[Solar-general] Win vs Linux

Santiago Roza santiagoroza en gmail.com
Jue Abr 21 21:59:36 CEST 2005


Por Dios, que animalada... me dio escalofrios leer esa nota.  Y el
remate (como comentaron aca) fue mundial.

Lamentablemente, la mayoria del "periodismo tecnologico" maneja ese
nivel de ignorancia; fijense si no los suplementos informaticos de los
diarios de mayor tirada.

Es como dice la gente de (la revista) USERS: "nosotros tratamos de
convertir nerds en periodistas, no periodistas en nerds" (y leyendo
cosas como esto, uno se da cuenta de que lo segundo es casi imposible)



On 4/21/05, Daniel Mario Vega <dv5a en dc.uba.ar> wrote:
> Matías Charrière wrote:
> 
> >muy muy imparcial
> >
> >
> Me parece que quisiste decir "tendencioso" o "falto de objetividad"
> 
>    Imparcial: Que juzga o procede con imparcialidad
> 
>    Imparcialidad: Falta de designio anticipado o de prevención en favor
>    o en contra de alguien o algo, que permite juzgar o proceder con
>    rectitud.
> 
> >http://www.zonai.com/vidadigital/noticia_mainm.asp?ZONAI:73165&pos=b&title=HOY+EN+VIDA+DIGITAL&catid=74
> >
> >
> Me gusta esta parrafo de la nota:
> 
>    Al cierre de esta edición, Vida Digital no había recibido
>    contestación de Linux
> 
> Parece que le pidieron la opinion al kernel y este no contestó. :-)
> 
> >si alguien dispone de tiempo, y quiere contestarle... creo que no
> >faltan motivos..
> >
> >
> Hace un tiempo atras escribi un comentario sobre el tema de Linux y
> virus. Se los adjunto aqui.
> 
> Saludos ...
> --
> Daniel Mario Vega
> dv5a en dc.uba.ar
> 
> 
> 
> ---------- Forwarded message ----------
> From: dv5a en dc.uba.ar (Daniel Mario Vega)
> To: 
> Date: Tue Aug 24 21:58:38 2004
> Subject: [Alumnos] Virus y Linux
> Ciertamente todos los sistemas operativos son factibles de Virus (hasta
> ahora),  y en verdad existen algunos virus para Linux e incluso virus
> multiplataforma. Sin embargo los sistemas operativos basados en Unix
> tienen algunas ventajas de seguridad con respecto a los sistemas de la
> familia Windows.
> 
>    * Unix tiene 30 años de evolución en ambientes hostiles.
> 
>      Desde que existe Unix y el mismo fue usado en universidades y
>      empresas,  muchos usuarios han tratado por inumerables medios de
>      sabotear el sistema o escalar sus derechos. Esto ha llevado a que
>      las caracteristicas de seguridad se hayan ido incrementando con el
>      paso del tiempo. Windows por otra parte padece de algunos
>      problemas que ya fueron corregidos en Unix hace tiempo[1]
> 
>    * Los procesos en Windows ejecutan con exceso de permisos.
>      (Esto hace que una vulnerabilidad en un programa, afecte la
>      estabilidad/seguridad de todo el sistema)
> 
>      Hasta hace poco tiempo, el manejo de permisos en Windows era
>      practicamente inexistente. Esto cambio en Windows NT/2000/XP, pero
>      incluso en estas versiones de Windows la configuracion de los
>      derechos se hace en forma nula o precaria. Muchas instalaciones
>      (pora permitir booteo dual u otros motivos) se hacen sobre FAT (y
>      sus variantes FAT32/VFAT) que no admiten la asignacion de permisos
>      sobre los archivos. En los casos donde afortunadamente se usa
>      NTFS, los usuarios suelen conectarse como "Administrador" o alguna
>      otra cuenta con derechos equivalentes. Y en los casos en que se
>      utilizan cuentas de usuario mas restringidas, la configuracion no
>      suele ser completamente segura (a veces se puede sobreescribir
>      ejecutables/librerias o modificar el Registry del Sistema). Con el
>      proposito que el sistema operativo sea mas facil y amigable,
