[Solar-general] Win vs Linux
Santiago Roza
santiagoroza en gmail.com
Jue Abr 21 21:59:36 CEST 2005
Por Dios, que animalada... me dio escalofrios leer esa nota. Y el
remate (como comentaron aca) fue mundial.
Lamentablemente, la mayoria del "periodismo tecnologico" maneja ese
nivel de ignorancia; fijense si no los suplementos informaticos de los
diarios de mayor tirada.
Es como dice la gente de (la revista) USERS: "nosotros tratamos de
convertir nerds en periodistas, no periodistas en nerds" (y leyendo
cosas como esto, uno se da cuenta de que lo segundo es casi imposible)
On 4/21/05, Daniel Mario Vega <dv5a en dc.uba.ar> wrote:
> Matías Charrière wrote:
>
> >muy muy imparcial
> >
> >
> Me parece que quisiste decir "tendencioso" o "falto de objetividad"
>
> Imparcial: Que juzga o procede con imparcialidad
>
> Imparcialidad: Falta de designio anticipado o de prevención en favor
> o en contra de alguien o algo, que permite juzgar o proceder con
> rectitud.
>
> >http://www.zonai.com/vidadigital/noticia_mainm.asp?ZONAI:73165&pos=b&title=HOY+EN+VIDA+DIGITAL&catid=74
> >
> >
> Me gusta esta parrafo de la nota:
>
> Al cierre de esta edición, Vida Digital no había recibido
> contestación de Linux
>
> Parece que le pidieron la opinion al kernel y este no contestó. :-)
>
> >si alguien dispone de tiempo, y quiere contestarle... creo que no
> >faltan motivos..
> >
> >
> Hace un tiempo atras escribi un comentario sobre el tema de Linux y
> virus. Se los adjunto aqui.
>
> Saludos ...
> --
> Daniel Mario Vega
> dv5a en dc.uba.ar
>
>
>
> ---------- Forwarded message ----------
> From: dv5a en dc.uba.ar (Daniel Mario Vega)
> To:
> Date: Tue Aug 24 21:58:38 2004
> Subject: [Alumnos] Virus y Linux
> Ciertamente todos los sistemas operativos son factibles de Virus (hasta
> ahora), y en verdad existen algunos virus para Linux e incluso virus
> multiplataforma. Sin embargo los sistemas operativos basados en Unix
> tienen algunas ventajas de seguridad con respecto a los sistemas de la
> familia Windows.
>
> * Unix tiene 30 años de evolución en ambientes hostiles.
>
> Desde que existe Unix y el mismo fue usado en universidades y
> empresas, muchos usuarios han tratado por inumerables medios de
> sabotear el sistema o escalar sus derechos. Esto ha llevado a que
> las caracteristicas de seguridad se hayan ido incrementando con el
> paso del tiempo. Windows por otra parte padece de algunos
> problemas que ya fueron corregidos en Unix hace tiempo[1]
>
> * Los procesos en Windows ejecutan con exceso de permisos.
> (Esto hace que una vulnerabilidad en un programa, afecte la
> estabilidad/seguridad de todo el sistema)
>
> Hasta hace poco tiempo, el manejo de permisos en Windows era
> practicamente inexistente. Esto cambio en Windows NT/2000/XP, pero
> incluso en estas versiones de Windows la configuracion de los
> derechos se hace en forma nula o precaria. Muchas instalaciones
> (pora permitir booteo dual u otros motivos) se hacen sobre FAT (y
> sus variantes FAT32/VFAT) que no admiten la asignacion de permisos
> sobre los archivos. En los casos donde afortunadamente se usa
> NTFS, los usuarios suelen conectarse como "Administrador" o alguna
> otra cuenta con derechos equivalentes. Y en los casos en que se
> utilizan cuentas de usuario mas restringidas, la configuracion no
> suele ser completamente segura (a veces se puede sobreescribir
> ejecutables/librerias o modificar el Registry del Sistema). Con el
> proposito que el sistema operativo sea mas facil y amigable,
> Microsoft muchas veces ha promovido configuraciones poco seguras.
