IV International Conference of Unix at Uninet
  • Presentación
  • Registro
  • Programa
  • Comité Organizador
  • Lista de registrados
  • Equipo de traductores
Talk

espanolconf4

BorjaHay un tema interesante en todo esto de los virus y gusanos. ¿Son una amenaza real, o solamente un juego?
BorjaCreo que hay opiniones para todos los gustos. Y, desde luego, a mi me parecen al menos un signo de que la situación de la seguridad está rematadamente mal.
BorjaNo tengo nada preparado, pero podríamos improvisar un debate sobre este tema, que creo que es interesante.
BorjaPues podemos empezar ya :-)
athkhzlos fallos de seguridad ya existen los gusanos simplemente los aprovechan
NerioMDKes cierto
BorjaExacto. Pero lo preocupante de los virus y gusanos es que la mayor parte de los usuarios se quedan tan tranquilos con un antivirus.
BorjaLa respuesta estándar suele ser: "tengo un antivirus instalado, no hay problema".
athkhzyo no creo que la solucion sean los antivirus
athkhzseguramente el antivirus sea la peor de las defensas
BorjaY la realidad es que un usuario en esa situación está mucho peor que desprotegido: la falsa sensación de seguridad es algo mucho más peligroso que la falta de seguridad.
glovalla solucion es tener acrtualziado todo, y bajarse lso parches
glovalal momemto de salir
athkhzpero ahi tienes otro problema
BorjaEfectivamente, el antivirus se ha convertido en parte del problema más que de la solución.
athkhztal como esta la cosa quien mete un service pack de ms
NerioMDKes posible que esos parches tengan un problema
athkhzsin que pase un tiempo para que otros lo prueben
BorjaSupongamos (y ya empieza a haber casos) que quiero robar algún tipo de información. Por poner un ejemplo, historias clínicas en un hospital
Aradorathkhz: yo metere el SP2 del XP en cuanto salga muy a gusto
BorjaBueno, puedo hacer una introducción y luego abrimos el debate más o menos ordenado.
BorjaBien.
BorjaComo decía, creo que los virus son algo más serio de lo que la mayor parte de los usuarios cree.
BorjaPor una parte, creo que la mayoría de los usuarios no acaba de entender bien lo que significa que alguien pueda hacer que se ejecute un programa en su máquina contra su voluntad o al menos sin su conocimiento.
BorjaParece una especie de fenómeno natural. Se acepta como si fuera un resfriado.
BorjaY los usuarios se quedan tan tranquilos cuando aseguran que tienen un antivirus actualizado y un cortafuegos.
BorjaLa realidad, sin embargo, es que no se está atacando el problema de fondo: el del software
Borjamal diseñado.
BorjaUn ejemplo: parece una idea prometedora poner un lenguaje de programación a un procesador de textos.
BorjaAl menos _a alguien_ se lo pareció hace unos años. En realidad, eso fue el inicio de una peligrosa tendencia: la desaparición de la frontera entre programas y datos.
BorjaY esta frontera sigue difusa hoy día. Es muy difícil dar marcha atrás.
BorjaEsto es solamente el ejemplo más evidente. Un día tras otro vemos cómo en un programa de correo electrónico y un navegador aparece un agujero de seguridad tras otro. Y en la mayor parte de los casos no se trata de simples despistes, como un buffer overflow: se trata de errores graves de diseño.
BorjaEl caso es que se ha conseguido desviar la atención de los usuarios, y la mayoría se consideran protegidos con un antivirus, que no es más que un "fgrep" glorificado. Pero, ¿qué pasa cuando un usuario recibe un virus antes de actualizar su antivirus?
BorjaDesde la primera aparición hasta que los fabricantes tienen tiempo de reaccionar, hay una  ventana de tiempo durante la cual los antivirus no detectarán nada. ¿Qué pasa si la estrategia de propagación tiene éxito?
BorjaEl resultado lo hemos visto, por ejemplo, con el Sobig.F, que batió unos cuantos records de número de mensajes infectados y solamente dejó de ser una pesadilla cuando se desactivó gracias a la fecha de caducidad incorporada por el autor.
BorjaLo realmente preocupante de esto, de todas formas, no es el ancho de banda desperdiciado, ni las horas invertidas en limpiar, etc.
