[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: [escepticos] Volviendo a lo de Windows
El Sat, 16 Aug 2003 13:17:39 +0200
Juan Jose Alaiza <jjalaiza en apexmail.com> dijo:
un apunte divertido:
las actualizacioens ocurren con un sistema no tolerante a fallos (falta de memoria, falta de ancho de banda,..)
que facilmente puede quedar "desincronizado", en el caso tipico el sistema puede creer que tiene un parche
aplicado cuando no lo tiene. Ademas el sistema (windowsupdate) miente al usuario diciendole que tiene el
sistema actualizado incluso en el caso de que se detecte que eso no es asi pero por algun problema no ha sido
capaz de bajar una actualizacion.
El resultado es que un virus basado en el fallo de seguridad X puede marcar como aplicado el parche anti-X de modo
que este parche jamas sera aplicado permitiendole al virus seguir trabajando y manteniendo la misma puerta
abierta a otros.
los virus serian casi inocuos si windows fuera mas amigable a que la gente funcionara como usuario, sin derechos de
escritura sobre por ejemplol kernel32.dll o winword.exe... porque, ¿si no necesitan hacerlo porque pueden hacerlo?.
El modelo de seguridad de windows es absolutamente patetico, no esta preparado para exponerse a Internet. Sin
embargo creo que el kernel de NT es suficientemente bueno, y pienso que moviendo a los usuarios a modo usuario y
sacandolos de modo administrador todos estos problemas se desvanecerian en humo...
de todos modos lo que ha pasado no es nada comparado con lo que puede pasar. Hay un dicho por ahi que dice:
la peste, el colera, el ebola... resultan menos peligrosos que cualquier virus informatico porque al menos retiran
de la circulacion a quien comete la imprudencia de infectarse. Con los virus informaticos basta que un idiota
pille cualquier cosa para que se pase meses repartiendo la infeccion con una enorme sonrisa en la cara.
:P
> Esto he recibido de la lista de correo Oxigen3 de Panda Software.
>
> =======================
> - Consejos para defenderse de los ataques del gusano Blaster -
> Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)
>
> Madrid, 15 de agosto, 2003 - El gusano Blaster es un claro exponente
> de una epidemia que podría haberse evitado fácilmente. La existencia
> de la mencionada vulnerabilidad fue publicada por Microsoft hace ya
> casi un mes y, además, muchos medios de comunicación se hicieron eco
> de la misma. En todos los casos la recomendación era clara: para
> evitar cualquier posible ataque por parte de un virus que aprovechase
> ese problema, bastaba con aplicar el parche proporcionado por
> Microsoft.
>
> Evidentemente, los consejos tuvieron poca repercusión ya que muchos
> ordenadores han sido afectados por Blaster, indicando que los parches
> no fueron instalados. Por otra parte, esto demuestra también la escasa
> atención que los usuarios particulares muestran acerca de la seguridad
> informática de sus ordenadores, que están siendo los más afectados por
> la acción del gusano. Así, aquellos equipos que contaban con un
> firewall personal no han sufrido los efectos del gusano, ya que el
> puerto 135, que es el que utiliza Blaster para introducirse en los
> sistemas-, se encuentra perfectamente protegido por este tipo de
> programas.
>
> Por otra parte, el alto número de incidencias provocadas por Blaster
> que aún siguen registrándose están causadas en gran medida por un
> mantenimiento incorrecto del software antivirus que se encuentra
> instalado en los equipos, sobre todo en lo que se refiere a la
> actualización del fichero de firmas de virus.
>
> Sin embargo, defenderse de Blaster o de cualquier otro virus que pueda
> aparecer y que aproveche la misma vulnerabilidad es muy sencillo, si
> se siguen los siguientes consejos:
>
> - Instale los parches proporcionados por Microsoft para resolver la
> vulnerabilidad RPC DCOM. Como norma general, deben corregirse
> puntualmente las vulnerabilidades del software instalado en su equipo.
> Para ello, conviene visitar periódicamente las páginas web de los
> fabricantes.
>
> - Mantenga siempre actualizado su antivirus. Lo más conveniente es
> utilizar soluciones contra códigos maliciosos que puedan realizar esta
> labor de forma automática cuando el usuario se conecta a Internet.
>
> - Instale un firewall personal en su equipo, tanto si utiliza
> conexiones de banda ancha como si utiliza un módem para acceder a
> Internet, ya que unos pocos segundos son suficientes para que códigos
> maliciosos como Blaster infecten su equipo. Para mayor comodidad,
> existen soluciones antivirus en el mercado que incorporan un firewall
> personal.=======================
>
> Como puede verse no es un problema propio de Windows, como dicen en
> los foros de MS, el problema esta entre la silla y el terclado. (sin
> ninguna connotacion ofensiva, que conste)
>
> TODOS los sistemas operativos tienen bugs y vulnerabilidades, pero los
>
> c...... solo lo intentan con
> el que se usa mayoritariamente, hay que tener en cuenta que una accion
> del gusano de marras es un
> bombardeo de los sitios de MS, sobre todo de Windows Update y
> efectivamente han estado inoperativos
> mucho tiempo y luego han vuelto a caer.
>
> El link que puse en el anterior post:
>
> http://www.multingles.net/docs/rpc.htm
>
> Esta escrito por un MVP (most valuable professional) que da soporte
> (sin cobrar) en los foros de MS.
> En este mismo sitio hay una abundante literatura sobre cosas variadas
> de Windows escritas todas por
> personas habituales de los susodichos foros, la mayoria MVP's.
>
> Repito que no uso ningun antivirus y tengo pagado hasta Marzo del 2004
> una licencia de
> NOD32, que usaba en W98, de todos modos este gusano con el mejor
> antivirus y todas las puertas
> abiertas, hubiera entrado de todos modos, ya que explota una
> vulnerabilidad (CONOCIDA Y CORREGIDA)
> del sistema operativo.
>
> Perdon por el rollo que os he soltado, pero creo que hay que poner las
>
> cosas en su lugar.
>
> Saludos
> Juan Jose Alaiza
> Barcelona
> Catalunya
> Espanya
>
> jjalaiza arroba apexmail punto com
>