Skip to content

Flame: switchers, ¿igual que el resto?

27 abril, 2009
by

Esta entrada es una respuesta a la homónima Switchers… igual que el resto publicada por elfio el 26 de abril de 2009.

1. Sobre la red de Maczombies (sic).

Esto ya merecería una entrada en sí misma sobre mis impresiones ante una red de ordenadores controlados. Uno nunca está a salvo de nada: sniffers, keyloggers, etc. aparecen en cualquier sistema y red operativa. Creo que fue Bruce Schneider quien dijo, en una ocasión, que el único ordenador seguro era aquel que estuviese apagado, enterrado bajo tierra y rodeado por un armazón de un metro de espesor de plomo. Con esto quiero decir que la falsa sensación de seguridad es, de hecho, el peor enemigo que podemos tener en nuestro entorno.

Por mi parte, quienquiera que no monitorice su tráfico merece una absoluta desconfianza por mi parte. Unas sencillas reglas de filtrado (vía router, servidor, o la propia máquina cliente) suelen ser suficientes para desalentar a cualquier usuario malintencionado de intentar usurpar el control de nuestro sistema. Basta, en efecto, entretenerse un poco en Internet para encontrar abundante información al respecto que puede mantener nuestra máquina a salvo de “controladores de zombies”.

Cuando uno plantea realizar un ataque, encontrar el objetivo suele ser una de las principales tesituras. En ese sentido, la gran penetración de Apple en el mercado global (en torno al 10% según TG Daily) hace que Microsoft haya perdido su hegemonía y el mercado de la manzana empiece a ser suculento. Esto es así en todos los sentidos:

  • Mayor porcentaje de usuarios implica mayor cantidad de software disponible en redes P2P.
  • Más software “gratuito” implica más pérdidas para Apple.
  • Más pérdidas para Apple implica mayor preocupación en la compañía.

¿Hasta que punto la notificación de esas redes zombies (sic) no dejan de ser alarmistas y obedecen más a intereses comerciales que a la seguridad del usuario? Es decir, ¿quién gana con esta noticia?

  • Apple, pues el usuario tiene “miedo” de bajarse software por Internet sin adquirir las licencias.
  • Nuevos mercados emergentes, el de los antivirus, que hasta hace bien poco se limitaban a proteger ordenadores con Windows y que, gracias a noticias como estas, pueden encontrar un nuevo filón.

¿Supone una cuota de un 10% un target suculento para un atacante cuando existe un 89% de usuarios vulnerables en distintas versiones de Windows? ¿Merece la pena adentrarse en este nuevo negocio cuando sabemos, a ciencia cierta, que el mercado de Windows es mucho más numeroso y vulnerable?

2. Sobre la sabiduría del usuario.

Otra premisa que suelo usar, quienquiera que dé su contraseña de superusuario sin saber por qué merece mi más absoluta desconfianza. Cualesquiera programa que requiera mi contraseña de administrador para instalarse merece mi más absoluto desprecio. Una de las quejas más frecuentes a Windows Vista ha sido el escalado de privilegios. Las molestas preguntas al usuario pidiéndole permiso para continuar. El objetivo de esa malograda estrategia era, en principio, concienciar al usuario de que estaba haciendo cosas que podían alterar la estabilidad del sistema. En última instancia, se le exigiría al desarrollador que trabajase en una capa inferior que no necesitara escalar privilegios. El gran problema de Windows ha sido el mastodótico Editor de Registro. Cualquier nuevo software instalaba sobre él instrucciones que lo hacían aún más grande y, si cabe, más lento. La gran idea de Vista era concienciar de que aquello no era necesario. Que un programa no necesita tener acceso total al sistema para funcionar, que el usuario no debe exponerse a ningún riesgo.

Estas molestias, intencionadas, cayeron en saco roto, y la historia de Windows Vista ha quedado relegada a uno de los proyectos más desastrosos de Redmond. La idea era buena pero el usuario, cómodo por naturaleza, no quiso aceptar el cambio. El desarrollador, en una posición de fuerza, no quiso (o no pudo) aceptar el cambio.

Una persona no puede utilizar un vehículo si no sabe como usarlo. Una persona no debe usar un microondas si no sabe que puede y que no puede introducir en él. Una persona, en definitiva, debe aprender a usar las cosas antes de aventurarse a utlizarlas. Si esto es así, ¿por qué la informática iba a ser distinta? Porque han querido hacer la informática fácil, a prueba de inexpertos; han querido que cualquier persona que se siente delante de un ordenador sea capaz de usarlo sin dificultad. Idear eso es factible, llevarlo a la práctica, imposible.

