Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
FORBES, se hace eco del comentario de ASUS, en el que tras un ataque a sus servidores de Actualización para equipos Windows, ASUS recomienda Linux para cualquier usuario y te da un millón de razones para hacerlo, y aquí ponemos parte del artículo:
Por qué Linux en general es más seguro.
Dell hizo un esfuerzo considerable para hacer que el popular XPS 13 sea el portátil perfecto de Ubuntu
Considere cuántas empresas tienen control independiente sobre el software y el hardware dentro de su PC con Windows. Intel, AMD, Dell, Nvidia, Realtek entre muchos otros. La gran mayoría del código que utilizan en su computadora no es de código abierto. Eso significa que no está sujeto a inspección por los cientos de millones de personas que lo utilizan. El código no puede ser verificado independientemente. El código proviene de múltiples ubicaciones a través de múltiples utilidades de actualización.
En Ubuntu y otras distribuciones de Linux, mis actualizaciones de firmware, actualizaciones de software y actualizaciones de seguridad provienen de una única fuente: el centro de software integrado en el sistema operativo.
La siguiente parte es importante: solo unas pocas personas seleccionadas en Asus son responsables de garantizar que el software y el firmware que se envían a través de la utilidad Asus Live Update sean seguros. Y es casi seguro que nadie en Microsoft vio el código antes de que saliera a esos 1 millón de usuarios de computadoras portátiles Asus.
En lugar de basar todo mi argumento de que Linux es más seguro en la experiencia personal u opiniones subjetivas, me acerqué a Alex Murray en Canonical. Murray es el líder en tecnología de seguridad para Ubuntu, una distribución de Linux utilizada por cientos de millones. Se alimenta de todo, desde dispositivos de IoT hasta equipos de escritorio domésticos; Los supercomputadores a los servidores web ofrecen la mayoría de sus experiencias en Internet. Netflix funciona con Ubuntu, al igual que los servicios web de Amazon. Fuera de tu hogar, Lyft y Uber son impulsados por Ubuntu.
Mi pregunta para Murray fue directa. ¿Puede suceder algo como ShadowHammer en Linux?
Murray admite que si bien este tipo de ataque es una posibilidad en Linux, sería mucho más difícil de lograr.
Ubuntu se basa en Debian, una de las distribuciones de Linux más grandes y maduras disponibles. "Muchos de nuestros paquetes fuente se originan en Debian, donde agregamos parches específicos de Ubuntu en la parte superior", dice Murray.
Como tal, Murray explica que hay "muchas, muchas personas que pueden detectar cualquier posible cambio malicioso en un paquete de software". Esa es la belleza del código abierto. Los cambios se envían públicamente y cada línea de código puede analizarse.
Por supuesto, es necesario que haya un sistema de controles y balances más elaborado que no dependa únicamente de la comunidad.
"Varios equipos de empleados de Canonical son responsables de mantener los paquetes en la sección 'principal' del archivo de software de Ubuntu, y como tal, proporcionamos mayor revisión y supervisión del código fuente de estos paquetes", dice Murray. "Es importante destacar que solo a los usuarios de confianza se les permite publicar actualizaciones de paquetes de software, lo que de nuevo eleva el nivel para evitar este tipo de ataque. Finalmente, tenemos una comunidad sólida y dedicada de desarrolladores y usuarios que ayudan a proporcionar un nivel aún mayor de 'comunidad 'supervisión también - lo que nos da una buena defensa en profundidad para detectar este tipo de ataque".
En pocas palabras, esto significa que incluso si un desarrollador de confianza está comprometido, hay otras personas que probablemente lo notarán.
Pero incluso eso no es suficiente, así que Canonical lleva las cosas un paso más allá.
"Desde el punto de vista del usuario final, Ubuntu utiliza un método de archivo firmado donde cada paquete está cifrado de forma criptográfica y la lista de hashes está firmada de tal manera que nuestro administrador de paquetes no instalará paquetes que no superen los controles de firma e integridad", Murray explica
Esto significa que incluso si un duplicado de Ubuntu una fuente de software externa no administrada directamente por Canonical) estuviera en peligro y alguien subiera copias maliciosas de paquetes allí, fallaría la verificación de la firma y no se instalaría.
-
Linux
- ¿Por qué no más personas usan Linux en el escritorio? Tengo una teoría que quizás no te guste.
- Los 6 mejores reproductores de música de línea de comandos para usuarios de Linux
- 7 características y herramientas útiles de seguridad de Linux para principiantes
- Filelight: analice rápidamente las estadísticas de uso del disco en Linux
- Crece la cuota de usuarios Linux en Steam gracias a Steam Deck
- 10 herramientas útiles para crear un USB de arranque a partir de una imagen ISO
- Averiguar el script que está enviando Spam desde Servidores Linux
- David Plummer, un ingeniero y exempleado de Microsoft comparó a Linux con Windows
- 9 herramientas de productividad para Linux que merecen su atención
- Asus te da 1 millón de razones para cambiar de Windows a Linux
- Asus te da 1 millón de razones para cambiar de Windows a Linux
- GNOME vs. KDE: el último Round
- Tutoriales Gratis del GIMP en PDF.
- Tutorial de GIMP, 40 capítulos que te enseñan a usarlo en Linux
- The Gimp, para Windows.