El 2009-05-05 a las 16:57 +0200, Karl García Gestido escribió:
O Martes 05 Maio 2009 16:17:18 Camaleón escribiu:
Las versiones de windows OEM (las que vienen preinstaladas por los fabricantes de los equipos) no preguntan la clave. Tendrás que preguntar el porqué de esa estrategia a los fabricantes >:-)
Gracias. Eso es lo que digo.
Pero esa configuración no es culpa de windows sino de quien lo configura así. El windowsito de fábrica no hace esas cosas :-)
Además, no vale de nada una cuenta de administración con clave si el usuario puede acceder al núcleo.
El usuario "raso" no debe tener acceso al núcleo. Ya te he dicho que eso se llama "escala de privilegios" y es un bug que no viene de serie :-)
Hay muchos servicios en linux que un usuario puede no querer tener activados (ssh, servidor de correo local, avahi...) y que se activan de manera predeterminada. depende de la distro. En la mayoría, no.
Obviamente, en windows pasa igual.
no.
Pues sí ;-)
¿Acaso no es culpa del usuario tener el sistema sin actualizar con los últimos parches disponibles? ¡Pero si hasta el gestor de actualizaciones del windows funciona de manera bastante decente! No hay excusa. Eso es dejadez y temeridad por parte del usuario.
Un usuario de Windows no puede actualizar con los últimos parches porque no sabe ni siquiera que existen. Es política de los desarrolladores, ocultan los errores. Que alguna distro haga cosas parecidas no es lo mismo.
Ah, bueno. Pero es que tú das por hecho que todos los usuarios de windows son unos "pendejos". Si partes de esa premisa, obviamente no hay nada más que discutir. Yo al menos no lo veo así.
Me refiero a la gestión de los recursos y al control de acceso. Que en ambos sistemas es complejo.
Es más complejo en Windows, porque es ajeno al diseño del sistema.
Ah, ahora dices que es más complejo... ¿en qué quedamos? >:-)
Para empezar, el sistema por defecto sale a la luz en un año X y el usuario lo instala x+2 años después. El sistema por defecto del que hablas obviamente podrá estar comprometido por algún fallo de seguridad que haya sido corregido con posterioridad (eh, esto también pasa en linux) así que el sistema por defecto seguramente será "defectuoso" y "vulnerable" (eh, esto también pasa en linux).
Pero en Windows ese es el modelo que hay y no tienes alternativa. En Unix tienes alternativas a eso. En Linux, tú puedes utilizar otras fuentes de información que tu proveedor, puedes utilizar varios canales de información. Es decir, SUSE no puede esconder un error de núcleo de forma indefinida, porque probablemente saldrá en la web del núcleo!!!
Claro que no tienes alternativa si el código es cerrado. Yo no he dicho lo contrario. Tienes que saber que el código es cerrado, que pertenece a una empresa y que esa empresa sacará y publicará los parches que le venga en gana... como hacen todas las empresas de código cerrado. Microsoft no es una excepción. También hay parches que no se publican en distribuciones de linux porque se han dejado de mantener por el motivo que sea: el mantenedor se ha ido y nadie se hace cargo del programa. Las opciones del usuario linuxero tampoco son nada halagüeñas: o deja de usarlo o se arriesga a ver comprometido su sistema.
El usuario sabe (o debe saber) que lo primero que tiene que hacer es actualizar el sistema o se arriesga a tener problemas :-P
No necesariamente. Hay gente que no actualiza el sistema en años y les va bien :P
¿Ah, sí? Pues nada, que les siga yendo bien :-)
Que en linux "no pase nada" porque tener un sistema sin actualizar es sólo porque no hay exploits pululando que se aprovechen de los fallos, pero no porque sea "más seguro". échale un ojo a openBSD XD
Hay muuuchos fallos, pero la mayoría no son explotables.encia.
Sí, eso es lo que dicen... pero por si acaso, sacan el parche, no vaya a ser que algún listillo nos meta alguna cosita ¿no? Si no hay exploit factible, ¿para qué parchear? >:-)
En windows... también tienes que configurar el cortafuegos, porque te bloquea hasta al mismímisimo rey MSWord.
okis. Punto para mí.