>
> Tambien muchos servicios de windows ejecutan con la cuenta
> "System" (la cual suele ser similar en derechos a Administrador),
> de existir una vulnerabilidad en alguno de estos servicios, todo
> el sistema estaria comprometido.
>
> * La abundancia y uniformidad son peligrosas
>
> De igual manera que la sobrepoblacion y/o la consanguinidad
> facilitan el surgimiento y contagio de enfermedades en las
> poblaciones animales, algo similar pasa con los sistemas de
> computacion. La abundancia de maquinas que utilizan plataforma
> Windows/Intel lleva a que estas sean un objetivo "tentador" para
> los atacantes ya que la posibilidad de contagio y velocidad de
> propagacion se ven incrementadas[2].
>
> Esto de por si no es un defecto de Windows, simplemente se trata
> de un resultado no deseado de su exito comercial. La unica
> proteccion posible es una mayor diversidad de
> sistemas/arquitecturas en la red[3].
>
> Otro fenomeno resultante de la abundancia de maquinas con Windows
> es que este suele ser usado por usuarios novatos o con pocos
> conocimientos de seguridad. Muchos ataques aprovechan la
> ingenuidad de estos usuarios para lograr su exito.
>
> * Los Sistemas Windows suelen ser emparchados/actualizados
> inapropiadamente
>
> Esto en parte esta relacionado con el punto anterior. Los usuarios
> con escasos conocimientos tecnicos no suelen proteger
> adecuadamente sus sistemas de ataques. Pero esa no es la unica
> razon, si bien desde hace un tiempo Microsoft permite actualizar
> el sistema en forma automatica, esta actualizacion solo alcanza
> los componentes del sistema operativo y no asi las aplicaciones
> adicionales (programas de chat, procesadores de texto,
> graficadores, controladores de dispositivos, etc.).
>
> Muchas distribuciones Linux (Debian, Gentoo, Red-Hat, Mandrake,
> etc) incluyen un mecanismo automatico de actualizacion que incluye
> ademas de los componentes del sistema operativo, las aplicaciones
> adicionales.
>
> ____
>
> [1] Byte - Deja Vu All Over Again
> http://www.byte.com/art/9711/sec6/art3.htm
>
> [2] The Spread of the Sapphire/Slammer Worm
> http://www.cs.berkeley.edu/~nweaver/sapphire/
>
> [3] Usenix: Experts debate security through diversity
> http://www.computerworld.com/softwaretopics/os/story/0,10801,94250,00.html
>
> [4] Password Security: A Case History - Robert Morris/Ken Thompson - 1979
> http://www.alw.nih.gov/Security/FIRST/papers/password/pwstudy.ps
>
> [5] Unix vs Windows - A Taste of Computer Security
> http://www.kernelthread.com/publications/security/uw.html
>
> [6] Microsoft Windows: A lower Total Cost of 0wnership
> http://www.immunitysec.com/downloads/tc0.pdf
>
> Hugo Scolnik wrote:
>
> >Les recomiendo visitar:
> >
> >www.cert.org, seccion stats donde están las vulnerabildades por sistema
> >operativo. En particular:
> >
> >http://search.cert.org/query.html?qt=+linux&charset=iso-8859-1&qm=1&oq=virus&rq=1
> >
> >Otro lugar muy recomendable:
> >
> >http://www.securityfocus.com/bid/vendor/
> >
> >Saludos
> >
> >Hugo Scolnik
> >
> >
>
> --
> Daniel Mario Vega
> dv5a en dc.uba.ar
>
> _______________________________________________
> Solar-general mailing list
> Solar-general en lists.ourproject.org
> http://lists.ourproject.org/cgi-bin/mailman/listinfo/solar-general
>
>
--
Santiago Roza
santiagoroza en gmail.com
Más información sobre la lista de distribución Solar-general