Etiqueta: OS

Cuáles son las aportaciones de Linux a la infraestructura y redes de centros de datos

El sistema operativo de código abierto Linux, fue lanzado en 1991 para computadoras, pero su uso se ha expandido para sostener sistemas para automóviles, teléfonos, servidores web y, más recientemente, equipos de redes.

Su longevidad, madurez y seguridad lo convierten en uno de los sistemas operativos más fiables disponibles en la actualidad, lo que significa que es ideal para dispositivos de red comerciales, así como para empresas que quieran utilizarlo para personalizar su propia infraestructura de redes y centros de datos.

Esto a su vez hace que las habilidades de Linux sean muy buscadas por los gerentes de TI. Muchas de las nuevas tecnologías asociadas con DevOps, por ejemplo, contenedores, infraestructura OpenSource y controladores SDN están basadas en Linux.

Entonces, ¿qué es Linux?

Linux, un sistema operativo similar al Unix, se distribuye bajo licencias de código abierto, lo que significa que las siguientes reglas se aplican que lo hacen atractivo para las empresas:

Sistema operativo Linux es de libre ejecución.

Los administradores pueden estudiar el sistema operativo y personalizarlo para fines específicos.

Privilegios de redistribución ilimitados de las versiones originales o modificadas del sistema operativo.

El sistema operativo Linux se compone de:

Núcleo: envía instrucciones a la CPU, periféricos y memoria.

Bootloader: los procesos que gestionan el arranque del sistema. En un equipo de cómputo el usuario reconocería esto por la pantalla de bienvenida que estaba arriba. En un dispositivo de red hay un estado que indica el proceso de arranque.

Daemons: servicios en segundo plano que comienzan en el momento del arranque o después de que el sistema está completamente activo.

Shell: es la línea de comandos de Linux. Puede ser intimidante para las personas que están acostumbradas a trabajar en entornos gráficos, pero la mayoría de los profesionales de la red están acostumbrados a operar en un shell.

Además de la shell, los servidores Linux también tienen un entorno de escritorio gráfico y aplicaciones que se ejecutan en la parte superior de la misma. Hay algunas aplicaciones de red para Linux, como análisis de tráfico, seguridad y administración de redes, que también tienen interfaces gráficas, pero son mucho menos en número que las de servidores y escritorios.

Fundación para el engranaje comercial

En realidad, las interfaces de línea de comandos (CLI) que la mayoría de los administradores de red utilizan hoy para configurar enrutadores y conmutadores de su proveedor de red favorito son versiones altamente personalizadas de Linux con interfaces específicas de proveedores que se ejecutan encima de ellas. El desafío con esto es que las habilidades necesarias para trabajar con ellos no son muy portátiles de vendedor a vendedor. Un ingeniero muy competente que trabaja con Cisco IOS probablemente no podría trabajar con Junos de Juniper porque cada uno incluye su propia capa de abstracción diferente que se encuentra encima del código puro de Linux.

Linux en sí, en lugar de trabajar a través de una capa de abstracción, proporciona acceso directo a las tablas de enrutamiento y reenvío, sistemas de notificación, información de telemetría e interfaces diferentes. Eso puede hacer que Linux sea más flexible, y con el apoyo de la gran comunidad de Linux, potencialmente más rápido para responder a la necesidad de nuevos servicios que un proveedor comercial podría ser.

Linux tiene un excelente ecosistema con API maduras, así como una pila de red ágil optimizada para el centro de datos modernizado. Por ejemplo, Linux está diseñado con un control separado y aviones de reenvío de datos que facilitan la caída en arquitecturas de redes definidas por software, porque la separación de esos planos es la base de SDN.

Otro elemento que los productos basados ​​en Linux pueden aportar a la red es que los conmutadores pueden administrarse con herramientas de automatización y orquestación de código abierto, basadas en políticas, como Ansible, Puppet y Chef. Hay aproximadamente 25 de estas herramientas disponibles con soporte para diferentes sabores de Unix pero todos ellos también soportan Linux.

Productos basados ​​en Linux

Durante la última década ha habido una explosión en el número de productos basados ​​en Linux que han tenido un gran impacto en el espacio de TI, incluyendo:

Kubernetes: administrador de clúster de contenedores de Google

OpenStack: plataforma de software para infraestructuras como plataformas de servicios cloud

Open Daylight: el proyecto basado en Java de la Fundación Linux para acelerar la adopción de SDNs y Network Functions Virtualization (NFV)

Docker: programa de contenedores de software

Open vSwitch (OVS): Interruptor virtual multicapa distribuido para proporcionar una pila de conmutación dentro de entornos de virtualización. OVS en particular es interesante porque ofrece un conjunto más rico de características de red que las capacidades básicas del kernel de Linux.

La creación de redes ha tardado en abrazar Linux, pero cuanto más dependen de la red, más se unen los dominios de red y de servidor. Para los ingenieros de red, el poder acceder al shell nativo de Linux les permite utilizar herramientas y software que solo estaban disponibles sólo para servidores. Esto hace que sea mucho más fácil organizar servicios de red con cambios en servidores y aplicaciones. Además, la naturaleza abierta de Linux ha creado una comunidad masiva que está activamente involucrada en encontrar nuevas maneras de usarlo. Los contenedores han evolucionado en gran medida a través de la participación de la comunidad.

