Archives marzo 2021

Qué es email spoofing: la suplantación de identidad en correos electrónicos

Se conoce por email spoofing a la suplantación de la identidad a través del correo utilizando una dirección de remitente fraudulenta. Una técnica común en ataques de phishing y spam.

Email spoofing es una técnica que utilizan los atacantes para ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Los atacantes suelen utilizar esta técnica en campañas de phishing o spam maliciosas para mejorar su eficacia al evadir controles antispam y hacer que los correos tengan una apariencia más creible.

Pero para comprender cómo funciona el email spoofing es importante dar un paso hacia atrás para entender los mecanismos involucrados en las comunicaciones.

Comunicaciones en el envío de correos electrónicos

Los sistemas que gestionan el envio y recepción de correos utilizan tres protocolos principales: en el envío se utiliza el protocolo SMTP (Simple Mail Transfer Protocol), y para la recepción se implementan los protocolos IMAP o POP, dependiendo del servidor que se use.

El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisión de conexión (TCP). Una de estas transacciones cuenta con tres secuencias de comando/respuesta: La dirección de retorno o emisor (MAIL), la dirección del destinatario (RCPT) y el contenido del mensaje (DATA).

Estos datos generalmente son completados de manera automática por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticación previa, con lo cual el protocolo no exige ningún tipo de verificación de identidad en su uso. Si bien hay algunos proveedores de correo como Gmail u Outlook que no permiten suplantar la identidad de correos dentro de su dominio, la mayoría de direcciones existentes pueden llegar a ser víctimas de este ataque.

 

Telegram se une a la moda Clubhouse: la app apuesta por los chats de voz en sus canales de difusión

  • El creador de un canal podrá iniciar un chat de audio y conversará con el resto a través de esta forma. Actualmente, la función solo está disponible para la versión beta de Android.
  • Otra función de Telegram que llega a WhatsApp: los audios se podrán reproducir a mayor velocidad.
Telegram se está convirtiendo en un fuerte competidor para WhatsApp.
Pixabay
 

Telegram, una de las apps de mensajería que es alternativa a WhatsApp, se ha convertido en una plataforma aclamada entre los usuarios debido a la gran variedad de funciones que dispone y por las nuevas condiciones de uso que ha publicado la aplicación de Facebook.

La nueva actualización de Telegram ofrece los chats de voz en los canales de salas exclusivas. Anteriormente, en las conversaciones de grupo se podía disfrutar de los chats de audios, pero ahora, se ha dado a conocer la creación de conversaciones que sean exclusivamente de notas de voz.

Tecnología, videojuegos, gadgets… Todas las tendencias y las últimas novedades en tu correo ¡Suscríbete ahora!

A día de hoy, en Android se puede disfrutar de esta versión exclusiva gracias a la versión beta de la app. Por consiguiente, pronto estará disponible esta función para iOS.

¿Cómo funciona?

Una vez creada la sala de chat de audio, el funcionamiento no tiene ninguna dificultad porque se podrá hablar con el resto de participantes a través de mensajes de audio, pero sin contar con la presencia de imágenes, vídeos o textos.

Otros competidores

Esta nueva función de crear salas de audio parece que podría encontrar su inspiración en Clubhouse, debido a que se trata de una aplicación que es solo de notas de voz, cuyas conversaciones no se graban ni están disponibles para ser reproducidas más tarde.

Telegram no ha sido la única red socialque está replicando la misma fórmula: Twitter ha hecho lo mismo con Spaces (una alternativa que permite a los usuarios comunicarse a través de notas de voz). Tampoco Xiaomi se ha quedado atrás y ha lanzado la aplicación ‘Mi Talk’ en China que ofrece conversaciones de audio en exclusiva.

Fuente: www.20minutos.es

Google financia el trabajo de dos desarrolladores para mejorar la seguridad de Linux

Aunque Linux es considerado como un sistema seguro porque lo es, debido a su diseño y a las características que se han ido incorporando a lo largo del tiempo, siempre se puede hacer más, especialmente en el desarrollo directo del kernel Linux, en el que los esfuerzos suelen derivarse a otras áreas.