>      Microsoft muchas veces ha promovido configuraciones poco seguras.
> 
>      Tambien muchos servicios de windows ejecutan con la cuenta
>      "System" (la cual suele ser similar en derechos a Administrador),
>      de existir una vulnerabilidad en alguno de estos servicios, todo
>      el sistema estaria comprometido.
> 
>    * La abundancia y uniformidad son peligrosas
> 
>      De igual manera que la sobrepoblacion y/o la consanguinidad
>      facilitan el surgimiento y contagio de enfermedades en las
>      poblaciones animales, algo similar pasa con los sistemas de
>      computacion. La abundancia de maquinas que utilizan plataforma
>      Windows/Intel lleva a que estas sean un objetivo "tentador" para
>      los atacantes ya que la posibilidad de contagio y velocidad de
>      propagacion se ven incrementadas[2].
> 
>      Esto de por si no es un defecto de Windows, simplemente se trata
>      de un resultado no deseado de su exito comercial. La unica
>      proteccion posible es una mayor diversidad de
>      sistemas/arquitecturas en la red[3].
> 
>      Otro fenomeno resultante de la abundancia de maquinas con Windows
>      es que este suele ser usado por usuarios novatos o con pocos
>      conocimientos de seguridad. Muchos ataques aprovechan la
>      ingenuidad de estos usuarios para lograr su exito.
> 
>    * Los Sistemas Windows suelen ser emparchados/actualizados
>      inapropiadamente
> 
>      Esto en parte esta relacionado con el punto anterior. Los usuarios
>      con escasos conocimientos tecnicos no suelen proteger
>      adecuadamente sus sistemas de ataques. Pero esa no es la unica
>      razon, si bien desde hace un tiempo Microsoft permite actualizar
>      el sistema en forma automatica, esta actualizacion solo alcanza
>      los componentes del sistema operativo y no asi las aplicaciones
>      adicionales (programas de chat, procesadores de texto,
>      graficadores, controladores de dispositivos, etc.).
> 
>      Muchas distribuciones Linux (Debian, Gentoo, Red-Hat, Mandrake,
>      etc) incluyen un mecanismo automatico de actualizacion que incluye
>      ademas de los componentes del sistema operativo, las aplicaciones
>      adicionales.
> 
> ____
> 
> [1] Byte - Deja Vu All Over Again
> http://www.byte.com/art/9711/sec6/art3.htm
> 
> [2] The Spread of the Sapphire/Slammer Worm
> http://www.cs.berkeley.edu/~nweaver/sapphire/
> 
> [3] Usenix: Experts debate security through diversity
> http://www.computerworld.com/softwaretopics/os/story/0,10801,94250,00.html
> 
> [4] Password Security: A Case History - Robert Morris/Ken Thompson - 1979
> http://www.alw.nih.gov/Security/FIRST/papers/password/pwstudy.ps
> 
> [5] Unix vs Windows - A Taste of Computer Security
> http://www.kernelthread.com/publications/security/uw.html
> 
> [6] Microsoft Windows: A lower Total Cost of 0wnership
> http://www.immunitysec.com/downloads/tc0.pdf
> 
> Hugo Scolnik wrote:
> 
> >Les recomiendo visitar:
> >
> >www.cert.org, seccion stats donde están las vulnerabildades por sistema
> >operativo. En particular:
> >
> >http://search.cert.org/query.html?qt=+linux&charset=iso-8859-1&qm=1&oq=virus&rq=1
> >
> >Otro lugar muy recomendable:
> >
> >http://www.securityfocus.com/bid/vendor/
> >
> >Saludos
> >
> >Hugo Scolnik
> >
> >
> 
> --
> Daniel Mario Vega
> dv5a en dc.uba.ar
> 
> _______________________________________________
> Solar-general mailing list
> Solar-general en lists.ourproject.org
> http://lists.ourproject.org/cgi-bin/mailman/listinfo/solar-general
> 
> 


-- 
Santiago Roza
santiagoroza en gmail.com



Más información sobre la lista de distribución Solar-general