BorjaVolvamos a lo que comentaba antes (lo siento si doy alguna vuelta) sobre el robo de historias clínicas.
Borja¿Sería difícil hacer un troyano que utilizara vulnerabilidades de seguridad de las que emplean los virus, preparado para localizar historias clínicas en el disco de la víctima (no hay más que hacer búsquedas por palabra clave) y enviarlas por correo electrónico a una cuenta?
BorjaNo, ¿verdad?
Borja¿Qué harían en este caso los antivirus?
BorjaAbsolutamente nada. Al no tratarse de un virus conocido es muy probable que no lo detectaran.
Borja¿Y los "firewalls corporativos", expresión tan de moda?
BorjaEn la mayor parte de los casos, nada. Al fin y al cabo, el correo electrónico es algo normal.
BorjaÉsta es la situación, en mi opinión, y creo que es extremadamente grave.
BorjaLo que me preocupa especialmente, además, es que esto está dejando de ser un juego, una gamberrada, y parece estar empezando a participar el crimen organizado.
BorjaHace poco se ha propagdo un troyano que examinaba las páginas web que visitaba el usuario, y si localizaba una palabra clave estilo "bank", "banco", etc, activaba un registro de tecleo para enviar a un sitio.
BorjaEs decir, se trataba de un intento claro de robar datos de cuentas bancarias. Además, instalaba un proxy en el ordenador de la víctima; de esta forma, una orden de transferencia hecha por los responsables del troyano aparecería en los logs del banco con la dirección IP de la víctima.
BorjaEsto es algo real, y no se trata de ninguna exageración.
BorjaY ya no estamos hablando de críos jugando a ver quién infecta más ordenadores, o buscando zombies para lanzar ataques de denegación de servicio a un usuario de un juego en red.
BorjaHablamos de algo extremadamente serio.
BorjaY, hace poco, he visto cómo unas 1100 máquinas, todas de conexiones de banda ancha en varios países ¡incluída una en Togo! mandaban de forma coordinada miles de spams contra un servidor de correo.
BorjaEvidentemente, estas 1100 máquinas habían sido atacadas de alguna forma, y lo más probable es que hubiera sido de forma automática; eran demasiadas como para haber sido atacadas "a mano".
BorjaLo realmente preocupante de todo esto es que probablemente veamos cada vez ataques más destructivos y mejor coordinados.
BorjaY, teniendo en cuenta que uno de los vectores de infección más peligrosos es el correo, y que, como bien dice Feistel, para abril de 2004 se dice que el 70% del correo será spam...
BorjaLa verdad es para preocuparse. ¿no?
BorjaEn fin, creo que la situación es realmente pesimista.
BorjaLo malo es que no se ve que las defensas se pongan a la altura del problema.
BorjaY, teniendo en cuenta que uno de los vectores de infección más peligrosos es el correo, y que, como bien dice Feistel, para abril de 2004 se dice que el 70% del correo será spam...
BorjaLa verdad es para preocuparse. ¿no?
BorjaEn fin, creo que la situación es realmente pesimista.
BorjaLo malo es que no se ve que las defensas se pongan a la altura del problema.
BorjaSeguimos recitando cosas como "antivirus" "firewall", etc. Y leyendo consejos estúpidos y surrealistas como "filtra el ping, que es muy peligroso", mientras se deja de lado el problema real:
BorjaNo se puede escalar una montaña con un casco sensacional si en vez de una cuerda en condiciones se usa un hilo de coser.
BorjaSobre este tema hay varios mitos que me gustaría comentar, y sobre los que seguro hay opiniones. Dentro de nada abrimos el debate libre :-)
BorjaCreo que es importante verlos con detenimiento, porque de entender bien esto depende nuestro futuro :-)
BorjaMITO Nº 1: EL SOFTWARE LIBRE ES INHERENTEMENTE MÁS SEGURO QUE EL MAL LLAMADO "PROPIETARIO"
BorjaEs bien cierto que el software libre, gratuito, open source, o como queramos llamarlo, que utilizamos ahora, es mucho más seguro (mientras no se demuestre lo contrario) que el software "propietario" que están utilizando la mayoría de los usuarios.
