Un tema importante cuando usamos el ordenador es que nuestro equipo funcione correctamente y de forma segura. Dependiendo del sistema operativo esta tarea puede ser más o menos sencilla, pero en ambos casos existe un elemento en común que provoca la mayoría de las veces los fallos de seguridad: el usuario. Un usuario que tenga actualizado su sistema y use un poco el sentido común puede reducir al mínimo los riesgos de seguridad. Por otra parte, un usuario que no tenga el sistema actualizado e instale programas de sitios dudosos puede aumentar el riesgo de que entren en su sistema. Se puede dar la paradoja que Windows sea más seguro que GNU/Linux dependiendo del comportamiento del usuario. En este artículo se verán algunos mitos de seguridad relacionados con GNU/Linux.

El primer pensamiento puede ser «no tengo nada importante en mi sistema y no van a entrar». Esto es un error bastante importante. Un equipo vulnerable se puede usar como disco duro en red o utilizarlo para atacar a otras máquinas. Cuando tu equipo ataca a otras máquinas, la IP de origen es la del usuario. También te pueden instalar un troyano y ver todas las comunicaciones del equipo: conversaciones de mensajería, cuentas en las redes sociales, etc. Si el equipo está en una red corporativa, se puede usar para acceder a otros equipos críticos. Puede parecer un poco apocalíptico pero puede pasar si no cuidamos el equipo. Siguiendo un par de reglas, podremos minimizar el riesgo (nunca eliminarlo).

Actualizaciones del sistema

El sistema operativo no es una caja negra, aparte del sistema operativo tenemos un conjunto de aplicaciones que pueden ser un riesgo en la seguridad del equipo. Todo es una cadena: no necesitamos un fallo que nos de acceso al núcleo del sistema operativo, una aplicación que tenga un error de seguridad puede hacer que un atacante ejecute cualquier código en el equipo. Dependiendo del sistema operativo que usemos las soluciones varían un poco:

Distribuciones de GNU/Linux

Las distribuciones modernas instalan por defecto las actualizaciones de seguridad con lo que se reduce el riesgo de usar una aplicación con errores. Hay dos detalles importantes cuando usamos GNU/Linux: la distribución tiene que tener actualizaciones y debemos usar repositorios oficiales. Si una distribución tiene un tiempo de vida de 18 meses (Ubuntu) y usamos una versión antigua no recibiremos actualizaciones. El problema de seguridad puede estar corregido en las siguientes versiones y no en la nuestra. La solución a esto es actualizar cuando finalice el tiempo de soporte.

En el caso de Fedora hay dos versiones al año. Supongamos que la última versión es Fedora 16 todas las versiones anteriores a Fedora 15 no tendrán actualizaciones nuevas. En ese caso será necesario actualizar a una versión que si tenga soporte. El mismo razonamiento se aplica a otras distribuciones como OpenSuse o Mandriva.
Manteniendo el sistema actualizado resolvemos parcialmente el problema de seguridad. Los repositorios de software están muy controlados y no tienen por lo general errores. Si usamos un repositorio externo a la distribución estamos introduciendo un nuevo elemento en el sistema que no está tan controlado como el repositorio oficial. En este caso es aconsejable usar repositorios fiables y no el primero que encontremos. Para Fedora tenemos en esta categoría RPM Fusion con los codecs y en Ubuntu Medibuntu. A pesar de no ser repositorios «oficiales» el contenido es fiable y lo podemos instalar sin problemas. Para que quede más claro, un repositorio oficial es una fuente fiable de software y un archivo de Rapidshare no lo es ya que cualquiera puede subir el archivo y modificarlo para sus intereses.

Microsoft Windows

Windows tiene fama de ser muy inseguro y de que de forma instantánea se llena de virus. Esta afirmación como todo en la vida tiene matices. Igual que con GNU/Linux, la principal causa de los problemas de seguridad es que el usuario no instala todas las actualizaciones (por la razón que sea). Sumando a esto la instalación de programas de fuentes no fiables provoca problemas de seguridad. De la misma forma que se pueden proteger el sistema en GNU/Linux podemos hacerlo en Windows.

Lo primero es poner todas las actualizaciones de seguridad. Ya existen muchas actualizaciones que no tiene parches, así que al menos las que tiene solución las tenemos que tener instaladas. Otra forma de mejorar la seguridad es instalando algún programa antivirus como Avast que analice los programas que ejecutamos. Hay una herramienta gratuita para uso personal llamada Secunia Psi. Este programita analiza el sistema completo y nos indica si hay parches tanto de los módulos del sistema operativo como de las aplicaciones instaladas.

Algunos mitos

A continuación pongo algunas ideas erróneas que pueden aparecer:

  • «No tengo datos importantes, nadie me va a hackear»: aparte de obtener datos personales (cuentas de mensajería, del banco o de redes sociales) un atacante puede usar el equipo como disco duro o para realizar ataques a terceros. Esto último es lo que se considera una botnet.
  • «En GNU/Linux no me afectan los virus de Windows»: parte de la afirmación es cierta, un virus de Windows no se ejecuta en GNU/Linux. La parte falsa es que si nos pueda afectar.
    Ejemplo 1: compartimos una carpeta con permisos de escritura con una red de Windows. Un virus que modifique los archivos si que puede afectar a GNU/Linux.
    Ejemplo 2: ejecutamos un código infectado en Wine, el efecto es el mismo si compartimos datos con permisos de escritura.
  • «GNU/Linux no tiene virus»: esta frase se puede escribir de la forma «en GNU/Linux no afectan tanto». Usando un lenguaje de scripts se puede hacer un código que elimine los datos del usuario con pocas líneas. Si ejecutamos el script con permisos de usuario root puede afectar a todo el sistema.
  • «GNU/Linux tarda más en actualizar algunos programas, es inseguro»: es cierto que el tiempo que tarda en salir un parche influye en el éxito de un ataque pero también tiene matices. Cuando se publica un parche aparte de añadirlo al código, se verifica que no afecta a otros programas. Dependiendo del programa esto puede afectar más o menos. Por ejemplo, un fallo de seguridad con Firefox que provoca una ejecución de código al visitar una página. Si visitamos con una versión vulnerable un atacante puede ejecutar cualquier código en el sistema. En el caso de Firefox existen extensiones que evitan esto al deshabilitar los scripts por defecto (esto lo hace la extensión noscript).

Conclusiones

En principio si tenemos el sistema actualizado el riesgo de que entren en el sistema disminuye bastante. Las actualizaciones son siempre para el sistema operativo y para las aplicaciones que tenemos instaladas. GNU/Linux ofrece bastante protección al separar el usuario normal del administrador. Ésto hace que aunque un atacante consiga el acceso a la carpeta del usuario no pueda afectar al sistema. Las normas para el usuario son sencillas: no instalar cosas de sistemas «dudosos», no seguir las instrucciones del primero que nos hable por la red y ante la duda, preguntar en foros o en canales del IRC.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.