Sí, claro, ya sé que sabes que windows es muy eficiente :-P
Bueno, yo te podría dar muchas razones, igual que te las di para usar AutoCAD... ¿recuerdas? X-)
tus razones, no Las razones. Comprendo las razones individuales, lo que no es comprensible es que sea una estrategia general XD
Mis razones, sí claro, que para soy yo quien administra ;-)
Y windows tiene esos sistemas para que los uses. Si sabes para qué y cómo usarlos, claro.
Dónde? :O Publícalo bien claro porque sus desarrolladores no lo saben XDDD
Que no lo sepan es su problema. Se llaman políticas y directivas de seguridad y de control de acceso.
Windows no tiene un sólo recurso de seguridad "serio" por "cuestiones de diseño". No valen de nada todas las utilidades que te ponen en el sistema si
a) impiden usar el sistema a sus usuarios de forma normal. b) permiten que cualquiera ataque al sistema.
Sólo impide las restricciones que quieras. Es muy flexible. Los ataques al sistema se dan en "todos" los sistemas.
Y es una aplicación muy maja. No te metas con el Outlook :-P
Será maja, pero es una bomba de relojería. Debería prohibirse su uso XD
Mal administrado, sin parchearsí. Bien administrado y mantenido, no. Otra cosa es que no te guste por los motivos que sean.
Es prácticamente lo mismo. Un error de programación te puede llevar al traste todo el diseño lógico base de seguridad en cualquier sistema, porque la aplicación, bibliotecas o el núcleo del sistema deja de responder como se esperaba.
Hay miles de errores posibles cuando escribes más de diez líneas... pero si el problema está en el diseño no hay nada que hacer!!!
Claro que sí, rediseñar o parchear. Igual que en linux.
Jupe. En windows 3.11/95/98 no te digo que no.
Pero en los NT... tienes usuarios creados de serie que sólo tienen permiso para hacer copias de seguridad :-)
Y pueden cargarse el disco XD
No, sólo hacer copias de seguridad :-)
Eso sería un exploit de escalada de privilegios, en windows o en linux. Y eso sería un bug, tanto en windows como en linux.
En GNU/Linux un malware que no escale es inicuo; en Windows, no necesita escalar.
Para acceder donde no debe acceder, sí, necesita escalar o tener acceso.
Ah, por cierto, yo no vendo nada. Los martillos los podrás encontrar, entre otras tiendas, en Leroy Merlin :-)
Vete a una buena ferretería, que sea de buen acero y tenga un buen mango
¿No te gusta Leroy Merlin?
Los virus más dañinos para windows no son los que intentan utilizar el equipo como zombie. Esos se pueden eliminar con relativa facilidad.
los virus más dañinos en realidad son virus triviales que usan características de Windows realmente absurdas. Convertir una red de computadores en una red de zombies te permite atacar a sistemas bien protegidos.
Te permite "intentar atacar". Según tu teoría, todos los windows deberían estar infectados y actuar como zombies, pero, qué cosas, no lo están. ¿Por qué será? :-?
Ná. Mira, a mí no me preocupan los malware en los windows. Me preocupa el usuario que está delante de un equipo con windows. Si le meto un anti-virus es única y exclusivamente por y para el usaurio. Un equipo sin nadie que lo "teclee" delante es un equipo feliz y contento que de poco se tiene que preocupar >:-)
Por eso. Como existen usuarios, y muchos son torpes, lo mejor es usar buenos sistemas. O que al menos no sean muy malos.
Buenos sistemas "per se" no hay. Hay sistemas mantenidos, actualizados y protegidos.
Cualquier persona NO puede atacar un sistema windows. Lo podrá hacer una, que sepa cómo hacerlo, y después poniendo su programita por la web para que el resto, como autómatas, lo utilicen. Sin saber ni cómo ni por qué.
No es que se necesite mucho. Puedes colocar malware en cualquier lado y ya se ejecutará XD Si lo comparas con atacar un Unix...