BorjaPero este nivel de seguridad superior no es una consecuencia directa de ser libre. De hecho, ha habido clamorosos fallos de seguridad en FreeBSD o Linux, por ejemplo.
BorjaY también los ha habido en otros sistemas Unix "propietarios" como Solaris, AIX, etc.
BorjaLa diferencia fundamental entre estos sistemas *IX, sean open-source o no, y Windows es el diseño.
BorjaAl fin y al cabo, tanto Linux como los BSD heredan la tradición de un sistema operativo que aunque se diseñó en un primer momento sin tener demasiado en cuenta la seguridad (Unix) ha demostrado estar muy bien pensado dentro de sus limitaciones.
BorjaY el administrador de Unix está mucho mejor equipado que el de Windows para afrontar posibles problemas. Basta recordar una cosa: los fenómenos paranormales NO EXISTEN en Unix.
Borja¿Que arranco este programa y se niega? O falta un archivo, o existe un archivo que debería haber desaparecido, o lo que sea. No hay nada oculto.
Borja¿Qué hacen los administradores de Windows más experimentados? Rearrancar el sistema e incluso reinstalar todo.
BorjaPero esto no depende de que sea libre o no. Si liberaran el código de Windows, la situación no mejoraría mucho con semejante chapuza. Sería muy largo hablar ahora de por qué lo califico de chapuza y no acepto opiniones en contra.
BorjaRespecto al software libre, en el canal de preguntas apuntan que al haber más gente desarrollando el sistema será mejor.
BorjaY eso es un error de concepto, en mi opinión.
BorjaPara empezar, ¿cuál es el grado de experiencia de esas personas?
BorjaParte del problema que está padeciendo Microsoft ahora mismo es precisamente el resultado de una de las metas de la ingeniería de software, en mi opinión: el convertir el softwre en una especie de cadena de montaje.
BorjaResulta que último programador del escalafón, el peor pagado y el más inexperto, puede cometer un error que provoque un "buffer-overflow".
BorjaY eso es muy difícil prevenirlo. Es también difícil detectarlo.
BorjaEn los proyectos de software libre, sin embargo, el perfil de las personas que trabajan en las partes críticas es mucho mejor. No hay tanta división entre "arquitectos" y "peones"; el mismo diseñador de un sistema de memoria virtual escribe la mayor parte del código.
BorjaY, debido a su experiencia, es más probable que preste atención a los puntos clave.
BorjaPero la cantidad no es la respuesta, sino la calidad. Por eso no creo que el software de código abierto sea la respuesta.
BorjaEs decir, no digo que por el hecho de ser de código abierto sea más seguri.
BorjaEs mucho más importante la existencia de una buena documentación de diseño accesible. El código fuente tiene demasiado nivel de detalle, y es frecuente que las ramas no dejen ver el bosque. Sobre todo, teniendoen cuenta la creciente complejidad del software.
BorjaAfortunadamente, proyectos como FreeBSD, el kernel de Linux, etc, están coordinados por un buen equipo de gente que además incluye la seguridad en los primeros lugares de su lista de prioridades.
BorjaMITO 2: Los sistemas Unix sufren menos ataques por utilizarse menos.
BorjaEsto es una sandez que solamente puede aceptar alguien que no tenga ni la más remota idea de lo que es un sistema operativo.
BorjaEs posible (supongo que todos los aquí presentes lo saben) diseñar un sistema operativo con un buen nivel de seguridad. Por supuesto que todos pueden tener más o menos problemas, pero hay una diferencia importante entre ellos.
BorjaY no olvidemos que el primer buffer overflow conocido se explotó en sistemas Unix en noviembre de 1988.
BorjaEn esa época, hasta la aparición de NT, Internet estaba gestionada por sistemas Unix. Incluso hoy día los sistemas Windows hacen pocas cosas serias. ¿Qué objetivo sería más sexy para un intruso, por ejemplo, que un router Juniper (utilizan FreeBSD) moviendo gigabits/s de tráfico en un troncal?