Zeus Kerravala, Network World

A 25 años de Linux: un SO de referencia para la empresa

Fue hace 25 años, un pequeño mensaje enviado por el grupo Usenet publicado por Linus Torvalds, el cual anunció la llegada de un nuevo sistema operativo casero: Linux. Hoy Linux es la piedra angular de la informática empresarial, el fundamento de gran parte de la innovación en el CPD. Las distribuciones de este sistema son tan numerosas y potentes que es fácil dar por sentado su éxito.

En este último siglo, la adopción de Linux ha crecido de manera exponencial, y seguirá creciendo en los próximos años. Al mismo tiempo, la extraordinaria comunidad de Linux seguirá siendo una enorme fuente de innovación. La magnitud de la influencia de Linux es difícil de expresar (la Bolsa de Nueva York, una de las organizaciones de TI más sofisticadas del mundo, afirmanv”que fluye como el agua”). Pero el papel que está jugando Linux en la industria puede resumirse en dos aspectos clave:

  • Proporciona un acceso extremadamente fácil y económico a un sistema operativo de altísima calidad y enorme innovación.
  • Abre la puerta  a un movimiento más amplio hacia el software de código abierto.

Linux es código abierto, pero el código abierto no es sólo Linux

El código abierto ya existía antes de Linux. Sin embargo, no sería lo que es hoy si no fuera por Linux. Linux proporciona un poderoso catalizador para el movimiento open source y de software libre. El éxito de un elemento tan fundamental como el sistema operativo ha impulsado una mayor adopción, más innovación y más legitimidad para otros proyectos y comunidades. Veinticinco años después, existe un terreno de las TI que es de hecho “abierto por defecto”.

Tomemos por ejemplo GitHub, que a día de hoy aloja a gran parte del código, las comunidades y los proyectos open source del mundo. Github se basa en git, que fue creado por Linus Torvalds, el gran maestro y homónimo de Linux, para ayudar a ordenar el desarrollo del kernel de Linux. Nunca pretendió ser el repositorio masivo que es ahora, pero Git simplemente evolucionó hacía ello. Este es un proceso común en el open source. Los proyectos y herramientas que se crearon originalmente para el desarrollo de Linux han crecido mucho más allá de esos límites, para dar servicio a la comunidad en general, no sólo Linux.

El estándar para la innovación

Linux también ha tenido un impacto fuera del open source. No sólo a través de la propia innovación del kernel, sino también mediante la “estandarización” de la innovación. El CEO de Red Hat, Jim Whitehurst, ha señalado en varias ocasiones, durante la primera parte del siglo XX, la fabricación de piezas intercambiables contribuyó a eliminar gran parte de los procesos “a medida” en la industria, agilizando la innovación y la creación de plataformas comunes.

Esto es exactamente lo que Linux ha hecho durante 25 años: proporciona una plataforma común y estandarizada, predecible en diferentes casos de uso, que fomenta la innovación. El Cloud  Computing, por ejemplo, es resultado de esta innovación estandarizada. Sin las eficiencias técnicas  y de costes proporcionadas por Linux, el Cloud Computing no existiría o sería muy diferente a como lo conocemos hoy. Quizás sería más parecido a los silos a medida de UNIX de los 90 que a los servicios flexibles y de consumo masivo a los que estamos acostumbrados hoy.

Otro gran ejemplo de innovación son los contenedores de Linux. Los contenedores utilizan los componentes estandarizados de Linux para proporcionar una nueva forma de encapsular y consumir aplicaciones empresariales. A partir de los contenedores de Linux, hemos visto emerger aún más la innovación, desde los proyectos Docker y Kubernetes, hasta la creación de un mercado emergente para aplicaciones y herramientas que pueden administrar decenas o cientos de procesos simples y aislados.

Por último, el hardware no es inmune a los efectos de la innovación de Linux. Al proporcionar una plataforma estandarizada, Linux rompió las barreras entre las aplicaciones y el hardware, lo que ha permitido el auge de los servidores estándar x86 e incluso la evolución de enfoques de hardware emergentes, como ARM y sistema en un chip (SoC). Esta base de computación común ha fomentado el desarrollo de las TI en la empresa, haciendo hincapié en la innovación, gracias a los menores costes y el ahorro en licencias exorbitantes.

Más allá del centro de datos

Linux, como motor de la metodología open source, también ha tenido un profundo efecto en nuestra cultura. Mano a mano, el código abierto y Linux han crecido exponencialmente, fomentando el desarrollo de una mentalidad más abierta  y nuevos proyectos, desde la Wikipedia hasta iniciativas de gobierno abiertas y proyectos empresariales impulsados por la comunidad, como el crowdsourcing o incluso Kickstarter. La noción de colaboración transparente y abierta casa bien con el mundo cada vez más interconectado en el que vivimos, especialmente con el auge de las redes sociales. El open source es una tendencia que va más allá del sector de la tecnología.

25 años de vida

Linux ha conseguido buenos logros desde su existencia: ha fomentado la implantación del código abierto en la empresa, favorecido la innovación, impulsado la apertura entre diferentes  mercados. Y ahora, ¿qué sigue? En los próximos 25 años, ¿qué puede lograr Linux? ¿A qué desafíos se va a enfrentar? Éstos son sólo algunos:

  • Seguridad: Linux es hoy la base de un número creciente de implementaciones de TI en la empresa, no es una simple capa de software. Se trata de una parte importante de la infraestructura de seguridad crítica de muchas organizaciones. Esto significa que se necesitan mecanismos cada vez más sofisticados para la protección de datos y aplicaciones, y que los fallos o vulnerabilidades deben ser diagnosticados y abordarse antes de que puedan ser explotados.
  • Avances en hardware: Linux ha conseguido convertir el hardware en un commodity. Esto significa más opciones de hardware, que se actualizan con más frecuencia. Tendencias como el cloud computing, la memoria no volátil, la computación GPU y la aparición de tejidos de computación altamente interconectados cambiarán lo que esperamos de un sistema operativo. Linux necesita mantener su posición como gran estándar, pero esto significa adaptarse a un ecosistema cada vez mayor de sistemas y enfoques emergentes.
  • Contenedores Linux: Esta innovación que lleva su nombre tiene el potencial de conmocionar el entorno Linux (y el código abierto) en el próximo cuarto de siglo. Desde la redefinición del ciclo de vida de aplicaciones empresariales hasta sistemas operativos que podrían existir sólo unos pocos milisegundos, Linux debe seguir enfocado hacia la automatización, escalabilidad y capacidad de gestión que requieren los contenedores.