Así, The Linux Foundation ha anunciado que Google financiará el trabajo a tiempo completo de dos desarrolladores que se centrarán en la seguridad del núcleo; dos mantenedores del kernel Linux con años de experiencia a sus espaldas y que ahora enfocarán toso sus esfuerzos en detectar y corregir las fallas de seguridad que se encuentren.

Teniendo a Google por un lado y a dos desarrolladores por el otro, puede parecer una iniciativa irrisoria, pero la compañía espera que otras organizaciones se animen a hacer lo mismo en con el objetivo de corregir de una vez por todas una larga lista de problemas que ya se sabe que están ahí. La opinión de Google es que apuntar al kernel tendrá un impacto más amplio en la seguridad subyacente de ecosistema de software que se basa en este.

La tarea de uno de estos desarrolladores consistirá en «corregir todos los errores encontrados con los compiladores de Clang / LLVM mientras se trabaja en el establecimiento de sistemas de integración continua para respaldar el trabajo en curso. Una vez que estos objetivos estén bien establecidos, el plan es comenzar a agregar funciones y pulir el kernel utilizando estas tecnologías de compilación».

El segundo mantenedor se dedica ya a «eliminar varias clases de desbordamientos de búfer mediante la transformación de todas las instancias de matrices de un elemento y de longitud cero en miembros de matriz flexible, que es el mecanismo preferido y menos propenso a errores para declarar tales tipos de longitud variable», así como «se está enfocando activamente en corregir errores antes de que lleguen a la línea principal, mientras que también desarrolla de manera proactiva mecanismos de defensa que eliminan clases enteras de vulnerabilidades».

¿Y todo lo demás? Por el modelo colaborativo de desarrollo que emplea Linux, son muchos los ojos que detectan problemas y alertan de ellos, y los encargados de solucionarlos suelen ser los responsables del área en cuestión, pero hay ciertas partes del kernel que son más susceptivas a acumular más errores y menos atención, como las descritas, por lo que es ahí donde se están centrando los esfuerzos ahora.

De momento parece que todo marcha bien, pero porque haya poco que arreglar, sino por todo lo contrario. En The Register han entrevistado a este par de desarrolladores y el titular lo dice todo: «Estamos encontrando errores mucho más rápido de lo que podemos solucionarlos», lo cual no es negativo per se, pero sí indica que la labor que han comenzado no es de las que se terminan pronto.

Hace tiempo además que en The Linux Foundation se están preocupando por mejorar la seguridad no solo del kernel, sino de los componentes de código abierto más populares. En este caso, lo harán en colaboración con Google, que al menos por ahora sigue teniendo en Linux el motor de todos sus grandes proyectos.

¿Y qué dice Linus Torvalds de todo esto? Nada. El jefe se está controlando todo lo que puede, desde que la presión de los nuevos inquisidores de Internet se le echase al cuello por su «comportamiento tóxico» y nos ha dejado sin las declaraciones sin filtro de antaño, como aquella en la que hablaba del circo de la seguridad y de «la gente de OpenBSD masturbándose como monos porque no hay nada más importante que la seguridad».

Con todo, Torvalds se refería a que todos los errores importan, sean relativos a la seguridad o a cualquier otro aspecto. Y algo de razón no le faltaba, como señalaba tiempo después su compañero de batalla Greg Kroah-Hartman en relación a los procedimientos de seguridad aplicados a Linux. No obstante, nunca está de más fijarse en todo lo que se pueda.

Fuente: www.muylinux.com

SystemRescue 8 incluye Linux 5.10 LTS y moderniza su soporte de exFAT

SystemRescue 8 ya está entre nosotros para ofrecernos versiones más recientes de las herramientas de rescate de sistemas y recuperación de datos que suministra. Si el nombre resulta familiar, es debido a que anteriormente se llamaba casi igual: SystemRescueCd. Eso sí, el ligero cambio de nombre no ha alterado el concepto manejado por la distribución.

SystemRescue es una vieja conocida de los círculos de Linux y por aquellos especializados en sistemas de recuperación. En la versión 8 de esta distribución nos encontramos con el entorno de escritorio Xfce 4.16, el cual puede ir mejor sobre aquellas gráficas que no cuentan con un buen soporte de aceleración por hardware. También destaca la presencia del kernel Linux 5.10 LTS y la sustitución de exfat-utils por exfatprogs para mejorar el soporte del sistema de ficheros exFAT, el cual empezó a llegar de forma oficial a partir de la versión 5.7 del kernel.

Tras exponer las características básicas del sistema, ahora vamos a mencionar el otro aspecto más interesante de SystemRescue: las herramientas. Aquí nos encontramos, siguiendo la lista de cambios, con Parted 3.4, GParted 1.2, btrfs-progs 5.10.1, xfsprogs 5.10.0, e2fsprogs 1.46.2, nwipe 0.30, Dislocker 0.7.3, FSArchiver 0.8.6, exfatprogs 1.1 y memtest86+ 5.01. Obviamente, también tiene soporte para NTFS con ntfs-3g y es capaz de trabajar el sistema de ficheros FAT32, que a día de hoy sigue estando muy presente sobre todo en pendrives con poca capacidad de almacenamiento.

SystemRescue 8 cuenta con otras novedades como Paperkey, una herramienta Open Source para línea de comandos que permite la exportación de claves GnuPG a papel. La implementación de Python del sistema ha sido actualizada a la versión 3.9.2 y se ha incorporado el paquete python-pip para facilitar la instalación de programas escritos con dicho lenguaje y ejecutables con el intérprete oficial.

SystemRescue es una distribución basada en Arch Linux, heredando de esta características como el gestor de paquetes Pacman, uno de los preferidos de los usuarios de GNU/Linux. Los que estén interesados en SystemRescue 8 pueden descargar el sistema para x86 de 32 o 64 bits desde la correspondiente página en la web del proyecto, además de consultar las listas de cambios y de paquetes.

Fuente: www.muylinux.com

Google Chrome: nueva actualización parchea segunda zero‑day en lo que va de marzo

Por segunda vez en lo que va de marzo y cuarta vez en 2021, Google lanza parche para reparar una vulnerabilidad zero-day que está siendo utilizada por atacantes de manera activa.

A comienzos de marzo Google lanzaba la versión 89.0.4389.72 de Google Chrome y hace apenas unos días lanzó la versión 89.0.4389.90 para la versión de escritorio para Windows, Linux y Mac. En esta última, la compañía repara una nueva vulnerabilidad zero-day, registrada como CVE-2021-21193, y según informa, está al tanto de la existencia de un exploit que está siendo utilizado de manera activa.

En la pasada actualización de principios de mes Google reparaba 47 vulnerabilidades, entre ellas la CVE-2021-21166, mientras que en esta actualización repara solo cinco vulnerabilidades.

En el caso de la zero-day reparada en esta última actualización, la misma fue catalogada como de alta severidad y se trata de una vulnerabilidad del tipo “use after free” en el motor de renderizado de código abierto conocido como Blink.

Si bien al igual que en la actualización anterior, la compañía no dio mayores detalles sobre el fallo ni sobre los ataques hasta una mayor adopción de la actualización, según CWE, este tipo de vulnerabilidades puede tener varias consecuencias, como la ejecución de código de manera arbitraria. En este caso, en equipos que utilicen una versión desactualizada del navegador.

Como decíamos al inicio, se trata de la segunda vulnerabilidad zero-day bajo activa explotación que Google repara en su navegador Chrome en lo que va de este mes. Además, es la cuarta zero-day en lo que va de 2021, a lo que se suman las cinco reparadas entre octubre y noviembre de 2020, también bajo activa explotación.

