The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Mantén tu sistema al día o entrégalo al enemigo (1 de 2)


– Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
– Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
Artículo escrito para la Revista Windows Oficial de Febrero de 2011

Sí, lo sé, es una tarea a veces tediosa y molesta la de parchear el sistema y tener que reiniciar cuando menos te lo esperas, pero también lo es hacer copias de seguridad y espero, por tu bien, que tengas hecho los deberes y hayas pensado en un plan de salvaguarda de datos que estés cumpliendo a rajatabla.

Parchear un sistema es algo absolutamente necesario, tengas el sistema que tengas y la plataforma hardware que tengas. No importa que tu vecino tenga un Mac OS X o que tú tengas un Windows Phone, hay que parchear todas las plataformas.

Al principio fue el bug

¿Y por qué hay que parchear? Pues por algo tan sencillo como que los sistemas software tienen vulnerabilidades que pueden ser aprovechadas para comprometer la seguridad de tu equipo y la tuya personal. Es así de sencillo y así de duro.

Todas las empresas que tienen equipos de seguridad hacen informes resúmenes anuales en los que recogen su visión de la seguridad durante un cierto periodo de tiempo. Microsoft saca el SIR (Security Intelligence Report) cada 3 meses, por ejemplo. En el informe de seguridad relativo al 2010 de CISCO salía una gráfica por fabricantes de software en la que se podía ver como las vulnerabilidades de los sistemas operativos Apple asciende a más de 350 durante ese año. No, no es de extrañar, solo Mac OS X tuvo 308 vulnerabilidadesmientras que los sistemas de iPhone e iPad alcanzaron 60 vulnerabilidades.


Imagen 1: Grafico de vulnerabilidades por fabricante de software
Estos fallos de seguridad se conocen como bugs o vulnerabilidades y un atacante podría hacer algo tan malo como instalarte un troyano que encienda tu webcam y te espíe en tu intimidad sin ni tan siquiera recibir un mensaje de seguridad ni cuando se instala, ni cuando enciende tu webcam, ni cuando envía toda esta información al atacante. Sí, puede pasar, y cualquiera que te diga lo contrario o te engaña o desconoce realmente cómo funciona el malware hoy en día.

¿Quién descubre los bugs?

Un bug, como podréis imaginar, puede llegar a ser algo muy valioso. Hay fallos de seguridad por los que las mafias, intermediarios de ¿gobiernos? ¿grupos de interés?… pueden pagar hasta 100.000 dolares – y algunos concretos algo más-. Sí, las cantidades llegan a ser espeluznantes. El que encuentra un bug serio puede tener un tesoro. Pero no siempre es tan fácil encontrarlos, y muchas veces lo encuentran profesionales que no quieren tu mal o que, directamente, trabajan en el propio fabricante de software. El peor de los escenarios que se puede encontrar un fabricante es que un bug esté siendo utilizado activamente en Internet, antes incluso, de que ellos tengan constancia de él.

En cualquier caso, una vez que el fabricante tiene constancia de que existe dicho bug, hay que solucionarlo… ¿y cómo se va a hacer? Pues sencillo, mediante un parche que vendrá en alguna actualización del software afectado.

Hotfixes, Parches, Rollups y Service Packs

Cada fabricante utiliza una diferente terminología para denominar a las diferentes soluciones que desarrolla para arreglar un bug. En el caso de Microsoft, los hotfixes son para entornos muy específicos en los que únicamente si se da el caso del entorno concreto deben aplicarse. Habitualmente se sacan para empresas con software de otros fabricantes con el que interactúa mal algún componente del sistema. Para un entorno particular no suele haber hotfixes – salvo para algún accesorio “raruno” -.

Los Rollups son acumulados que se crean para que a los técnicos les sea más fácil la dura vida – creedme, no hubieran hecho la serie IT Crowd si ser informático fuera una bicoca -. Estos recogen en un único ejecutable varios parches y hotfixes, con lo que un técnico no tiene que instalar 10 ejecutables y le es suficiente con un Rollup.

Para los usuarios domésticos, lo más habitual son los parches, o “actualizaciones”, que están disponibles a través de los Microsoft Update Services y, cada año o dos años, los Service Packs.

Windows Update

Para los productos de la plataforma Microsoft, la actualización suele ser bastante cómoda, basta con activar los servicios de Windows Update y NO desactivarlos nunca. Si tienes a alguien cerca que te dice que desactives eso, directamente ignórale.

Ten en cuenta que en el momento en que aparece un parche que soluciona un problema de un programa, está marcando el lugar exacto donde estaba el fallo. Los especialistas en la creación de exploits (herramientas que sacan provecho de los bugs) encuentran los fallos con mucha facilidad cuando tienen el programa que lo soluciona. Basta con que comparen ficheros sin parchear y parcheados y buscar las diferencias, en una de ellas estará el fallo original, con lo que harán, en menos de 24 horas en la mayoría de los caso, el exploit que les permitirá atacar los sistemas sin parchear.

Kits de explotación

Para que a la mafia “rusa”“ucraniana”“búlgara” de turno, que quiera robarte dinero o utilizar tu equipo para atacar a otros, le sea mucho más fácil, se comercializan por Internet kits de explotación, es decir, utilidades que aglutinan una buena cantidad de exploits y que sirven para infectar máquinas a diestro y siniestro por Internet.

El funcionamiento suele ser muy sencillo ya que estos kits se especializan en vulnerabilidades de seguridad de navegadores de Internet y les basta con poner los exploits en servidores web por Internet y engañarte – con Spam, presentaciones en Power Point con muchos links “bonitos” o mediante ataques a otras páginas web – para que visites la página donde han puesto el exploit. Si no tienes parhe instalado… gameover, acabas de convertir tu equipo en un zombie de The walking deads.


Imagen 2: Kit de Exploits Black Hole, en perfecto Ruso
Esto, que tal vez te parezca raro, se hace masivamente y a diario, e incluso sitios de renombre y posting, comola misma página web de iTunes de Apple, es vulnerada para atacar sistemas. En este caso, cayó en la saca de una mafia rusa durante el mes de Agosto de 2010.


Imagen 3: Apple.com distribuyendo exploits desde Rusia
Para que te hagas una ligera idea de cómo se las gasta la industria buscando vulnerabilidades útiles para estos menesteres, la empresa Bit9 se dedica a contabilizar anualmente las vulnerabilidades Critical y Highly Critical descubiertas en software. Este año sacó en Octubre la Dirty Dozen y en ella ha salido que Google Chrome, Mozilla Firefox, Apple Safari e Internet Explorer estaban en ella, con muy malos resultados.


Imagen 4: La dirty Dozen
*********************************************************************************************
– Mantén tu sistema al día o entrégalo al enemigo (1 de 2)
– Mantén tu sistema al día o entrégalo al enemigo (2 de 2)
*********************************************************************************************

 

Comments are closed.