Es por ello que gracias a Linux, el open source es ahora un actor clave en los entornos de TI empresariales y el mundo de los negocios. Sin él, muchas de las herramientas cotidianas que damos por sentado, desde los servicios bajo demanda a la VoIP, no podrían existir o, por lo menos, serían diferentes. Aunque su prometedora evolución futura está aún por definir, podemos estar seguros de una cosa: le debemos una parte importante del mundo de hoy en día a un solo post de Usenet de 1991.

¡Muchas felicidades, Linux y qué cumplas muchos más!

Santiago Madruga, Director General en Red Hat

¡Feliz 25 años, Linux! Un día como hoy se anuncia el desarrollo del famoso OS Libre

Linus Torvalds
Linus Benedict Torvalds empezó a “trabajar” con computadoras a los 10 años, cuando su abuelo le compró una Commodore.

Hace 25 años, exactamente el 25 de agosto de 1991, un estudiante de Informática de la Universidad de Helsinki, llamado Linus Benedict Torvalds, anunció la versión 0.01 de un sistema operativo que él había denominado como “Linux”.

Sin embargo, esta versión incipiente no era ni siquiera ejecutable, pues sólo incluía los principios del núcleo del sistema (Kernel), estaba escrita en lenguaje de programación Ensamblador y para su compilación el usuario necesitaba tener acceso al Minix, un pequeño sistema Unix desarrollado por el profesor del Instituto Tecnológico de Massachusetts, Andy Tanenbaum, con fines educativos.

Fue hasta el 5 de octubre de 1991, cuando Torvalds dio a conocer la primera versión “oficial” de Linux, la 0.02, que ya podía ejecutar Bash (GNU Bourne Again Shell) y gcc (el compilador GNU de C).

Después de la versión 0.03, Torvalds saltó en la numeración, hasta la 0.10. El número de programadores se incrementó por Internet, el entusiasmo cundió y se empezó a trabajar en el proyecto. Por fin, después de sucesivas revisiones, se llegó a la versión 1.0 el 14 de marzo de 1994.

Desde entonces no se ha parado de desarrollar este sistema operativo que, entre otras características, ofrece funciones multitarea, multiusuario, multiplataforma y multiprocesador. En 2013, los servidores Linux constituyeron el 28% de toda la facturación de servidores, según IDC, y es la plataforma elegida para implantaciones de cloud computing, según algunos analistas.

Cinco claves para prevenir ataques de ransomware

En los últimos años miles de computadoras del mundo han sufrido el bloqueo o encriptado de sus archivos por culpa de programas maliciosos diseñados para extorsionar a sus dueños. Llamado comúnmente ransomware, estas aplicaciones se han convertido en una auténtica plaga para los consumidores, compañías e incluso instituciones gubernamentales. A continuación le compartimos algunos datos que debe conocer:

No sólo las PC están en peligro

La mayoría de los objetivos que tienen estos programas maliciosos son equipos de cómputo con el sistema operativo Windows, ya que es uno de los sistemas operativos más populares. Aun así, recientemente la tendencia se ha encaminado en atacar dispositivos Android, algunas variantes que infectan a servidores Linux y hace poco se detecto el primer ransomware para las Mac.

Los analistas de seguridad también han encontrado algunos programas ransomware que pueden crearse muy fácilmente en Mac OS X e incluso en televisiones inteligentes, por lo que estos y otros dispositivos también pueden ser atacados en el futuro, especialmente conforme aumenta la competitividad entre los creadores del ransomware de encontrar nuevas víctimas.

La ley aplica pocas medidas al respecto

De alguna forma se ha colaborado entre las fuerzas de seguridad privadas y las públicas a la hora de acabar con campañas de este tipo de programas maliciosos. El más prominente hasta ahora ha sido la Operación Tovar, que tuvo como objetivo acabar con el botnet Gameober ZeuS en 2014. También se recuperaron las claves de encriptación que elaboró CryptoLocker, un ransomware distribuido por este botnet y que había causado muchos daños.

Aun así, en la mayoría de los casos, las agencias encargadas de aplicar la ley no tienen mucha capacidad para enfrentarse a los programas maliciosos, especialmente contra aquellas variantes que esconden los servidores de control en la red anónima Tor. Es por ello que se ve afectado en los múltiples casos de agencias gubernamentales, policías u hospitales que se han visto afectados por ransomware y que han decidido pagar para poder recuperar los archivos. Un oficial del FBI ha admitido recientemente en un evento que en muchos casos la agencia aconseja a las víctimas pagar el rescate si no tienen una copia de seguridad y no hay más alternativa.