El uso y disfrute de una máquina de precisión exquisita (un ordenador lo es) requiere una curva de aprendizaje. Quien quiera obviarla, se encontrará con multitud de situaciones, sea en el SO que sea, que causen una catástrofe:

  • Combinaciones de teclas como Alt+F4 o Ctrl+Alt+Sup en Windows; Cmd+Q en Mac; Ctrl+Alt+Backspace en Linux.
  • Comandos como del c:\Windows\System32\*.* en Windows, rm -rf / en Mac o Linux.
  • Comandos más sutiles como del c:\Windows\system.dat en Windows, rm -f /boot/vmlinux en Linux.

Instrucciones que, en mayor o menor medida, pueden arruinar años de trabajo.

Uno no puede criticar el “desconocimiento de los usuarios de Mac” al no saber qué hace un comando cuando es algo de lo que adolece, por desgracia, la mayor parte de los usuarios de cualquier sistema operativo. La estructura de directorios de Linux es tan intrincada que perderse por cualquier rama es bastante factible (más aún si probamos distintos sabores de Linux/*BSD).

¿Debería saber un usuario de Mac que rm -r / va a borrarle todo el sistema? Sí, tanto como debería saber el usuario de Linux que el sencillo script de python import os; os.unlink(“/boot/vmlinux”) borrará irremediablemente el kernel del sistema. Puestos a ofuscar aún más el mensaje, siempre podríamos usar perl para ocultar el contenido de la instrucción.

Todo esto ¿qué sentido tiene? La confianza. Esta ya es la cuarta premisa, no corras nada que no sepas qué va a hacer; si aún así lo vas a hacer, recurre a anillos de confianza. Internet, como gran Red de redes, tiene toda la información a tu alcance. Junto a ella aparecerá, eso sí, muchísima morralla que debes descartar. En forma de falsos consejos, en forma de spam, phising, estafas, etc. Está en tu mano saber distinguir en que anillo te encuentras, y en quien confías.

3. Sobre el switcher.

Tenemos en general dos tipos de usuarios que dan el salto a Mac. El que viene de Windows, y el que viene de Linux.

Del primero las motivaciones pueden ser varias, empezando por la moda y terminando por el hastío. En cualquier caso, en España, raro es que alguien se haya iniciado en la informática con Mac. Y cualquiera que haya pasado por Windows y haya tenido un mínimo de problemas ha tenido que pelearse con registros, pantallazos azules, administrador de dispositivos, instalaciones defectuosas, desinstalaciones fallidas, y un largo etcétera que, de algún modo, le ha hecho aprender del sistema. El salto a Mac no iba a ser menos, pues requiere, aunque suave, una curva de aprendizaje determinada. En el otro extremo está quien nunca se preocupó de los problemas. Servicios técnicos, oficiales o no, que satisfacían sus demandas en Windows y que ahora espera las satisfagan en Mac. Obviamente, estos usuarios no aprendieron las labores de administración en Windows, ¿cómo iban a aprenderlas en Mac? En cualquiera de los dos casos, el nivel de “entendido”, adquirido por la experiencia, será el mismo en Mac y en Windows.

Del segundo tipo existen, creo, dos patrones diferenciados. Uno, en el que el usuario quiere un cambio (es un fanboy de los sistemas operativos); otro, en el que a cierta edad ya prefiere la comodidad de un sistema que sea más “amigable”. En cualquier caso, dudo que se le pueda achacar al ex-usuario de Linux desconocimiento y, por tanto, tenga sentido tildarlo de “no entendido”.

4. Conclusiones.

De Mac siempre he defendido la misma opinión. Que tiene lo mejor de los dos sistemas operativos. De Linux, el FreeBSD que alberga en su interior; de Windows, la facilidad y comodidad de uso. Si has llegado aquí de la mano de Tux, sabes de sobra lo que hay en el interior, y te alegra poder tener ese control. Si vienes del mundo de Microsoft, te pueden pasar dos cosas. Que ya hayas bregado bastante (demasiado) con aquel sistema y no necesites aprender mucho; o que no tengas ni idea de que va esto.

En este último caso, tranquilo, piensa que sólo tienes que disfrutar; bajo tus pies ruge un demonio que se encargará, casi siempre, de que tú no tengas que preocuparte por nada.

Anuncios
One Comment leave one →
  1. 14 junio, 2010 23:38

    Acabo de releer el post, ¡y no recordaba que me hubiera gustado tanto!

    Un saludo!

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: