[uylug-varios] El virus como arma
etrapani
etrapani at unesco.org.uy
Mon Feb 13 16:13:30 PST 2012
A ver Sylvia, ¿Viste que le puse "está bueno lo que decís, yo
agregaría"? Supongo que tu respuesta es solamente a la primera parte
del mensaje (tengo que adivinarlo, no sé por qué cuesta *tanto* eliminar
lo que no va, pero bueno, "entre romanos hacé como los romanos" así que
te contesto de igual manera, aunque el top-posting contestando a no se
sabe qué parte ... se me hace medio nefasto para una buena
comunicación).
La ironía la entendí, los casos son reales, manejaba dos (así que no
los conocía todos, gracias de verdad por detallarlos). Lo que no quita
que *a mi entender* ayuda venir con el molde de Windows (para usuarios)
para hacerlo. O sea, o el administrador considera eso normal o lo
considera deseable para hacer la experiencia más fácil (a la windows?) y
mantenible. Te diría por lo menos que son cabezas ajenas a la seguridad
unix. Contesté a la pregunta de él con un perfil posible de
usuario/decisor. No será el único.
Hoy día te diría que un programa que tenga una contraseña por defecto
tiene un bug al respecto en debian. La gente tiene en cuenta esas
cosas. Pero, ahí tenés el stuxnet explotando el uso por parte de
Siemens de contraseñas por defecto en Windows (Y Siemens pidiendo que no
la cambies). Es un comportamiento real. Podés tener razón, que no
tenga nada que ver con windows y la experiencia de usuario, para mí sí,
pero es una sensación, nada que pueda ponerme a defender o argumentar,
considerémoslo errado, no hay problema.
Pero en lugar de quedarme con la ironía y el derrotero a la que
inexorablemente llevaba (por suerte en otro hilo) la tomé como base para
seguir metiéndose en ese tema de la seguridad y las malas prácticas,
porque viene bien mirar el espejo también, intercambiar y aprender con
los otros (algunos capos mismo) en la lista. Me pareció acertado lo que
dijo después Eduardo, por eso lo cité explícitamente, lo apoyé y ahí
arranqué para completar lo que para mí era medular, salteando la ironía
y volviendo a nosotros, los sistemas que administramos, etc. Me
gustaría saber qué criterios siguen para confiar en un repositorio no
oficial, por ejemplo, cosas así. Esperaba que la cosa fuera para ese
lado
Por eso me sorprende que alguien traiga la charla desde eso
potencialmente constructivo hacia la ironía de nuevo, sin aportar nada
sobre lo otro. Es raro para mí teniendo algo tan jugoso para por una
vez conversar construyendo. Pero bueno, cada uno tiene sus áreas de
interés y, al igual que le pasaba a Helius, miro un poco azorado pero
entiendo que haya cosas más interesantes.
Ojalá en algún momento, en otro hilo, logremos conversar e intercambiar
sobre cómo *nosotros* manejamos la seguridad y mantenibilidad de
nuestros sistemas y nuestras redes en términos de software y
credenciales.
> No, Trápani, no entendiste la ironía de Ricobaldi. Las situaciones
> que describe son las que se dan con las computadoras del Plan Ceibal.
> Las XO escolares no tienen contraseña de root (es secreta para el
> usuario), las XO liceales no tienen root, las Jump PC de las maestras
> tienen un usuario sin contraseña (sigo sin entender cómo lo
> lograron) y las Classmate (como la mía) vienen con el usuario
> _profesor_ con contraseña _profesor_.
> No son casos hipotéticos sino reales y nada tienen que ver con
> Windows.
>
> Un abrazo
> SYLVIA
>
> El 07/02/12 09:41, Eduardo Trápani escribió:
>
>>> De las que copiaron el ISO del LiveCD al disco duro y ni tienen
>>> clave de
>>> root, ni hablemos.
>>> No me imagino a quién se le ocurriría hacer semejante
>>> disparate...
>>
>> Yyyy, a los que venimos de Linux probablemente no, pero para el que
>> viene de Windows ... que se abra la sesión directamente en una
>> cuenta
>> con derechos de administrador ... es lo más común. Y cuando migran
>> se
>> traen el modelo puesto.
>>
>> Por eso está bueno lo que decís:
>>
>>> Siempre que se den las condiciones básicas como:
>>> 1) Que se mantenga actualizado
>>> 2) Que no se cometa alguna bobada como tener una contraseña
>>> default
>>
>> (default y/o débil) Y yo agregaría:
>>
>> 3) se elijan con cuidado los repositorios no oficiales
>>
>> La verdad, yo pienso a veces, si alguien se tomó el trabajo de
>> armarlo,
>> crear su llave gpg, subirla a un anillo, empaquetar el software,
>> etc.
>> entonces voy a confiar. Pero a medida que ganamos terreno esas
>> presunciones se hacen más débiles.
>>
>> 4) que no se instalen cosas fuera del sistema de paquetes
>>
>> Por ejemplo, ahora todas las cosas en python que encuentro útiles
>> por
>> ahí, las bajo e instalo en mi usuario como usuario normal. Pero es
>> fácil encontrar en las instrucciones cosas como "sudo python
>> setup.py
>> install". Medio audaz. Y bajarse un .deb de por ahí e instalarlo es
>> horrible también, uno se queda sin actualizaciones, etc.
>>
>> Eduardo.
>>
>> _______________________________________________
>> Uylug-varios mailing list
>> Uylug-varios at listas.uylug.org.uy
>> http://listas.uylug.org.uy/listinfo.cgi/uylug-varios-uylug.org.uy
More information about the Uylug-varios
mailing list