Ante todo, copia de seguridad

Muchos usuarios hacen una copia de su información más importante, pero el problema suele ser que lo hacen en un disco duro externo conectado a la computadora o uno compartido por red. Se trata de un gran error ya que cuando un programa malicioso infecta una PC rastrea todas las posibles conexiones compartidas así como drives accesibles, por lo que la clave está en encriptar esos datos también.

La mejor práctica es la llamada la regla 3-2-1: al menos tres copias de seguridad almacenadas en dos formatos diferentes, con al menos una de esas copias guardadas en un lugar de almacenamiento off-line.

Puede que tenga suerte, pero no cuente con ello siempre

Ciertas veces los cibercriminales cometen errores a la hora de implementar los algoritmos de encriptación, resultando en vulnerabilidades que permiten recuperar los archivos afectados sin tener que pagar. Se han dado casos en los que las compañías de seguridad han podido crear herramientas de desencriptación para programas particulares de ransomware. También hay soluciones temporales, ya que los desarrolladores del programa malicioso suelen ser rápidos a la hora de corregir los errores de sus ransomware y de sacar una versión nueva.

También hay otros casos en los que los analistas de seguridad consiguen controlar el servidor de comandos empleado por los autores del programa y publican las claves de desencriptación para aquellos que también hayan sido atacados por el ransomware. Estos casos, por desgracia, son aún más escasos que los casos en los que hay errores.

La mayoría de los expertos en seguridad no aconsejan pagar el rescate, ya que no hay garantía de que los atacantes otorguen la clave de desencriptación, aunque también porque les anima a continuar.

La prevención es la clave

Los programas de ransomware se distribuyen mediante muchas técnicas; la más común es mediante archivos adjuntos en correos, por ejemplo documentos Word con código macro y webs comprometidas por anuncios maliciosos; muchos también son instalados por medio de otros programas malware.

En estos casos, haber seguido las prácticas en buena seguridad es vital para prevenirlos: mantener las actualizaciones al día (especialmente las de sistemas operativos o plug-ins de navegadores), es esencial nunca permitir la ejecución de documentos macro, a menos que estén verificados los remitentes, inspeccionar detalladamente los email con especial atención a los que tengan documentos adjuntos y por último emplear el usuario con limitaciones para las tareas rutinarias, y no en el usuario administrador.

Patricia Bachmaier

 

Un 27% de los usuarios de Windows XP no tienen intención de migrar a otro sistema operativo

Un 27 de usuarios Windows XPEl pasado 8 de abril, Microsoft emitió la última actualización de seguridad para Windows XP, poniendo así fin a cerca de 13 años de vida del sistema operativo. Según un estudio de Avast, todavía hay un importante número de usuarios que continúan con Windows XP como sistema operativo y el 27 % no tiene intención de migrar.

En un blog, la compañía Avast pone de manifiesto que Windows XP continúa estando “muy vivo”.

Así, recuerda que hace un mes su COO informaba que el 23.6 % de los 200 millones de usuarios de Avast todavía utilizaban Windows XP. Desde entonces, menos del 2 % de ellos ha abandonado Windows XP. “Hemos llevado a cabo un estudio a nivel global unos días antes del fin del soporte  para conocer el grado de conocimiento de nuestros clientes y saber cuáles eran sus planes”, señala Avast.

Y es que a pesar de los esfuerzos realizado por Microsoft, sobre todo durante el último año, para informar sobre la fecha en la que se iba a lanzar la última actualización de seguridad para el sistema operativo, “el 21% de los usuarios de Windows XP desconocían que Microsoft iba a finalizar el soporte”.

Oídos sordos a las advertencias

Los usuarios de Avast, además, hacen oídos sordos a las recomendaciones realizadas ya no sólo por Microsoft, sino por los principales jugadores de la industria. “Sólo el 15 % de los usuarios de Windows XP tiene intención de actualizar sus sistemas operativos”, afirma en el blog.

Además, el hecho de que otras plataformas más modernas no sean compatibles con viejos equipos (muchos usuarios tendrán que adquirir una PC o portátil nueva), es una opción que no gusta a los usuarios de Windows XP. “Sólo el 5 % de los usuarios de Windows XP tiene intención de comprar una nueva PC”.

Continuando con los datos del informe, éste también revela que el 27% de los usuarios de Windows XP no tiene intención de hacer nada. “Éste es un número relativamente alto, considerando los riesgos de seguridad” para Windows XP. “Hace que uno se pregunte cómo muchos usuarios de XP no están preocupados por su protección y no se están planteando actualizar su sistema operativo, o comprar una nueva PC”, informa Avast.

El soporte a Windows XP llega a su fin, ¿y ahora qué?

Windows XP y ahora quéA partir de este 8 de abril, no habrá más actualizaciones de seguridad, así que es probable que los sombreros negros lancen un torrente de malware para explotar las vulnerabilidades que Microsoft ya no va a parchar. “Algunos hackers estarán pendientes de los exploits y esperando a que acabe el soporte”, señaló Chris Sherman, analista de seguridad de Forrester Research. “Si sabe de una vulnerabilidad, ¿por qué no hacerlo?”

Los hackers también podrán examinar las actualizaciones de seguridad de Windows Vista y Windows 7 para obtener un buen conocimiento de las vulnerabilidades subyacentes que se parchan, y aplicar ese conocimiento para explotar vulnerabilidades similares que existen en Windows XP.

El fin de Windows XP es un problema potencial para las empresas debido al número de máquinas con XP que aún existen. Forrester estima que el 20% de los endpoints de las empresas todavía corren XP, llegando a 23% en los sectores públicos y de cuidados de la salud; los retailers también se encuentran en riesgo.