BorjaAunque haya menos sistemas Unix en número, la inmensa mayoría del correo y el tráfico lo mueven sistemas Unix. No es, por tanto, un objetivo tan "minoritario". Además, teniendo en cuenta que está disponible el código (y la información de diseño) de muchas versiones de Unix, y de casi todas las herramientas importantes, debería ser mucho más fácil proocar un "Armaggedonix". Sin embargo, esto aún no ha ocurrido.
Borja¿Cuál es la explicación?
BorjaApunta feistel que Microsoft tiene muchos enemigos y está claro que los ataques van dirigidos contra ellos.
BorjaEn parte creo que es cierto, pero no es menos cierto que los intrusos están atacando los sistemas más fáciles
BorjaY la única diferencia entre Unix y Windows no está en la existencia de usuarios con permisos restringidos. Evidentemente, eso es importante.
BorjaRecuerdo una discusión en el año 89 en un canal dedicado a virus en Fidonet. Por esa época me dedicaba a meterme con OS/2, porque los de IBM habían hecho un sistema operativo monousuario pero multitarea, que iba a permitir escribir virus enormes en Basic, con ejecutables de varios cientos de KB, y los usuarios no se iban a enterar. Iban a _facilitar_ la tarea a los autores de virus.
BorjaRecuerdo que defendía la existencia de un mecanismo que solicitara (por ejemplo) un password al usuario antes de instalar algo.
BorjaY, claro, todo el mundo lo consideraba "incómodo".
BorjaHoy día, el usuario de Windows debe ejecutar periódicamente un programa que elimina "spyware" indeseable que se ha instalado como por arte de magia, sin su intervención. ¿Cómo es esto posible??
BorjaHace falta más que unos permisos, pero desde luego es una parte importante
BorjaY eso mismo hace Mac OS X.
BorjaPor ejemplo: hace poco (tengo un Mac) descargué para probar un editor de vídeo gratuito de Avid.
BorjaAl ir a instalarlo, el soft me pidió el password de administrador.
BorjaAlgo que me sorprendió enormemente, ya que se trata de un programa de usuario, y Mac OS X tiene todo lo necesario para acceder a dispositivos firewire, vídeo, etc.
Borja¿Para qué lo quería? Para cambiarme varios drivers del sistema (entre ellos el de Firewire!!) por sus propias versiones.
BorjaEsto podría haber sido un desastre con otros programas, y no di el password. Aborté la instalación y borré el programa.
Borja¿A alguien le suena familiar eso del infierno de las DLLs en Windows?
BorjaNo se trata solamente de incomodidades, se trata de verdaderos problemas de seguridad.
BorjaPor el canal de preguntas me preguntan si creo que OpenBSD es más o menos seguro que Linux.
BorjaPara esto tengo una respuesta: Es de locos lo que están haciendo la mayoría de las distribuciones.
Borja(de Linux, se entiende)
BorjaNo hay una distinción clara entre lo que es el sistema operativo y lo que son los programas adicionales. El "make" o el "diff" tienen el mismo trato que el Quake, por ejemplo. Y esto es un gigantesco error. La confusión es uno de los peores enemigos de la seguridad.
BorjaEso fue lo que en el año 95 me hizo desechar Linux y decidirme por FreeBSD, por ejemplo.
BorjaY no me arrepiento en absoluto.
BorjaEn fin... mi intención es fomentar un debate. Si os parece, abrimos la moderación del canal y podemos discutir estos puntos.
BorjaSobre todo es interesante hablar de estos mitos. La seguridad inherente del software libre, y el que se ataque menos a sistemas como Unix o Mac OS X por ser más minoritarios. Esto, por supuesto, junto con el creciente problema de seguridad de virus y gusanos y el previsible empeoramiento.
BorjaHagan juego, señores :-)
Arador¿Que diferencias hay entre make y quake y como gestiona esas diferencias Freebsd?
BorjaMake forma parte del sistema operativo, una unidad indivisible. Quake es un paquete adicional.
BorjaEl sistema operativo se mantiene en un árbol CVS con un cuidadoso control de versiones.
Borjahttp://cvsweb.freebsd.org
ArmadilloHay un documento de diseño del kernel???
Armadilloo no se han usado tecnicas de ingenieria del software??
pepitaborja: he pillado la charla a medias, pero pq piensas q va a haber un "previsible empeoramiento"?