Para los que aún no lo hicieron, recomendamos actualizar Google Chrome a la última versión lo antes posible.

Fuente: www.welivesecurity.com

 

Servidores de Exchange bajo el asedio de al menos 10 grupos de APT

El equipo de ESET Research descubrió que LuckyMouse, Tick, Winnti y Calypso, entre otros grupos, estén probablemente utilizando las recientemente descubiertas vulnerabilidades en Microsoft Exchange para comprometer servidores de correo electrónico en todo el mundo.

El 2 de marzo de 2021, Microsoft lanzó parches fuera de banda para Microsoft Exchange Server 2013, 2016 y 2019. Estas actualizaciones de seguridad corrigieron una cadena de vulnerabilidades de ejecución remota de código (RCE) de autenticación previa (CVE-2021-26855, CVE- 2021-26857, CVE-2021-26858 y CVE-2021-27065) que permiten a un atacante tomar el control de cualquier servidor Exchange accesible, sin siquiera conocer las credenciales de una cuenta válida. Al momeno de escribir esta publicación detectamos webshells en más de 5.000 servidores de correo y, según fuentes públicas, varias organizaciones importantes, como la Autoridad Bancaria Europea, sufrieron este ataque.

Estas vulnerabilidades fueron descubiertas por primera vez por Orange Tsai, un conocido investigador de vulnerabilidades, quien las reportó a Microsoft el 5 de enero de 2021. Sin embargo, según una publicación en el blog de Volexity, la explotación activa de estas vulnerabilidades ya había comenzado el 3 de enero de 2021. Por lo tanto, si estas fechas son correctas, las vulnerabilidades fueron descubiertas de forma independiente por dos equipos diferentes o de alguna manera una entidad malintencionada obtuvo esa información sobre las vulnerabilidades. Microsoft también publicó una entrada en su blog sobre las primeras actividades de Hafnium.

El 28 de febrero de 2021 notamos que las vulnerabilidades eran utilizadas por otros actores de amenazas, primero Tick y rápidamente se unieron LuckyMouse, Calypso y el Grupo Winnti. Esto sugiere que varios actores de amenazas obtuvieron acceso a los detalles de las vulnerabilidades antes del lanzamiento del parche, lo que significa que podemos descartar la posibilidad de que hayan creado un exploit mediante la ingeniería inversa de las actualizaciones de Microsoft.

Finalmente, el día después del lanzamiento del parche, comenzamos a ver muchos más actores de amenazas (incluidos Tonto Team y Mikroceen) escaneando y comprometiendo servidores Exchange de forma masiva. Curiosamente, todos ellos son grupos APT interesados ​​en el espionaje, a excepción de un caso atípico que despliega un minero de criptomoneda. Un resumen de la línea de tiempo se muestra en la Figura 1.

 

El «derecho a reparar» se impone en la Unión Europea: tu tele o tu frigorífico deberían durarte al menos 10 años

Muchos fabricantes están convirtiendo en una misión casi imposible reparar dispositivos que nos compramos. Necesitamos manuales, herramientas y componentes a los que solo tienen acceso los servicios técnicos oficiales y autorizados.

Los problemas en este ámbito han desatado el movimiento llamado ‘Derecho a reparar’ que ahora ha ganado una batalla importante en la Unión Europea: los fabricantes deberán ofrecer esos manuales, herramientas y componentes para que si el usuario quiere, pueda tratar de reparar esa tele o ese frigorífico que dejan de funcionar correctamente.

Luchando contra la obsolescencia programada

El Parlamento Europeo aprobó el 25 de noviembre de 2020 una ley que precisamente permitía luchar a favor del «derecho a reparar». Esa ley entra en vigor este mes de marzo, y tiene como objetivo aumentar la vida útil de los dispositivos electrónicos y lograr así un menor impacto medioambiental.