Asimismo, un estudio de Fiberlink, empresa de administración de dispositivos móviles que es propiedad de IBM, encontró que hasta un 20% de los endpoints que encuestó usaban XP, y eso incluía a algunas grandes compañías financieras que son usuarios intensivos de XP.

¿Por qué las empresas lo siguen usando?

Una buena pregunta es por qué estos sistemas no han migrado a un sistema operativo más moderno. Después de todo, Microsoft anunció la fecha del fin del soporte para Windows XP en abril del 2012.

“Algunas organizaciones han subestimado los tiempos de migración, algunas pensaron que el tema no era importante, y es posible que algunos departamentos de TI no hayan conseguido el financiamiento para llevar a cabo una migración”, explicó Michael Silver, vicepresidente de investigación de Gartner.

El analista dijo que algunas organizaciones no tomaron en serio la fecha del fin del soporte o se encuentran satisfechas con hacer la actualización a una versión más nueva de Windows cuando pasen por su ciclo de renovación de hardware.

Además, un buen número de organizaciones usan aplicaciones legacy que sólo pueden ejecutarse en XP, ya que son incompatibles con versiones posteriores de Windows. Otras no tienen deseos de realizar la actualización, ya que no se dispone de los controladores necesarios para algunas muy costosas piezas de equipamiento que utilizan, como los dispositivos médicos.

La automatización, un acelerador

La migración es ciertamente algo que necesita tiempo, pero el tiempo real que se requiere depende de la cantidad de recursos que una compañía tenga disponibles. “Uno podría migrar 20 mil máquinas en un fin de semana, si tuviera 20 mil técnicos”, afirmó Silver. La clave para realizar una migración rápida sin utilizar enormes cantidades de recursos humanos es la automatización.

La institución académica francesa EHESP es una organización que llevó a cabo una migración de este tipo, cambiando 600 PC con Windows XP a Windows 7 en un mes. Para ello empleó a sólo tres personas de TI más un consultor. Lo hizo automatizando el procedimiento mediante la herramienta Migration Fast Forward Service de Dell, una imagen master de un ambiente de PC preconfigurado y un appliance de despliegue Dell KACE.

“Luego de evaluar la compatibilidad de nuestro software, migramos de las viejas computadoras a las nuevas, y desde Windows XP a Windows 7, a una tasa de alrededor de 30 PC por día”, sostuvo Gwendal Rosiaux, gerente del Departamento de TI y Telecomunicaciones de EHESP. “Estoy absolutamente seguro que esto fue más rápido y barato que intentar hacer la migración sin automatización”.

Soporte customizado para Windows XP

Microsoft seguirá produciendo parches de seguridad para Windows XP luego del 8 de abril, pero éstos sólo se encontrarán disponibles para las compañías que estén dispuestas a pagar un soporte customizado. No existe una lista de precios oficial para este servicio, pero en general se acepta que el costo será de unos 200 dólares por máquina en el primer año, y se duplicará en cada año posterior.

El alto costo del soporte customizado aleja a muchas organizaciones de esta opción, pero Silver recomienda a las organizaciones que lo piensen de nuevo. “Hemos visto los precios máximos”, sostuvo. “Hemos escuchado de máximos en los costos totales de soporte, que son menores a los del pasado, de manera que vale la pena hablar con Microsoft sobre esta posibilidad”.

Las compañías de industrias reguladas que no tomen este enfoque podrían correr el riesgo de enfrentar problemas de cumplimiento, ya que correrían un sistema operativo que no ha sido parchado para las vulnerabilidades conocidas. “En última instancia, depende de los auditores, pero habría mucha incertidumbre sobre si decir que un sistema es seguro si no ha sido parchado”, advirtió Silver.

Chuck Brown, director de Fiberlink, concuerda con esto. “En el lado federal de Estados Unidos, las máquinas no cumplirán (si corren XP)”, señala. Y me sorprende que del lado de los servicios financieros, con toda la regulación mundial que existe, piensen que eso (correr máquinas con XP) no es caer en el incumplimiento”.

Controles de seguridad de terceros tienen potencial

Existen otras formas de intentar asegurar las máquinas con XP además de obtener soporte customizado de Microsoft. Una opción es implementar suficientes controles de seguridad para evitar que los exploits lleguen a ellas. Ese es el enfoque utilizado por Arkoon+Netasq, una compañía francesa que ofrece un servicio llamado ExtendedXP. Éste combina un agente de seguridad que corre en cada endpoint con XP con un servicio que monitorea el total del ambiente de amenazas para XP y sugiere medidas que se deben tomar para mitigarlas.

Otra opción es utilizar la virtualización para aislar las aplicaciones individuales, un enfoque que ha sido tomado por la empresa proveedora de software de seguridad Bromium, de California. El producto vSentry de la compañía crea máquinas microvirtuales y aisladas mediante hardware para cada tarea de usuario final.

Si ocurriera un ataque dentro de una micromáquina virtual aislada por hardware, automáticamente ésta queda aislada de la CPU, memoria, almacenamiento, acceso a dispositivos y acceso a la red. Cuando la tarea del usuario concluye, cualquier malware es automáticamente destruido, señala la compañía.

“El 60% del malware utiliza archivos PDF como vector de infección, por lo que estos tipos de productos de aislamiento ofrecen una valiosa protección”, afirmó Sherman de Forrester. “El problema es que sólo algunas aplicaciones son soportadas”.

Sherman también sugirió usar la tecnología de listas blancas de aplicaciones para evitar que se ejecute código desconocido, aunque indicó que las aplicaciones de la lista blanca pueden verse comprometidas.

Considere también la ‘Opción Cero’

Debido a que la mayoría de los malwares requieren de derechos de administrador, las soluciones de administración de privilegios –que permiten el uso de cuentas con privilegios estándar y elevarlas a cuentas de administrador sólo cuando es necesario para realizar ciertas tareas– pueden ser una forma efectiva para reducir los riesgos.

Un estudio de vulnerabilidades de Microsoft llevado a cabo por Avecto, empresa proveedora de software de administración de privilegios, encontró que el 92% de las vulnerabilidades críticas resaltadas en los boletines de seguridad 2013 de Microsoft podrían mitigarse al retirar los derechos de administrador. Esto incluye al 96% de las vulnerabilidades críticas que afectan a Windows y al 91% de las vulnerabilidades que afectan a Microsoft Office.

Pasos simples como deshabilitar Java y Flash y usar el navegador de un tercero como Chrome –que seguirá siendo actualizado– pueden también mejorar la posición de seguridad de una máquina con Windows XP.

También existe una opción “cero”: Desconectar las máquinas con XP de Internet para aislarlas de las amenazas provenientes de ella. Aunque Silver señala que aun así existe un riesgo de infección de software malicioso (como el ransomware que cifra los datos) por USB.

Afortunadamente, los riesgos de Windows XP disminuyen con el tiempo

El peligro de correr máquinas con Windows XP probablemente se incremente en los siguientes 12 meses, ya que las nuevas vulnerabilidades que se parchan en Windows Vista y Windows 7 serán explotadas en XP. Las buenas noticias son que, a final de cuentas, el riesgo caerá, aseveró Silver.

Eso se debe a que la base instalada de máquinas con Windows XP caerá a un nivel tan bajo que ya no será atractiva para los autores de malware, como es el caso de Linux y las máquinas con OS X.

“Probablemente, el próximo año el riesgo de correr máquinas con XP será alto, pero en dos o tres años, éste disminuirá”, señala Silver. “Pero eso es mucho tiempo para las organizaciones que hoy corren XP”.

Un 96 % del malware en móviles está basado en Android, reporta Fortinet

Android 96 por ciento malwareEl año pasado fue un caldo de cultivo para el malware dirigido a los dispositivos móviles. Y es que, según los resultados de los Laboratorios FortiGuard de Fortinet sobre el panorama de amenazas para el periodo comprendido entre el 1º de enero al 31 de diciembre de 2013, Android fue la plataforma dominante elegida por los desarrolladores, representando el 96.5 % de todos los casos de infecciones detectadas de malware para móviles.

En segundo lugar, y muy distante de Android, el sistema operativo Symbian presentó el 3.45 %, mientras que BlackBerry, iOS, PalmOS y Windows no sumaron entre ellos ni siquiera el 1%.

Los laboratorios FortiGuard detectaron más de 1,800 nuevas y diferentes familias de virus durante el último año, y la mayoría de ellos apuntan hacia la plataforma Android de Google.

“Al ver el crecimiento del malware para Android, hay mucho por lo cual preocuparse mientras nos adentramos en el 2014. El crecimiento no muestra señales de desaceleración; de hecho, parece estar aumentando”, advirtió Axelle Apvrille, investigador senior de antivirus para móviles en los laboratorios FortiGuard.

Agregó que mientras más dispositivos basados en Android sean comprados y puestos en línea, las oportunidades de infección de parte de los atacantes también aumentarán.

Al tiempo que los ataques en plataformas como Symbian disminuyen, los atacantes han hecho de Android el blanco móvil número uno. El malware NewyearL.B para Android, incluido dentro de descargas aparentemente inocentes como una aplicación de linterna, continúa apuntando a millones de dispositivos y fue la familia de malware móvil número uno durante todo el año.

Usuarios inconscientes o desprevenidos que buscan probar el último juego o aplicación (app) se encuentran, sin saberlo, compartiendo una gran cantidad de información personal con un atacante. Esto da lugar a molestos anuncios invasivos y otros efectos negativos, tales como permitir que el NewyearL.B. agregue o remueva íconos del sistema y modifique o borre el contenido de cualquier dispositivo de almacenamiento externo. La distribución de malware para Android sigue acelerándose.

Según FortiGuard Labs, las 10 principales familias de malware móvil dentro del reporte de casos son:

1.    Android/NewyearL.B

2.    Android/DrdLight.D

3.    Android/DrdDream

4.    Familia Android/SMSSend

5.    Familia Android/OpFake

6.    Android/Basebridge.A

7.    Familia Android/Agent

8.    Android/AndCom.A

9.    Familia Android/Lotoor

10.                   Android/Qdplugin.A

 ZeroAccess, la botnet más prolífica del año

A principios del 2013, los Laboratorios FortiGuard informaron acerca de la botnet ZeroAccess y cómo sus controladores añadían sistemáticamente cerca de 100,000 nuevas infecciones por semana, llevando a los investigadores a creer que la persona o personas detrás de ella no sólo pagaban semanalmente una generosa cantidad de dinero para crear nuevas infecciones afiliadas, sino que eran capaces de generar una significativa cantidad de dinero al hacerlo.

“Vimos versiones de 32 y de 64 bits de ZeroAccess siendo usadas para cometer fraude al hacer clic, para envenenar los motores de búsqueda y para minar el Bitcoin. Con el dramático aumento en el valor del Bitcoin durante el 2013, es probable que los dueños de ZeroAccess hayan obtenido ganancias sustanciales a espaldas de sus víctimas”, explicó Richard Henderson, estratega de seguridad en los laboratorios FortiGuard.

