriores. Constituye una "mafia" que maneja millones, y sus principales objetivos (aunque no los únicos) han sido los juegos en línea (robo de contraseñas, personajes, etc), y los bancos en línea (robo de datos de cuentas bancarias y/o dinero, etc). Pero aunque esto es el grueso del malware (Programas Malignos es el término en español) también están aumentando las cantidades destinadas a otros dispositivos como teléfonos móviles, routers, etc. Algunos artículos con análisis sobre estos temas pueden encontrarlos en el sitio de Kaspersky Labs: http://www.securelist.com/ De lo que dije anteriormente se puede traducir que: a mayor cantidad de usuarios que lo usen, más atractivo un sistema operativo y sus aplicaciones como objetivo de ataque del malware. Respuesta obvia: Windows en todas sus versiones. Pero a esto han contribuído también las múltiples vias de ataque que permite, las "facilidades" que ofrece al respecto. Una de las últimas más usadas es el autorun de los dispositivos extraíbles, algo que no existe conceptualmente en el diseño de Linux ni Unix. Microsoft al parecer ha decidido quitar esto, ver comentarios en los boletines de Hispasec "Una al día": AutoRun en Windows: Se acerca el fin de esta funcionalidad (I) y (II) http://www.hispasec.com/unaaldia/4514 http://www.hispasec.com/unaaldia/4515 Como dije un tiempo atrás en un correo, los virus NO surgieron con Windows, sino en Unix, pero cuando Windows apareció, la "flora" y la "fauna" se mudaron del desierto de Sahara para la selva del Amazonas. Asumo que se entiende el simil con la biología. Para dar una estadística aproximada con valores redondeados: las cifras de malware existente para Linux (que NO significa circulante necesariamente e incluye todas las clasificaciones) rondan los 2000, las de Mac OS (que en el fondo es un Unix) unos 100, las específicas para FreeBSD o para Solaris (la variante Unix de Sun) no llegan a 20, las de Windows son unos cuantos millones y su tendencia es a seguir creciendo. Las cifras corresponden más o menos con las proporciones en la cantidad de usuarios, más que con las vulnerabilidades en el SO y las aplicaciones que funcionan en ellos. Un ejemplo que reafirma la dependencia de la cantidad de usuarios fueron los llamados virus macro que afectaban a las aplicaciones de Microsoft Office y que ya prácticamente no circulan. Open Office también permite crear macros y solo hubo alguna que otra prueba de concepto que lo afectara. Pero hay también otra característica: los ataques a Windows tienden a ser masivos en su mayoría. Los ataques a Linux en lo fundamental han sido específicos, y fundamentalmente a servidores (que es uno de los mayores usos a nivel empresarial, auqnue el escritorio se va abriendo paso poco a poco). La baja conectividad hacia afuera que tenemos en Cuba ayuda también a que esto no suceda. No somos del todo atractivos para dirigir ataques a otros, pero de todos modos se debe tener cuidado (y no es paranoia, aquí todo el mundo vio en televisión lo que se trasmitió acerca de la guerra cibernética contra Cuba) porque nos pueden usar para atacar a otros y echarnos la culpa. Así que el punto crucial en el tema de la seguridad informática es no confiarse demasiado. Primero: informarse, aprender, estar al tanto de los "parches" que corrigen vulnerabilidades, configurar bien el sistema y sobre todo no poner el dedo donde no se debe ni ejecutar lo que no se sabe de dónde viene. Esto último es en buena medida lo que "ayuda" a Windows a ser mucho más vulnerable
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