Esta directiva obliga a los fabricantes a ofrecer productos electrónicos que se puedan reparar de forma accesible para los usuarios, sin requerir herramientas demasiado especiales. Además deberán proporcionar manuales en los que se informe de cómo realizar esas reparaciones.

El alcance de esta ley es difícil de medir: existen ciertamente componentes en nuestros dispositivos electrónicos que son difíciles de sustituir sin experiencia previa, pero desde luego este es un paso adecuado que tratará de evitar que cada ciudadano europeo genere 16 kg de residuos eléctricos cada año, proviniendo la mitad de ellos de dispositivos que dejan de funcionar.

Con esta nueva normativa se espera que los fabricantes especifiquen la vida útil estimada de los dispositivos a través de etiquetas informativas. Nuestro televisor o frigorífico podrían tener así garantizada una vida útil de 10 años, y facilitar el proceso de reparación durante ese tiempo en caso de que haya algún problema.

Fuente: www.xataka.com

Disponible Blender 2.92 con un nuevo sistema de nodos de geometría y soporte de OpenCL para Intel

Blender sigue evolucionando a velocidad de crucero para mantenerse como una de las mejores soluciones de creación y renderización de gráficos de 3D, así que solo tres meses después del penúltimo lanzamiento ya tenemos entre nosotros a la versión 2.92, que viene con algunas novedades de interés y mejoras para el soporte de las gráficas de Intel.

Lo primero que sobresale de Blender 2.92 son los Nodos de Geometría, un nuevo sistema basado en nodos para crear y manipular geometría. Sin embargo, esta característica parece haber llegado un tanto verde, así que se espera que mejore en los próximos lanzamiento de la aplicación.

Lo segundo que destaca de Blender 2.92 es la adición del soporte para la renderización híbrida con el backend OptiX de NVIDIA con el fin de obtener un rendimiento combinado de CPU y GPU. Además, el backend OptiX de NVIDIA también ha ganado soporte para sombreadores de bisel y oclusión ambiental.

El rendimiento suele ser un punto muy importante para este tipo de soluciones, así que en el lanzamiento que nos ocupa nos encontramos con mejoras que abarcan facetas como la exportación multihilo con Ciclos (Cycles) y un uso de la memoria más eficiente en torno a la representación de volumen mediante el uso de una cuadrícula NanoVDB dispersa. A lo mencionado hasta aquí se suman el soporte para editar trazos del lápiz de cera como curvas, el soporte para la creación interactiva de primitivas y las mejoras en las físicas.

Para los usuarios de Linux posiblemente sea de interés la inclusión del soporte de OpenCL para las gráficas Iris y Xe de Intel. Xe es la tecnología de procesamiento de gráficos que está presente en algunos modelos de procesadores Tiger Lake (obviamente, nos referimos al acelerador gráfico integrado en el procesador) y será incluida en las futuras gráficas dedicadas del gigante del chip. Muchos posiblemente tengan la expectativa de obtener con las gráficas dedicadas de Intel una buena combinación de integración con el sistema y un buen soporte para soluciones profesionales, más viendo que los servicios vía streaming amenazan con poner fin a la instalación local de los videojuegos.

Blender no es solo una solución de referencia dentro de su segmento, sino que es también uno de los mayores exponentes de éxito del software libre. La versión 2.92 de la aplicación puede ser descargada desde la web oficial del proyecto para Windows, Mac y Linux, aunque los usuarios del sistema Open Source pueden recurrir a las versiones Flatpak y Snap si no quieren lidiar con las dependencias. Os dejamos con un vídeo destacando las cosas más importantes de Blender 2.92.

Fuente: www.muylinux.com

Slimbook se convierte en patrocinador de KDE

Slimbook se convierte en patrocinador de KDE. La marca especializada en ordenadores con Linux ha dado un paso más en la relación que le une con la comunidad KDE y ya figura entre los mecenas de más alto nivel del proyecto, según se indica en el comunicado publicado por KDE.

