La pandemia trajo cambios de hábitos contundentes en los consumidores, principalmente a raíz de estrictas restricciones de movilidad Hubo …
Seguir leyendo //
Escribe Manuel Sabariz
Santos
Todos sabemos que un sistema operativo del tamaño del Windows XP o Vista tendrá errores que permitirá a
algún hacker aprovecharlos a los fines de penetrar la seguridad de los usuarios.
A medida que Microsoft va encontrando estos errores publica por Internet los parches pertinentes a los fines de corregirlos y asegurar
los equipos de los usuarios.
Es importante entender qué implican las potenciales debilidades (o exploits en inglés) y para eso voy a hacer una pequeña explicación.
Para una computadora (hardware) toda la información que existe son unos y ceros, no entiende otra cosa. Para que desde esa base
elemental se puedan hacer las cosas que hoy hacemos se desarrollaron una serie de capas de software que convierten nuestra información
en unos y ceros y nos devuelven información inteligible en vez de solo unos y ceros.
La capa más básica es el sistema operativo, este se encarga de vincular a los programas que utilizamos (como un procesador de texto,
un programa de correo electrónico o planilla de cálculos), con la computadora misma (hardware).
Esto significa que si uno desea a imprimir una página que acaba de escribir, y si bien uno se lo solicita al programa, éste transfiere
el requisito al sistema operativo que es el encargado de realizar la impresión.
En la misma línea cualquier acceso al disco rígido, disquete, CD-ROM, DVD, teclado, mouse, pantalla, etc. siempre es realizado por el
sistema operativo y no por la aplicación que estamos utilizando. Ésta solamente hace los requerimientos para la operación.
En el caso de Windows, esto es cierto para las versiones NT, 2000, XP y Vista. Para la vieja línea de 95, 98 y ME, las aplicaciones
podían acceder directamente al hardware y ese era uno de los motivos de su inestabilidad e inseguridad.
Lo cierto es que esta capacidad de ser el mediador de todo proceso entre un programa y la computadora física (hardware), logra una
normalización de las aplicaciones y agrega estabilidad a los equipos.
Bueno, a un nivel superior a los unos y ceros y ya en el sistema operativo, lo que éste reconoce son dos tipos de información los
?programas? y los ?datos?.
Cuando se le solicita ?abrir? (doble clic) un programa, ejecuta el código del mismo, o sea hace correr sus instrucciones por el
microprocesador. Cuando se le solicita ?abrir? un archivo va a la lista de programas instalados (registro en la jerga), corre el
programa asociado al archivo y luego le indica al programa que abra el archivo pertinente.
Estos ?exploits? que nombramos antes se aprovechan de errores que permiten hacer al sistema operativo que corra un código (normalmente
malicioso) cuando normalmente no debería poder ejecutarse. O sea información que no estaba destinada a ser ejecutada (correr en el
microprocesador) es tomada como código válido de ejecución.
Una vez que sucede esto, estamos perdidos. La computadora no es más nuestra, es del hacker y quedamos en las manos de su capacidad y
nivel de maldad. Por supuesto que no todas las brechas de seguridad son fatales, pero todas son potencialmente peligrosas.
Los parches que Microsoft provee, logran ?cerrar? estas brechas e impiden que se ejecute el código malicioso.
Ahora bien, los códigos maliciosos se pueden ejecutar desde cualquier lado, desde un archivo que nos enviaron, desde la vista previa
de un e-mail, desde una página web, etc.
O sea, que un Windows expuesto a brechas es pasible a ser hackeado en cualquier acceso a Internet que realicemos.
Sin embargo he escuchado a presuntos ?especialistas? que recomiendan no instalar los parches de seguridad.
Es más, me han dicho que solo con tener un firewall que no sea de Windows alcanza para detener cualquier ataque de este tipo.
Para ayudar a comprender esto debo, nuevamente, hacer una explicación de cómo funciona un firewall.
El protocolo TCP/IP permite configurar ?puertos? lógicos en las PC?s esto es que, si bien llega un solo cable a la computadora,
nosotros tenemos una multitud de servicios por medio de ese solo cable.
Para esto se definen estos puertos que no son físicos y que funcionan como distintas puertas de acceso a la PC. Por ejemplo la Web se
ve por el puerto 80, si enviamos un e-mail lo hacemos, usualmente, por el puerto 110, mientras que los recibimos por el 25 y así todos
los servicios que Internet ofrece.
La función de firewall es bloquear el acceso no autorizado a esos puertos. Si algún hacker quiere entrar a nuestra PC por algún
puerto, será bloqueado. Si un programa que tenemos en la computadora intenta enviar información por un puerto no configurado, el
firewall lo bloqueará o nos preguntará que hacer.
La función de firewall es bloquear el acceso no autorizado a Internet en ambas direcciones, NO de bloquear exploits.
Esto se ve claro en este ejemplo, entramos en una página Web que contiene código malicioso y. como es una página Web el firewall nos
dejará entrar porque es un acceso autorizado. Hacemos clic en un link de esa página y? ¡estamos en el horno! (tal vez estemos en el
horno con solo entrar en la página).
En este punto solo nos podría salvar el antivirus, pero yo no pondría muchas fichas a eso. El antivirus está orientado a defendernos
de los virus, no de los exploits.
Para colmo, si nos agarra un hacker que sabe lo que hace, ya el antivirus y el firewall serán absolutamente inútiles. Al ejecutar su
código los habrá anulado, serán ciegos, mudos y sordos para su intrusión.
Con esto quiero dejar claro que solo los parches de seguridad nos protegen de los exploits y hay que instalarlos inevitablemente.
Pero esto nos lleva a otro problema, el del software trucho. Microsoft hace unos años está cerrando el acceso a las copias piratas y
forzando a la compra de su software.
Algunos usuarios con copias no legales se han encontrado con desagradables carteles que le advertían que su software no es original y
le recomendaban, amablemente, que lo compren.
Y eso es lo que tienen que hacer, comprarlo o migrar hacia alguna solución gratuita.
Hoy en día las diferentes distribuciones de Linux tienen la misma, o mejor, capacidad de interfase gráfica que Windows y, desde mi
punto de vista, tienen mejores capacidades como sistema operativo.
Por problemas operativos y legales Windows no ha apagado los XP truchos (algunos que pueden aparentar ser ilegales pueden ser legales
y apagarlos les llevaría a juicios multimillonarios), aunque se corrió la versión que lo iban a hacer y Microsoft la dejó correr por
un mes antes de desmentirla.
Pero no sabemos si con Windows Vista va a seguir con la misma política. Así que les recomiendo encarecidamente que utilicen siempre
copias legales, ya sean gratuitas o pagas, pero que les garanticen el soporte y los deje afuera de la posibilidad de un ?apagón? de la
PC.
Hasta la próxima.
msabariz@yahoo.com
La pandemia trajo cambios de hábitos contundentes en los consumidores, principalmente a raíz de estrictas restricciones de movilidad Hubo …
Seguir leyendo //Con la Navidad en puerta, todo el mundo se prepara para el gran día Teniendo en cuenta que las …
Seguir leyendo //Molinos Río de la Plata apoya sus planes de crecimiento y transformación digital con tecnología SAP La reconocida compañía …
Seguir leyendo //La industria del software vivió su jornada de celebración en la 16ta edición de los Premios Sadosky, la iniciativa …
Seguir leyendo //