Las 10 botnets principales dentro del reporte de casos en 2013 fueron:

1.    ZeroAccess (88.65% de dominio general)

2.    Andromeda (3.76%)

3.    Jeefo (3.58%)

4.    Smoke (2.03%)

5.    Morto (0.91%)

6.    Mariposa (0.43%)

7.    Waledac (0.18%)

8.    IMDDOS (0.18%)

9.    Mazben (0.15%)

10.                   Torpig (0.10%)

India, la que distribuye más spam en el mundo

A través de múltiples métodos, los spammers tratan de evitar que los escáneres (rastreadores), para animar a los usuarios a hacer clic en los enlaces contenidos en sus mensajes, incluyendo mensajes de fax falsos, anuncios farmacéuticos, e-cards (tarjetas electrónicas) y archivos maliciosos adjuntos o enlaces diseñados para distribuir malware.

“Tal vez lo más interesante es cuán diversificados en el mundo están los spammers en lo que al envío de mensajes se refiere: nuestras estadísticas muestran que mientras que cerca de la mitad de todos los mensajes que vimos en el 2013 vinieron de Europa Oriental y Rusia, los países restantes en nuestra lista de los 10 principales están ubicados alrededor del mundo”, aseveró Henderson.

En 2013, los 10 países principales que enviaron spam desde una IP (según el número de incidentes mensuales reportados con porcentaje de dominio general) fueron India (con 22.66%), China (18.39%), Bielorrusia (12.40%), Rusia (10.27%), Estados Unidos (10.06%), Kazajistán (6.14%), España (5.37%), Argentina (5.00%), Ucrania (4.93%) y Taiwán (4.78%).

ZeuS sigue siendo el rey del malware

En términos generales de malware para computadoras personales, el troyano ZeuS tomó el primer lugar en 2013, con más de 20 millones de intentos de infectar redes protegidas con FortiGate. ZeuS apareció por primera vez en las computadoras en el 2007 y ha sido una “piedra en el zapato” de los usuarios de Internet desde entonces. La fuga del 2011 del código origen de ZeuS llevó a una explosión de variantes de imitaciones por cibercriminales que buscaban hacer fortuna a costa de víctimas inocentes.

“Mientras que ZeuS se usaba usualmente como un troyano financiero, un número significativo de infecciones ZeuS fueron usadas para distribuir y ejecutar el ransomware Cryptolocker. Éste le dio un nuevo giro a los ransomware debido a que usaba pares de claves criptográficas generadas individualmente para encriptar completamente el contenido de la computadora de la víctima, y cualquier unidad mapeada sobre la cual la víctima tuviese la habilidad de escribir”.

De esta forma, como señaló Henderson, Cryptolocker le informaba entonces a la víctima que contaba con poco de tiempo para pagar un rescate significativo –a veces tanto como unos pocos cientos de dólares, y típicamente pagado únicamente con Bitcoin– antes de que la clave de cifrado usada para encriptar la computadora de la víctima fuese borrada, haciendo que los archivos de la víctima ya no pudiesen recuperarse en su totalidad.

Las víctimas variaban entre usuarios domésticos que perdían miles de archivos de valor personal como fotografías y películas caseras, empresas de todo tipo y entidades públicas. Cryptolocker también fue visto infectando a usuarios a través de otros métodos, incluyendo flash drives infectadas, usualmente en combinación con falsas herramientas para la activación de programas comúnmente esparcidos a través de sitios de intercambio de archivos y a través de correos electrónicos con datos adjuntos infectados.

Así, en 2013 las 10 principales familias de malware según el número de incidentes reportados fueron:

1.    Familia W32/ZeuS(Zbot)

2.    Familia W32/Tepfer

3.    JS/FBJack.A

4.    PDF/Script.JS

5.    Familia W32/ZeroAccess

6.    Familia W32/Kryptik

7.    Familia JS/IFrame

8.    W32/Yakes.B

9.    X97M/Agent.F

10.                   Familia W32/Blocker

Vulnerabilidades de día cero

Según Fortinet, desde que las investigaciones iniciaron en el 2006, los laboratorios FortiGuard han descubierto 142 vulnerabilidades de día cero. A la fecha, 14 de ellas aún continúan sin parches. En el 2013, los laboratorios descubrieron y responsablemente divulgaron 18 nuevas vulnerabilidades de ese tipo, 12 de las cuales continúan sin ser parchadas. La mayoría de estas vulnerabilidades fueron clasificadas como “Importantes” o “críticas”.

Para descargar el reporte completo de FortiGuard Labs, haga clic aquí.

 

Las apps para iOS son más riesgosas que las de Android: estudio

Aplicaciones iOS más riesgosas que AndroidSegún un reciente estudio de Appthority, las apps para iOS tienen mayor riesgo que sus homólogas para Android. La empresa concluyó lo anterior luego de analizar 400 aplicaciones, gratuitas y de pago, de ambos sistemas operativos, así como su nivel de riesgo para el usuario.

Este servicio de gestión del riesgo realiza informes periódicos sobre 400 aplicaciones de pago y gratuitas, tanto para sistemas iOS como Android, que evalúan la seguridad y el riesgo de cada una de ellas. En el último análisis, se reporta que el 95% de las 200 mejores apps gratuitas para iOS y Android incluyen al menos una conducta peligrosa.

Ese número se reduce al 80%, cuando se trata de aplicaciones de pago, lo que supone cierta mejora, pero que no impide que cuatro de cada cinco aplicaciones de pago realicen prácticas de riesgo.