On 06/10/2011 07:57 AM, Prof. Arnaldo Coro Antich wrote: Saludos amigos y colegas de la lista ! En dias pasados se generó una fraternal y amistosa discusión acerca del MALWARE , o sea el concepto que engloba a todas las aplicaciones informáticas de cualquier grado de malignidad para los sistemas y sus usuarios. A raiz de la misma es que lanzo a ustedes esta solicitud. Transmitan sus experiencias en cuanto a la vulnerabilidad de sus sistemas de software libre en comparación con los sistemas privativos y excluyentes como WINDOWS y MAC OS Sería muy interesante conocer si sus servidores, máquinas de escritorio y portátiles han sido víctimas de ataques de MALWARE, como virus y troyanos cuando estan operando con distribuciones de LINUX... Tambíen será interesante conocer que tipo de protección ANTIMALWARE, están empleando ejemplo CLAMAV etc. Uno de los argumentos a la hora de considerar las ventajas de la migración a software libre y de códigos fuente abiertos es la menor probabilidad de recibir ataques de MALWARE, no especícamente dirigidos a un sistema en particular, lo que nos exime de la posibilidad de ataques específicos a sistemas determinados. Espero por sus opiniones y tambíen por que se genere un interesante y fructífero debate a partir de este mensaje a la Lista Cubana de Sporte Técnico en Tecnologías Libres... Saludos Profesor: Hace ya más de 4 años que uso GNU/Linux y satisfactoriamente debo decir, que nunca he tenido ninguna amarga experiencia con el tema de Malware o Virus Informáticos. Es más, hablar sobre eso me resulta hasta raro. Actualmente muchos sitios populares como Facebook, mediante sus aplicaciones distribuyen este tipo de código maligno, y en más de una ocasión he visto como los sitios en internet se hacen eco de la noticia y alertan a los usuarios de Windows. Intencionalmente una vez, desde Linux, accedí a una de esas aplicaciones (era un juego si mal no recuerdo) que decían, era malware ¿Saben que sucedió? Absolutamente nada. Entré, navegué, salí y tan contento. Si recuerdo que en Gnome-Look, se distribuyó un .deb con un tema para Screensaver (si no me equivoco), que hacía cosas raras en el sistema, pero fué detectado casi de inmediato, así que no sufrí la amarga experiencia de experimentar que hacía. No digo que no puedan crear algún Malware para GNU/Linux a corto o mediano plazo, de hecho tengo entendido que ciertos y determinados router que usan este sistema se vieron afectados no hace mucho por algo de esto, pero hasta ahora ni en mi PC, ni en los clientes de mis laboratorios, ni en los Servidores que tengo, me ha sucedido algo como eso. Lo que si me pasó una vez, por no tener la protección adecuada, fué que algunas PC que tenía con Windows aún, tenían un virus (el dichoso Kido, o una variante) que me provocó un ataque DDoS, pero fuera de eso, nada más me ha pasado desde entonces... -- Saludos: *Ernesto Acosta* /Linux Registered User:/ *3468707* __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
Re: [Gutl-l] A propósito de una discusion amistosa sobre MALWARE
Saludos amigos y colegas de la lista ! En dias pasados se generó una fraternal y amistosa discusión acerca del MALWARE , o sea el concepto que engloba a todas las aplicaciones informáticas de cualquier grado de malignidad para los sistemas y sus usuarios. A raiz de la misma es que lanzo a ustedes esta solicitud. Transmitan sus experiencias en cuanto a la vulnerabilidad de sus sistemas de software libre en comparación con los sistemas privativos y excluyentes como WINDOWS y MAC OS Sería muy interesante conocer si sus servidores, máquinas de escritorio y portátiles han sido víctimas de ataques de MALWARE, como virus y troyanos cuando estan operando con distribuciones de LINUX... Tambíen será interesante conocer que tipo de protección ANTIMALWARE, están empleando ejemplo CLAMAV etc. Uno de los argumentos a la hora de considerar las ventajas de la migración a software libre y de códigos fuente abiertos es la menor probabilidad de recibir ataques de MALWARE, no especícamente dirigidos a un sistema en particular, lo que nos exime de la posibilidad de ataques específicos a sistemas determinados. Espero por sus opiniones y tambíen por que se genere un interesante y fructífero debate a partir de este mensaje a la Lista Cubana de Sporte Técnico en Tecnologías Libres... atentamente Prof. Arnaldo Coro Antich Especialista en Medios de Comunicación Masiva __ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l