Así, el nombre de una pequeña pero laboriosa y comprometida compañía valenciana como Slimbook se rodeará del de los otros patrocinadores corporativos del proyecto KDE, entre los que se incluyen BlueSystems, Canonical, Google, SUSE o The Qt Company.

«Desde nuestros inicios en 2015, en Slimbook hemos hecho todo lo posible no solo para vender hardware de calidad compatible con GNU/Linux, sino también para contribuir y ayudar a quienes crean software libre y de código abierto. […] Asumimos nuestro deber de apoyar a la comunidad de KDE llenos de orgullo y nos sentimos honrados de ser patrocinadores de KDE«, comenta Alejandro López, director comercial de Slimbook.

«La atención de Slimbook hacia los usuarios de FOSS como proveedor de hardware es muy importante para KDE y la comunidad en general. Para KDE, poder ir más allá de la experiencia del software a soluciones tangibles e integradas de manera adecuada ha sido un sueño hecho realidad. Trabajar juntos en diferentes colaboraciones a lo largo de los años ha sido realmente emocionante y esperamos seguir haciéndolo con Slimbook como patrocinador«, añade Aleix Pol, presidente de KDE eV.

La relación entre KDE y Slimbook comenzó, como se ha señalado, hace unos años y su manifestación más evidente es el KDE Slimbook, un ultraportátil que muestra sus intenciones desde la misma tapa (en la imagen de cabecera), pasando por la afinación de hardware y software que garantice una compatibilidad plena, hasta el sistema operativo que lleva preinstalado, KDE neon.

La última actualización del KDE Slimbook se lanzó hace unos meses, aumentando las opciones en cuanto a tamaño, a elegir ahora entre 14 y 15 pulgadas, así como renovando el procesador por los nuevos AMD Ryzen Renoir 4000 (4800 H). Parte de los beneficios obtenidos al vender una unidad de KDE Slimbook se destina al ayudar a financiar el proyecto KDE.

Del mismo modo, hace bastante tiempo que Slimbook colabora con diversas iniciativas de carácter comunitario de diversas maneras, ya sea cediendo espacios para organizar talleres, o ayudando a financiar eventos como la propia Akademy, la conferencia anual de la comunidad KDE tanto nacional como internacionalmente. Con el patrocinio completo que se anuncia hoy, la colaboración se amplía.

Fuente: www.muylinux.com

Linux Mint muestra su preocupación por el número de usuarios que instalan las actualizaciones del sistema

Muchas personas migran a Linux buscando mejorar la seguridad frente a Windows, sin embargo, de poco puede servir este cambio si no se modifican las malas costumbres adquiridas con el uso del sistema de Microsoft. Esto es, indirectamente, lo que denuncia el líder de Linux Mint, Clement Lefebvre, quien ha mostrado a través del blog oficial de la distribución su preocupación por las pocas actualizaciones que presuntamente llevan a cabo los usuarios del sistema.

Linux Mint no recopila datos mediante telemetría, así que ha pedido ayuda a Yahoo (el motor de búsqueda predeterminado en el Firefox de la distribución) para detectar mediante el agente de usuario las versiones más utilizadas del software que suministra. El primer dato preocupante está en que “solo el 30% de los usuarios actualizaron su navegador web en menos de una semana” tras la llegada de Firefox 85. El navegador web suele ser la interfaz más usada en PC para acceder a Internet, por lo que dicha aplicación está más expuesta que otras, que por lo general solo trabajan localmente.

Otro dato preocupante es que entre el 5 y el 30 por ciento de los usuarios todavía ejecutan Linux Mint 17, que llegó a su fin de ciclo en abril de 2019 (hace dos años). Este dato no es muy preciso debido a que se han usado diferentes fuentes para obtenerlo. “La cifra del 5% proviene de la página de inicio de su navegador predeterminado. Cuanto más tiempo use Linux Mint después de instalarlo, es más probable que haya cambiado su primera página, por lo que podemos asumir razonablemente que el número es menor que la realidad.”

Por otro lado, “la cifra del 30% proviene de nuestros repositorios APT. El porcentaje de tráfico que obtenemos de Linux Mint 17 no es confiable porque APT mejoró al realizar menos solicitudes de HTTP para las mismas consultas y redujimos la frecuencia de actualización de la caché predeterminada en las versiones modernas. Tampoco es confiable porque mejoramos lanzamiento tras lanzamiento al recomendar el uso de réplicas locales, por lo que, naturalmente, hay una mayor proporción de usuarios que no utilizan réplicas en versiones anteriores. Podemos asumir razonablemente que el número es más alto que la realidad.”

Yahoo es un buscador que desde hace tiempo está de capa caída, al menos en Europa, así que la mayoría de los usuarios muy probablemente lo hayan cambiado por Google o DuckDuckGo dependiendo de la concienciación en torno a la privacidad. Estos factores hacen que los números recopilados sean, como mínimo, imprecisos, pero no por ello deja de ser un motivo de alarma para Clement Lefebvre y el equipo de Linux Mint.

Con unos datos que invitan a la preocupación, Clement Lefebvre ha recordado lo importante que es mantener el software al día por cuestiones de seguridad y compatibilidad. Con el fin de reforzar la confianza que los usuarios pueden depositar en las actualizaciones, Lefebvre ha mencionado a TimeShift, la aplicación de instantáneas que se encuentra preinstalada y a la que se puede recurrir en caso de que alguna actualización genere problemas de funcionamiento.

Los responsables de Linux Mint han empezado a trabajar en mejoras para el gestor de actualizaciones. Además de buscar las actualizaciones disponibles, hará un “un seguimiento de métricas particulares” y podrá “detectar casos en los que se pasen por alto las actualizaciones”. También se ha planteado que el gestor recuerde las actualizaciones pendientes y la posibilidad de insistir al usuario para que haga el proceso, aunque dejando la puerta abierta para que pueda reconfigurarlo.

¿Malas costumbres de los usuarios de Windows que llegan a Linux?

Si algo ha caracterizado a los usuarios de Windows es su resistencia a los cambios, que en muchos casos los lleva a no instalar las actualizaciones e incluso inhabilitar el servicio encargado del proceso, haciendo que no reciban los parches de seguridad para el sistema. Esto se suma a los numerosos los casos de usuarios que mostraron una gran resistencia a la hora de migrar de Windows XP a Windows 7 incluso después de que el primero llegara a su fecha de fin de ciclo.

Esta resistencia es algo que también afecta a las aplicaciones. Muchos usuarios de Windows tienden a dejar instaladas versiones antiguas de las aplicaciones, lo que los deja expuestos a vulnerabilidades que han sido parcheadas en versiones posteriores. Aquí merece la pena mencionar el hecho de que Windows no cuenta con un mecanismo de actualización centralizado, por lo que muchas aplicaciones requieren ser abiertas para ser actualizadas.

El hecho de que exista una gran cantidad de ordenadores y aplicaciones sin actualizar ha animado a los desarrolladores de sistemas operativos a tomar medidas cada vez más impositivas. Por ejemplo, Microsoft obliga a instalar ciertas actualizaciones de Windows 10, mientras que en Fedora se apoyan en PackageKit y GNOME Software para descargar de oficio las actualizaciones y luego sugerir al usuario que las instale en el proceso de apagado o reinicio.

Muchas personas buscan en Linux una mejor seguridad en comparación con Windows, y objetivamente la obtienen si miramos aspectos como la no utilización de una cuenta de administrador por defecto. Sin embargo, es importante tener presente que Linux no es un búnker mágico contra las vulnerabilidades y otros fallos de seguridad, así que importar malas costumbres heredadas de Windows termina minimizando la mejora en la seguridad que puede ofrecer.

Fuente: www.muylinux.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545