BorjaPienso que va a haber un empeoramiento porque hay quien esta haciendo negocio con los fallos de seguridad.
BorjaCada vez circulan mas mensajes intentando estafar a los usuarios, y hemos visto ya gusanos que, por ejemplo, convierten las maquinas de los usuarios en repetidores de spam.
DvsTy crees q es posible q en vez de evitarlos, los atenderan?
EkInOxIoSin duda los principales afectados en materia de seguridad son los usuarios corporativo, ahora,
EkInOxIoa que nivel afecta a un usuario domestico, estan los usuarios domesticos inseguros ?? , que se puede hacer ??
Fixyo creo que la pregunta es que no puede hacer :)
BorjaArmadillo, hay algo de confusion sobre lo que es "ingenieria de software". De momento parece que se ha orientado mas a mejorar cosas como las previsiones de tiempo y el control de costes que a producir mejor software-
BorjaS.
BorjaSe ha concentrado mas en abaratar el desarrollo de software.
BorjaEn este momento, los usuarios domesticos son autenticas bombas andantes.
runlevel0Borja: Y no hay que  perder de vista el que los Kiddies que usarán SSOO libres y se dedicarán a lo que se dedican ahora en Win: putearse uno a otros :P
athkhzlos domesticos y los no domesticos, practicamente cualquier persona que coja un ordenador sin algunos conocimientos es un peligro en potencia
Fixpero alguien que quiere hacer daño runlevel0, lo hara siempre... use windows, linux, macos X :)
andresborja: esa politica de microsft de realizar las entregas de sus parches el primer martes de cada mes me parece absurdo, ademas de explicar que una falla no es falla hasta que se descubre y que esto no es un problema de seguridad, que hace un usuario con una falla de este tipo un mes?
athkhzandres esa es la teoria del codigo propietario, puede haber un SO con un bug latente y oculto y no se arregla ni revisa porque nadie lo ha arreglado
athkhzlo ha encontrado
athkhzel tema es que alguien puede haberlo encontrado y en vez de comunicarlo lo explota con cuidado
athkhzy no lo hace publico
athkhzasi puede tirarse años con un agujero en un SO
runlevel0athkhz: recuerdo vágamente una noticia en securityfocus en ese sentido, sobre un bug de los NT que permitía correr código sin que el taskmanager lo reflejara
runlevel0athkhz: el bug salió a la luz precísamente pq estaban cambiando de SO...
Aradoreso tambien se puede hacer en linux ocn un modulo en el kernel
Borja:-)
BorjaLo de los parches es una locura, tambien.
athkhzArador la diferencia es que si alguien experimenta un resultado extraño en un linux
athkhzen vez de reiniciar pues rebusca a ver que ha pasado
BorjaEs posible parar un sistema en produccion una vez por semana?
Borja100?
BorjaY que pasa si el parche introduce nuevos problemas, como ha ocurrido tantas vveces?
athkhza ver quien es el guapo que lo borra que tambien te la juegas
BorjaSe tiende a culpar a los ddministradores nmegligentes|Se tiende a culpar siempre a los "administradores negligentes" sin tene en cuenta que no siempre es posible hacer una parada y arriesgarse a dejar el servicio parado.
Armadillolos aplausos
BorjaPero se esta dejando de lado la responsabilidad del fabricante.
BorjaEn fin, por todo esto creo que la situacion solamente puede ir a peor.
FoxMemY BUENO, QUE ES LO QUE SE PUEDE HACER ANTE ESTA AMENAZA DE VIRUS? Y ANTE UNA MALA INGENIERIA DE SOFTWARE?, SEGUIR USANDO ANTIVIRUS? O UN CORTAFUEGO?
Armadilloclap clap clap clap clap clap
BorjaBueno, lo que suelo recomendar es no utilizar software disenado por irresponsables.
athkhzbuen consejo :)
MJesusclap clap clap clap clap clap clap clap clap clap
EMPE[log] clap clap clap clap clap clap clap clap clap clap

Generated by irclog2html.pl by Jeff Waugh - find it at freshmeat.net!

Email UsMás información


© 2003 - www.uninet.edu - Contact Organizing Comittee - Valid XHTML - Valid CSS - Design by Raul Pérez Justicia