Appthority detectó que el 95% de las 200 mejores aplicaciones gratuitas para iOS y Android exhibe al menos un comportamiento de riesgo.

Más aún, Appthority afirmó que las aplicaciones de iOS son más peligrosas, en general, que las Android (91% frente al 83%).

Las más “peligrosas”

Aunque las conductas de riesgo varían, destacan por su peligrosidad las apps que registran la ubicación del usuario o las que requieren una débil autenticación, las que realizan intercambio de datos con redes publicitarias o los sistemas de identificación de usuario, como UDID.

Según el reporte, existen un par de salvedades significativas, en cuanto a qué sistema (iOS o Android) es más seguro. En primer lugar, las aplicaciones Android suelen utilizar con más frecuencia acceso a identificación de usuario (UDID) y Apple ya ha tomado medidas para evitar que los desarrolladores tengan acceso a esta información UDID en sus dispositivo iOS. Sin embargo, algunos desarrolladores han encontrado formas de burlar este control.

Otro elemento que diferencia a Android de iOS es que, aunque hay más aplicaciones de iOS que presentan conductas de riesgo, las aplicaciones para Android tienden a recoger más información sobre el usuario y de su actividad móvil que sus contrincantes para iOS.

En definitiva, un mayor porcentaje de aplicaciones iOS incluye comportamientos de riesgo y las aplicaciones de pago son en general menos peligrosas que las gratuitas, aunque las diferencias sean mínimas.

Lo que sí debería considerarse como signo de alerta es que casi todas las apps, de ambas plataformas móviles, muestren al menos una conducta de riesgo.

También queda claro que los desarrolladores de aplicaciones encuentran motivos económicos para recopilar datos de los usuarios y que las apps móviles, en general, tienen un largo camino por recorrer en términos de seguridad y respeto a la intimidad.

Se recrudece la batalla de los sistemas operativos móviles

Sistemas operativos móviles batallaAndroid gana terreno en el mercado de sistemas operativos a pasos agigantados. La solución de Google estaba en más 210 millones de smartphone vendidos en el tercer trimestre del pasado año, frente a los 33.8 millones de dispositivos iOS. Y su dominio no tendrá competencia entre las empresas de tamaño medio.

Lo qué sucederá en el segmento de sistemas operativos móviles puede adivinarse tomando como ejemplo el análisis que realizó la firma Telsyte del mercado australiano, donde había 15 millones de usuarios de smartphones el pasado año, 2.6 millones más que en 2012.

Telsyte, que ha examinado el mercado de teléfonos inteligentes en ese país durante los últimos siete años, estima que Android acaparará la mitad del mercado para 2018 pero, además de los dos principales sistemas operativos móviles (iOS y Android), se espera que otras plataformas incrementen su participación en los próximos cinco años.

Microsoft será el gran rival, pero habrá muchos otros como Tizen, Sailfish y Firfox que lucharán por obtener la tercera posición. Asimismo, para romper el duopolio iOS-Android, los fabricantes y proveedores de equipos móviles intentarán diferenciarse apoyando nuevos sistemas operativos. “Es posible que Google experimente con smartphones basados en Chrome como alternativa a Android”, pronostica la firma de análisis.
El informe de Telsyte también señala una tendencia hacia la compra de dispositivos libres, sin contrato, especialmente en determinados grupos de población, como los adolescentes y los adultos mayores, por la baja en los precios de los dispositivos móviles.

Otra percepción detectada por la consultora es que la intención de “compra de repetición” aumenta a medida que los usuarios buscan la familiaridad con la plataforma o el modelo. También se incrementó el segmento de teléfonos de segunda mano y, según el estudio, las generaciones más jóvenes valoran la calidad de la cámara del smartphone como un elemento “importante o crítico”.

La próxima desaparición de XP incrementa el uso de Windows 7 y Windows 8

Windows XP Windows 8Windows continúa dominando el panorama de sistemas operativos. Así lo ha hecho saber NetApplications, cuyo informe destaca que Windows ostenta el 90.73% de participación de mercado. A pesar de este dominio, Microsoft bajó ligeramente el porcentaje desde febrero de 2013 cuando disponía del 91.62%. Mac, con una participación del 7.54% (en febrero tuvo el 7.17%) y Linux, con un 1.73% (en febrero era del 1.21%) son los otros dos sistemas operativos más utilizados.

Por versiones, parece que los usuarios ya comienzan a abandonar Windows XP. Y es que la paulatina desaparición del sistema operativo más longevo de Microsoft (el próximo 8 de abril la multinacional lanzará la última actualización de seguridad para Windows XP) provoca que Windows 7 incremente su participación desde febrero, al pasar de un 44.55% a un 47.52%, y continúe siendo el sistema operativo más utilizado.

Uno de los sistemas operativos que más ha visto incrementar su participación de mercado es Windows 8. El último sistema operativo de Microsoft tuvo una presencia del 2,67% en febrero de 2013 y del 6.89% en diciembre de este año. También hay que tener en cuenta Windows 8,1, la última versión de Windows 8 anunciada en el último trimestre de 2012 y que ya está en 3.60% de las PC.

A pesar de esto, Windows XP todavía está en el 28.98% de las PC. La parte positiva es que este porcentaje se ha reducido considerablemente desde diciembre de 2012, cuando Windows XP se encontraba en el 39.08%.

Por su parte, Windows Vista continúa registrando descensos, ya que este sistema operativo ha pasado del tener una cuota del 5.17% en febrero de 2013 a 3.61% en diciembre, según NetApplications.