[OT] ‘Windows es más seguro que Linux’

03/04/2004 - 04:10 por Enrique C. | Informe spam
Al considerar las vulnerabilidades graves en los sistemas operativos Windows y Linux, queda
desvirtuada la impresión algo generalizada respecto a la inferioridad de Microsoft en el ámbito de
la seguridad informática.

http://www.diarioti.com/gate/n.php?idh58


Saludos,
Enrique Cortés
Windows XP Pro 2600-SP1
ekort@hotmail.com

Reglas de conducta de los grupos de noticias:
http://support.microsoft.com/defaul...newsreglas

Preguntas similare

Leer las respuestas

#16 fermu
04/04/2004 - 16:02 | Informe spam
Fue el Domingo, 4 de Abril de 2004 00:45 cuando Javier Inglés [MS MVP]
escribio:

Yo más bien opino que debe haber un término medio entre lo que debería ser
menos vulnerable y el tiempo o servicio que se ofrece para paliar dicha
vulnerabilidad.

La frase que citas "Mas seguro el que es menos propenso a los ataques", yo
lo interpreto entonces como un porcentaje de estadística; es decir, el
sistema que menos mercado tiene evidentemente tiene menos vulnerabilidades
detectadas que el que acapara más de la mitad del mercado, ya que ese es
más propenso a recibir un ataque puesto que su repercusion será mayor.

Lo que está claro que quitando el equipo que está bajo tierra, sin cables
y en un búnker inaccesible es el equipo más seguro, el resto, son todos
carne de cañón, en mayor o menor medida ;-))




Hablando de vulnerabilidades, es cierto y estoy plenamente de acuerdo con
casí todo lo que dices, sobre todo en tu última frase, el equipo más seguro
es el equipo apagado, pero disiento en lo que dices sobre "estadisticas",
me explico: Todos conocemos el servidor web Apache, licenciado bajo GPL, y
que actualmente tiene una posición dominante en el mundo de los servidores
web, también es conocida su amplia lista de vulnerabilidades, pues bien,
aun así, en el top ten de vulnerabilidades más explotadas, este servidor,
aparece en el cuarto lugar, los primero puestos los ocupa... ¿a que no
sabeís quien?, el IIS, de Microsoft, y esto sin tener una presencia
mayoritaria en el mercado de servidores. También es curioso que siendo más
fácil explotar el servidor apache (por ser de código abierto), tengan más
exito ataques e intrusiones contra el IIS.

Artículo completo aquí, http://www.conocimientosweb.net/dt/article357.html

Por cierto, que se habla en este hilo de explotar una vulnerabilidad, y
meterse en un sistema informático, como quien se va de merienda al campo, y
no es fácil introducirse en ningún S.O. que este bien parcheado y
mantenido.
fermu
Respuesta Responder a este mensaje
#17 Mr Big Dragon
05/04/2004 - 00:47 | Informe spam
Bueno, No recuerdo si el parche existio como actualizacion crituca
inicialmente o se movio despues del ataque masivo,
Pero tengo conocimiento de mucha gente que se dejaba descargar en automatico
actualizaciones y esta no se descargaba sola...
No se yo pienso que alguien INVOLUNTARIAMENTE, metio la pata en algun lugar.

Se sigue erre que erre, por que no ha habido un comunicado oficial en los
medios,
Desafortunadamente hay muchos, muchisimos usuarios que tienen computadora
pero no tienen acceso a servicios tecnicos,
o a boletines o a gente que les pueda advertir de los riesgos, mucha gente
que en realidad lo que sabe de computadoras es limitado a internet y
Procesador de palabras, quizas un poco de hoja de calculo y algunos juegos.

Hasta la fecha hay gente que no es capas de distinguir el parche para
blaster dentro de la lista de actualizaciones.

Conosco a alguien quie quiere comprar un laptop, cuando le pregunte que
quiere hacer con el, me dijo "No lo se, ver para que sirve",
Tu crees que el vendedor de la tienda se tome el tiempo de explicarle a este
usuario de los peligros de internet???
cuando a este usuario comienze a reiniciarsele su maquina va a acudir a la
tienda o quien sabe a lo mejor culpa a MS.
alguien aplicara un parche calladamente y el problema se fue...

Como dices
"Cuando se junta el hamre con las ganas de comer"

Saludos
Mr Big Dragon


"Javier Inglés [MS MVP]" wrote in message
news:
Lo que me sorprende es que un agujero que estaba desde NT4 no se viera hasta
tanto tiempo después...pero me sigue preocupando más que el tener el parche
1 mes antes del primer ataque y que casi nadie lo tuviera en cuenta, y
después de ello aún así se sigue erre qu erre...se junta el hambre con las
ganas de comer ;-)))

Salu2!!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho


"Mr Big Dragon" escribió en el mensaje
news:
Pero no puedes negar que un Agujero de seguridad sostenido por 4
generaciones de operativos
(WinNT4, Win2000, WinXP, Win2003)., con sus respectivos service packs, es
una metida de pata garrafal...
Claro se admiten metidas de pata ocacionalmente y lo que mas me gusto es


que
Microsoft NUNCA culpo a los usuarios, ni se dio golpes de pecho,
calladitamente se comio el pecado...


Saludos
Mr Big Dragon



"Vulpes" wrote in message
news:
> EL parche estaba un MES antes !!!!!
> Desde el 17 de Julio, y el primer ataque de blaster fue el 11 de Agosto.
>
> Vulpes vs Corvus
>
>
>
> [Filtrado por bobo] <- KillFile para los horteras
> Ille Corvus
>
> [Filtrado por inculto] <- Troll con cero aportaciones
> Maximilian Heel
>
>
>
> "Rosa" escribió en el mensaje
> news:1339901c41975$acc27670$
> >2. La gravedad del bug y el tiempo que transcurre hasta
> su solución, en
> >este factor, pienso que gana linux, los bugs
> descubiertos en windows
> >(que son muchos) se descubren y se explotan de manera
> más eficaz y con
> >peores consecuencias (como el caso de blaster, que
> aprovechaba una
> >vulnerabilidad en RPC y del cual ya conocemos las
> consecuencias)
>
> Sinceramente, creo que no es el mejor ejemplo. El parche
> del Blaster estaba una semana antes de los ataques
> masivos. Y ahora la gente se sigue infectando. Así que no
> toda la culpa es del sistema sino de quien lo maneja. Se
> oyen cosas como "No pongo el firewall porque no puedo
> descargar del emule" y similares. Así que la culpa no es
> del sistema.
> >Enrique C. escribió:
> >
> >> Al considerar las vulnerabilidades graves en los
> sistemas operativos Windows y Linux, queda
> >> desvirtuada la impresión algo generalizada respecto a
> la inferioridad de Microsoft en el ámbito de
> >> la seguridad informática.
> >>
> >> http://www.diarioti.com/gate/n.php?idh58
> >>
> >>
> >
> >Afirmación muy subjetiva, es más facil descubrir
> vulnerabilidades en
> >linux que en windows, puesto que este último S.O. es de
> código cerrado,
> >es bien conocida la politica actual de Microsoft, de no
> publicar los
> >parches cuando se descubren sino una vez por mes, dando
> así una falsa
> >sensación de seguridad. No obstante esta discusión no
> tiene mucho
> >sentido, no hay S.O. más seguro que otro todo depende de
> muchos factores:
> >
> >1. La capacitación del administrador que obviamente
> juega un papel
> >importantísimo, cuanto más capacitado es más difícil que
> un ataque tenga
> >exito(ya sea linux o windows)
> >
> >2. La gravedad del bug y el tiempo que transcurre hasta
> su solución, en
> >este factor, pienso que gana linux, los bugs
> descubiertos en windows
> >(que son muchos) se descubren y se explotan de manera
> más eficaz y con
> >peores consecuencias (como el caso de blaster, que
> aprovechaba una
> >vulnerabilidad en RPC y del cual ya conocemos las
> consecuencias)
> >
> >En cualquier caso, y con el desarrollo de la
> interconectividad y de las
> >tecnologías TI, la seguridad se ha convertido en uno de
> los pilares
> >básicos con los que se empieza a caracterizar las nuevas
> versiones de
> >S.O. Windows, me parece que esta "competencia", entre
> ambos S.O. es sana
> >y llevará finalmente a una mayor calidad de los
> productos y S.O. que
> >utilizemos. En fin que es muy loable, la preocupación
> por la seguridad,
> >que esta caracterizando el desarrollo de los productos
> Microsoft
> >
> >Saludos
> >
> >Gracias
> >Fernando M.
> >
> >.
> >
>
>


Respuesta Responder a este mensaje
#18 Mr Big Dragon
05/04/2004 - 01:04 | Informe spam
yo lo interpreto entonces como un porcentaje de estadística;


Desde luego que es estadistico,
El mero hecho de comparar dos cosas orientadas hacia un uso mismo o similar
implica estadistica...
Pero no lo tomes tan serio mi comentario, es solo una forma de contra atacar
un juego de palabras con otro juego de palabras que denota una estrategia
como la politica,
desde la perspectiva del autor la suya es valida, yo podria decir que la mia
es mejor
A final de cuentas lo unico que nadie puede negar es que el sistema mas
seguro es aquel que no ha sido atacado, como bien dices puede estar en un
bunker sin usar,

;-)

Fuera de eso, es ridiculo contabilizar quien se muere mas veces para ver
quien es mas fuerte...

Conosco un Medico que perdio informacion valiosisima de todos sus pacientes
en una vulnerabilidad de RedHat
Conosco una empresa que perdio todo en un ataque de Blaster a su reluciente
windows 2003
Conosco un sujeto que lo unico que perdio en un ataque a su mandraque fue el
tiempo de la instalacion
Conosco un sujeto que lo unico que perdio en un ataque a su XP fue un juego
que habia "Pirateado" de internet al tener que formatear.

Hablando de vulnerabilidades mas peligrosas que opinion crees que tenga cada
uno de estos usuarios con respecto a su Operativo?

Sera menos valido que lo que tenga que decir alguien que "Cuenta" Fallas y
tiempos de reparacion?

Solo es cuestion que de ver a quien le preguntas y como le dolio el golpe...
En este mundo nada es verdad ni nada es mentira...

8-)))

Saludos
Mr Big Dragon



"Javier Inglés [MS MVP]" wrote in message
news:
Yo más bien opino que debe haber un término medio entre lo que debería ser
menos vulnerable y el tiempo o servicio que se ofrece para paliar dicha
vulnerabilidad.

La frase que citas "Mas seguro el que es menos propenso a los ataques", yo
lo interpreto entonces como un porcentaje de estadística; es decir, el
sistema que menos mercado tiene evidentemente tiene menos vulnerabilidades
detectadas que el que acapara más de la mitad del mercado, ya que ese es más
propenso a recibir un ataque puesto que su repercusion será mayor.

Lo que está claro que quitando el equipo que está bajo tierra, sin cables y
en un búnker inaccesible es el equipo más seguro, el resto, son todos carne
de cañón, en mayor o menor medida ;-))

Salu2!!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho
Respuesta Responder a este mensaje
#19 Nico
05/04/2004 - 05:24 | Informe spam
Basta de hablar de más.
Windows es superior, tal cual el Falcon.
Es fuerte, potente, sólido, eficiente, por todos querido siempre cotizado.




Saludos
Nico

"Vulpes" escribió en el mensaje
news:%
Tu damen un windows correctamente configurado. Dame un Linux correctamente
configurado.


Y ya verás a donde prefiero entrar... simplemente porque es mas facil. Un
pista: su nombre empieza por "L". :-)))))

Vulpes vs Corvus



[Filtrado por bobo] <- KillFile para los horteras
Ille Corvus

[Filtrado por inculto] <- Troll con cero aportaciones
Maximilian Heel



"Fabián A. Juárez Martínez" escribió en el mensaje
news:
Si es tan seguro, ¿porqué cae ante la mayoría de los ataques...?

Enrique C. escribió/wrote:

> Al considerar las vulnerabilidades graves en los sistemas operativos
> Windows y Linux, queda desvirtuada la impresión algo generalizada


respecto
> a la inferioridad de Microsoft en el ámbito de la seguridad informática.
>
> http://www.diarioti.com/gate/n.php?idh58
>
>

Fabián Juárez
Guadalupe, N. L. 67100
MEXICO

JID:

=> Linux 2.4 Distribución Mandrake 9.0
Intel Celeron 500
ECS P6STP-FL
APACER 128 MB SDRAM
=
Respuesta Responder a este mensaje
#20 Mario Quintanar
05/04/2004 - 23:30 | Informe spam
Lo que me sorprende es que un agujero que estaba desde


NT4 no se viera hasta tanto tiempo después...pero me sigue
preocupando más que el tener el parche 1 mes antes del
primer ataque y que casi nadie lo tuviera en cuenta, y
después de ello aún así se sigue erre qu erre...se junta
el hambre con las ganas de comer ;-)))

Simplemente, los que crearon el exploit y después el
blaster, hicieron ingeniería inversa sobre el propio
parche público, seguramente lo hacen con todas las
actualizaciones críticas, y se aprovechan del hecho de que
la mayoría de los usuarios son negligentes en actualizar
debidamente su OS.

Y si tracurrió un mes entre la fecha de publicación a la
fecha del primer ataque, pues es el tiempo en que se
tardaron en crear el exploit y después el virus, el virus
es como una macro del exploit..

Esto lo hacen todo el tiempo, siempre están buscando...
todos los días...

Pero no hay mal que por bien no venga, pues actualmente,
con el blaster y derivados andando por ahí, ningún usuario
podrá utilizar internet, por lo que tendrán la obligación
de actualizar sus sistemas, lo que espero les genere una
nueva cultura de manetenerse actualizados, lo cual, a la
larga, les pondrá más dificiles las cosas a aquellos que
se dedican a explotar las vulnerabilidades, me imagino
quienes son, pero me abstengo, y no creo que se acabe
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida