Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • mitos

    (Puntos:4, Interesante)
    por salvo (12589) el Martes, 04 Mayo de 2004, 18:47h (#296077)
    ( file:/etc/passwd | Última bitácora: Martes, 20 Octubre de 2009, 21:17h )
    ¡¡¡que mania de confundir las cosas que teneis algunos!!!

    La causa principal de que en Windows haya virus y en Linux casi no, no se debe a que Linux sea mejor, ni mas seguro, ni a que el codigo fuente sea libre, ni a que los administradores de Windows sean unos paquetes y los de Linux la leche, ni nada de eso...

    La diferencia real radica en que por lo menos el 90% de los ordenadores actualmente conectados a Internet llevan Windows y eso hace que:

    • los virus de Windows se propaguen mucho mas rapidamente
    • los que crean virus elijan Windows como su plataforma favorita para tener mas ordenadores potenciales que infectar.

    Lo unico que hace falta para que un virus como sasser funcione es un agujero de seguridad explotable remotamente, solo uno, y en Linux tambien existen.

    Puntos de inicio:    4  puntos
    Modificador extra 'Interesante'   0  

    Total marcador:   4  
  • Pues explicame...

    (Puntos:2)
    por ignoto (6695) el Martes, 04 Mayo de 2004, 19:02h (#296085)
    ( Última bitácora: Miércoles, 04 Julio de 2007, 11:45h )
    ... cómo hace un gusano para hacerse con un sistema Linux y echarlo abajo sin permisos de administrador.
    [ Padre ]
  • por pobrecito hablador el Martes, 04 Mayo de 2004, 19:35h (#296108)
    Este tipo de virus se distribuyen por las redes corporativas de la administración.

    Por lo general la conexión a Internet en la Administración está muy limitada (en mi opinión, excesivamente), pero luego hay una conexión corporativa entre todos los centros en la que por lo general los informáticos no pueden meter mano, porque son equipos alquilados y mantenidos por el operador de turno.

    En las conexiones intercentros no hay ningún puerto cerrado, y eso hace que cuando alguien pilla un virus de los que se transmite por red (Blaster, Nachi, Sasser, ...) a las pocas horas está toda la red de la Administración de la comunidad autónoma en cuestión podrida.

    Hoy en mi centro, todos los firewall se han pasado la mañana pitando por accesos al puerto 445 (afortunadamente nuestros PC's sí estaban protegidos), y todos venían de otras sedes de nuestra red corporativa.

    Los errores no son de los administradores, sino que están a más alto nivel.

    [ Padre ]
  • Re:mitos

    (Puntos:1)
    por lorenzohgh (11781) el Martes, 04 Mayo de 2004, 20:49h (#296139)
    ( http://barrapunto.com/ )
    ¿ No será más bien el hecho de que los virus para M$Windows son más fáciles de programar ?
    ¿ VBS , SHS , MSHTML y demás bondades de APIS , lenguajes para scripts , y un largo etc , facilitan el trabajo para que sean necesarios unos infimos conocimientos a la hora de programar un virus ?

    Yo recordaria al Slapper ( http://www.viruslibrary.com/virusinfo/Worm.Linux.S lapper.htm ) de GNU/Linux , que atacaba a Apache con mod_ssl , también habia otros:
    http://www.viruslibrary.com/virusinfo/Worm.Linux.R amen.htm
    http://www.viruslibrary.com/virusinfo/Worm.Linux.M ighty.htm
    http://www.viruslibrary.com/virusinfo/Worm.Linux.A dm.htm
    Pero una cosa está clara , 400 lineas en C no son lo mismo que 400 en Visual Basic Script o VBA a secas.
    [ Padre ]
    • Re:mitos de salvo (Puntos:2) Martes, 04 Mayo de 2004, 22:15h
  • Re:mitos

    (Puntos:1, Interesante)
    por pobrecito hablador el Miércoles, 05 Mayo de 2004, 00:26h (#296255)
    "Lo unico que hace falta para que un virus como sasser funcione es un agujero de seguridad explotable remotamente, solo uno, y en Linux tambien existen. "

    ¿Como cuál?

    Te doy pistas. El mejor candidato, a día de hoy, sería un exploit remoto sobre openssh (ya los ha habido), porque es el servicio perimetral con más facilidades de ser encontrado. Ahora bien, tu ventana (en "exploits" masivos, otra cosa es si eres un "black hat" dedicado al espionaje industrial y cosas parecidas... pero de esos tampoco estamos hablando en el caso de Windows) es casi seguro que será muy breve y, además, a mí no me importan los cienes y cienes de servidores atacados, sino si lo será el mío, y no lo será simplemente con desactivar la directiva 'PermitRootLogin').

    Mientras unix sea unix y no exista un monocultivo tan tremendo en los sistemas de tipo unix como lo hay en los sistemas de Microsoft, las probabilidades de un ataque tipo Sasser o tipo el de [como rayos se llamara el gusano de Ms SQL Server] son extremadamente reducidas, independientemente del porcentaje de presencia de esos sistemas tipo unix en Internet (por cierto que, si no estoy mal informado, más de la mitad de los servidores web en Internet tienen algún tipo de sistema unix detrás, pese a lo cual, todavía no ha aparecido ningún virus "in the wild" para estos sistemas, y de los exploits que se han encontrado (como Red Worm) ninguno ha tenido una percolación ni medianamente importante *entre las máquinas potencialmente afectables*).
    [ Padre ]
    • Re:mitos de salvo (Puntos:2) Miércoles, 05 Mayo de 2004, 09:33h
  • Re:mitos

    (Puntos:2)
    por salvo (12589) el Martes, 04 Mayo de 2004, 19:31h (#296104)
    ( file:/etc/passwd | Última bitácora: Martes, 20 Octubre de 2009, 21:17h )
    si, eso si es cierto.

    Aunque hay elementos comunes tales como el kernel y si Linux llega a introducirse en los ordenadores de escritorio, cabe esperar que los entornos graficos se limiten a Gnome y KDE o que el navegador tenga en su nucleo a Mozilla. Osea, que en ciertas areas tampoco habra tanta diversidad.

    De todas formas lo que trataba de resaltar es que es un error pensar que Linux no tiene virus por ser un SO mas seguro que Windows (que no digo que no lo sea, solo que eso no importa tanto).

    [ Padre ]
  • 2 respuestas por debajo de tu umbral de lectura actual.