LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

FORBES, se hace eco del comentario de ASUS, en el que tras un ataque a sus servidores de Actualización para equipos Windows, ASUS recomienda Linux para cualquier usuario y te da un millón de razones para hacerlo, y aquí ponemos parte del artículo:

Por qué Linux en general es más seguro.

logo asus

Dell hizo un esfuerzo considerable para hacer que el popular XPS 13 sea el portátil perfecto de Ubuntu

Considere cuántas empresas tienen control independiente sobre el software y el hardware dentro de su PC con Windows. Intel, AMD, Dell, Nvidia, Realtek entre muchos otros. La gran mayoría del código que utilizan en su computadora no es de código abierto. Eso significa que no está sujeto a inspección por los cientos de millones de personas que lo utilizan. El código no puede ser verificado independientemente. El código proviene de múltiples ubicaciones a través de múltiples utilidades de actualización.

En Ubuntu y otras distribuciones de Linux, mis actualizaciones de firmware, actualizaciones de software y actualizaciones de seguridad provienen de una única fuente: el centro de software integrado en el sistema operativo.

La siguiente parte es importante: solo unas pocas personas seleccionadas en Asus son responsables de garantizar que el software y el firmware que se envían a través de la utilidad Asus Live Update sean seguros. Y es casi seguro que nadie en Microsoft vio el código antes de que saliera a esos 1 millón de usuarios de computadoras portátiles Asus.

En lugar de basar todo mi argumento de que Linux es más seguro en la experiencia personal u opiniones subjetivas, me acerqué a Alex Murray en Canonical. Murray es el líder en tecnología de seguridad para Ubuntu, una distribución de Linux utilizada por cientos de millones. Se alimenta de todo, desde dispositivos de IoT hasta equipos de escritorio domésticos; Los supercomputadores a los servidores web ofrecen la mayoría de sus experiencias en Internet. Netflix funciona con Ubuntu, al igual que los servicios web de Amazon. Fuera de tu hogar, Lyft y Uber son impulsados ​​por Ubuntu.

Mi pregunta para Murray fue directa. ¿Puede suceder algo como ShadowHammer en Linux?

Murray admite que si bien este tipo de ataque es una posibilidad en Linux, sería mucho más difícil de lograr.

Ubuntu se basa en Debian, una de las distribuciones de Linux más grandes y maduras disponibles. "Muchos de nuestros paquetes fuente se originan en Debian, donde agregamos parches específicos de Ubuntu en la parte superior", dice Murray.

Como tal, Murray explica que hay "muchas, muchas personas que pueden detectar cualquier posible cambio malicioso en un paquete de software". Esa es la belleza del código abierto. Los cambios se envían públicamente y cada línea de código puede analizarse.

Por supuesto, es necesario que haya un sistema de controles y balances más elaborado que no dependa únicamente de la comunidad.

Alex Murray, líder de Ubuntu Tech en Canonical Ltd.

"Varios equipos de empleados de Canonical son responsables de mantener los paquetes en la sección 'principal' del archivo de software de Ubuntu, y como tal, proporcionamos mayor revisión y supervisión del código fuente de estos paquetes", dice Murray. "Es importante destacar que solo a los usuarios de confianza se les permite publicar actualizaciones de paquetes de software, lo que de nuevo eleva el nivel para evitar este tipo de ataque. Finalmente, tenemos una comunidad sólida y dedicada de desarrolladores y usuarios que ayudan a proporcionar un nivel aún mayor de 'comunidad 'supervisión también - lo que nos da una buena defensa en profundidad para detectar este tipo de ataque".

En pocas palabras, esto significa que incluso si un desarrollador de confianza está comprometido, hay otras personas que probablemente lo notarán.

Pero incluso eso no es suficiente, así que Canonical lleva las cosas un paso más allá.

"Desde el punto de vista del usuario final, Ubuntu utiliza un método de archivo firmado donde cada paquete está cifrado de forma criptográfica y la lista de hashes está firmada de tal manera que nuestro administrador de paquetes no instalará paquetes que no superen los controles de firma e integridad", Murray explica

Esto significa que incluso si un duplicado de Ubuntu (una fuente de software externa no administrada directamente por Canonical) estuviera en peligro y alguien subiera copias maliciosas de paquetes allí, fallaría la verificación de la firma y no se instalaría.

Versión original.

Traducción automática.

No estás registrado para postear comentarios



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Formulario de acceso

Filtro por Categorías