No, sólo se ejecutará en sistemas no protegidos. Para atacar a un unix sólo necesitas buscar el aplicativo correspondiente y un administrador o usuario un poco dejado.
Eso dependerá el tipo de exploit. Si usa funciones comunes en todos los sistemas, pues podrá aprovecharlas.
bueno, desgraciadamente no las hay a ese nivel. Algunos podrían ser comunes, pero la mayoría no, y no es fácil saber a priori si lo pueden ser...
No las hay o no las conoces o no se encuentran fácilmente por la web. No es más que una cuestión de porcentaje de uso: menos uso = menos interés = menos exploits.
¿Y...? Cada núcleo tiene sus propias vulnerabilidades pero algunas son compartidas, es decir, que se dan en ambas versiones.
Sí... o no... La última vulnerabilidad del núcleo grave ¿a cuántas máquinas SUSE, Red Hat o Mandrake afectó?
A todas las que les afectara esa vulnerabilidad. Hay funciones genéricas en el kernel que se mantienen en todas las distribuciones (bug en los adaptadores de red de intel, pérdida de datos en ext4 en determinadas circunstancias...)
Sí, por qué no. Anda que no hay parches para el kernel de linux, openbsd, solaris... :-)
Parches de seguridad para openBSD? :O pobrecillos, no los asustes .D http://es.wikipedia.org/wiki/Openbsd#Seguridad
Buuu :-) Algunas hay, algunas hay... OpenBSD Vulnerabilities http://www.securiteam.com/products/O/OpenBSD.html Sun Solaris 10 Vulnerabilities http://www.securiteam.com/products/S/Sun_Solaris_10.html
No creo. Sólo hace falta una buena recompensa (que se les pague bien) y ya tienes programadores intentando romper cositas (para windows, para linux, para unix...) :-) se les pagará si con su trabajo se produce algún beneficio, digo yo XD
Claro, y no lo hay por el bajo porcentaje de uso :-)
Karl te presento a Java, VM. Java, saluda a Karl :-)
Java "semi-compila" antes de interpretar. Eso está muy lejos de la total portabilidad. Además, pocos sistemas tienen toda la API para usar java de forma próxima al núcleo, si los hay. Si la montan con C++, imagina con Java.
Yo ya espero un bichito multiplataforma que aproveche la VM de java
:-)
El "cómo lo usa" suele determinar la elección de sistema. Es un hecho.
Eso es otra idea preconcebida :-)
Por?
Porque dices que es un hecho sin aportar pruebas de ese hecho.
"Cuídate de la persona de un sólo libro."
Al contrario. La gente que usa un solo libro usa Windows... porque no sabe que existen otros XD
Pues ya ves que no. No puedes generalizar. Yo he usado y uso windows y también estoy usando suse. Y ya me gustaría hincarle en diente a MacOS y a freebsd. Al solaris también. Todos ellos, aún con sus bugs, son interesantes :-)
Aún ese usuario sería muuuucho más difícil de explotar que un usuario promedio de Windows, incluso bien administrados.
Otra idea preconcebida :-P
Por?
Porque no demuestras empíricamente lo que afirmas.
Tampoco lo está administrar bien un sistema linux >:-)
Hay cosas que bienen prefiguradas, en el propio diseño. El modelo de permisos y privilegios es una de ellas.
Ya... ¿y desde cuando compartir contraseña entre admin y user es una buena idea? >:-)
No es encillo porque no está bien estructurado. Una cosa son las acciones y otra, los registros. Está todo mezclado y con pocas opciones para configurar lo que se registra.
Yo lo veo razonable. Hay cosas que no es tan sencillo como debiera, pero no le encuentro misterio alguno.
Misterio es cuando pensando que haces una cosa, sucede otra y dices "¡ostras, esto no es lo que quería hacer! Vale... ¿pero qué narices ha hecho?"
Comportamiento por defecto en Unix.
Ese comportamiento es precisamente el que quería eliminar el usuario :-)
La mejor idea. Nadie debería acercarse a un ordenador sin saber usarlo. Igual que un coche.
Entonces me parece que el uso de linux se reduciría al 0,000009% del total X-) Saludos, -- Camaleón -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org