Blog


Logo de Net & Software (N&S)

Net And Software

Google PlusSkype netandsoftwareRSSTwitterTeléfono: (+34) 950 030 727 ✆  
Lunes a Viernes: 10h - 13h ; 17h - 20h   

Creación y Diseño de Páginas Web

Soporte, Desarrollo y Soluciones Joomla!®

Comprensión entendible

 

Aunque puede parecer una pregunta complicada, no lo es tanto. Se debe principalmente a los cambios de estrategia del proyecto que se produjo en enero de 2012 y en abril de 2014, junto a la fecha de fin de vida útil de Joomla! 2.5.x.

Los administradores de sistemas y otros usuarios finales instalaron Joomla! 2.5. Desde ese mismo momento, el equipo de producción de Joomla! explicó que esta versión de Joomla! era una versión con soporte de larga duración. A su vez se manifiesta que la próxima versión de soporte de larga duración sería Joomla! 3.5, siguiendo una nomenclatura análoga con las versiones anteriores de Joomla!:

  • Joomla! 1.5.x fue la versión de larga duración de la rama 1;
  • Joomla! 2.5.x fue la versión de larga duración de la rama 2; y,
  • por tanto, Joomla! 3.5.x sería la versión de larga duración de la rama 3.

Esta creencia se prorroga durante toda la vida de la versión 2.5 del CMS, es decir, desde enero de 2012 hasta marzo de 2014. Ya de por sí, esta nomenclatura es especialmente extraña. Si bien Ubuntu -la distribución de Linux-, (y todas sus distribuciones análogas), usan esta manera de nombrar a sus versiones, para los seguidores de Joomla! (usuarios noveles en muchos casos), fue inusual y raro. Implicó una fuerte inversión en recursos para inculcar cómo Joomla! nombraba a sus versiones, con el objetivo de que no se instalaran versiones de no convenientes (ya que la versión 3.0, por ejemplo-, era una versión para el futuro desarrollo de la versión 3.5). Net & Software se unía a esa difícil campaña de información para que la gente conociera este curioso método de nombrar a las versiones. Una vez habituados a ello, los usuarios de Joomla! se acostumbraron.

Joomla! 3.3En marzo de 2014, tras una serie de deliberaciones que se iniciaron antes de final de 2013, se anuncia el cambio de esta antigua nomenclatura de versiones de corta y larga duración -tipo Ubuntu- por una mucho más sencilla, y en la que no hay que esperar a ninguna versión especial para tener soporte de larga duración (LTS).

Para la gente que seguía Joomla!, era un gran avance, pero surgeron inconvenientes. El más evidente fue la confusión generada otra vez. Había y hay miles de sitios web que explican detalladamente qué es eso de STS y LTS en Joomla!. La costumbre durante dos largos años de que Joomla! 2.5.x tendría su continuidad lógica en Joomla! 3.5.x, y que las versiones intermedias serían versiones de testeo y prueba, hizo mella en mucha gente.

En la actualidad se mezclan las dos informaciones. Mientras que para desarrolladores y personas implicadas en el proyecto Joomla! la nueva nomenclatura de versiones añade simplicidad y practicismo al desarrollo de Joomla!, para usuarios finales y administradores sin experiencia sólo añade confusión. Nos atrevemos a decir que esta confusión se mantiene también en algunos webmasters y pequeñas webs seguidoras de Joomla!.

En N&S siempre hemos tenido claro cómo se desarrollaban las versiones de Joomla!, e intentamos difundir lo más posible esta claridad. No es fácil.

El grueso de las descargas de Joomla! se deben a usuarios con poca experiencia, y ante la avalancha de información contradictoria, la gente prefiere no probar. Otros, confundidos y esperando Joomla! 3.5, todavía aguardan a que salga esta versión de Joomla!. Desde marzo de 2014 y con la salida de Joomla! 3.2 (y posteriormente Joomla! 3.3), se hacían automáticamente versiones de larga duración, por lo que no se hace necesario esperar para migrar.

Muchos usuarios realizan búsquedas sobre la migración de sus sitios Joomla! 2.5, y leen noticias erróneas de que hay que esperar a la versión 3.5. Si no encuentran noticias posteriores en las que especifican claramente que ya no hace falta esperar, se mantendrán hasta esa versión erróneamente.

El segundo problema para que la gente no instale Joomla! 3 se debe a que la versión 2.5.x se mantiene hasta diciembre de 2014. Ello implica tranquilidad a la hora de las migraciones. El problema es que ese plazo ya acaba, y la duda de la idoneidad de la migración puede seguir existiendo.

Por supuesto, hay otros problemas añadidos para que la gente no descargue Joomla! 3, entre ellos el retraso de la disposición de VirtueMart 3, un software de tienda online ampliamente difundido. Ya se puede descargar el nuevo VirtueMart 3 -compatible con la versión 3 de Joomla!-, por lo que para aquellos que esperaban por este software, ya podrán migrar.

Estamos seguros que cuando se inicie la andadura de Joomla! 3.5 en unos meses, las descargas Joomla! 3 irán creciendo progresivamente. Quizás si se hubiera adelantado la salida de Joomla! 3.5 se hubieran ganado descargas, pero es sólo una conjetura.

Progresión LTS Antigua Progresión LTS Nueva
Joomla! 1.0 Joomla! 1.0
Joomla! 1.5 Joomla! 1.5
Joomla! 2.5 Joomla! 2.5
Joomla! 3.5 Joomla! 3.2
  Joomla! 3.3
  Joomla! 3.4

 

Mié26Mar2014

Nivel del comprensión fácil del texto del artículo

 

 

Introducción

Algo básico para poder empezar a esgrimir este artículo con un cierto rigor es lo más evidente -y que enseñamos en nuestros cursos de seguridad informática en Net&Software-, la diferencia entre hacker y cracker. Los hackers son expertos en informática que, si algo saben hacer muy bien, es descubrir, gracias a su motivación, ingenio y creatividad. ¿Qué descubren?. Vulnerabilidades en los sistemas informáticos. Los crackers, sin embargo, pueden y llegan a hacer lo mismo pero con fines delictivos.

Hackers

Dejando de lado a los crackers, que no son el motivo de este artículo, nos centraremos en los hackers, aunque tendremos que hacer referencia a los crackers en otros momentos del artículo. El impulso y estímulo de un buen hacker es saber bien cómo funcionan las cosas. Los sistemas informáticos son enrevesados y la programación casi infinita, lo que genera la elocuencia del hacker para ganarse el meritorio título.

Los hackers no nacen aprendidos ni son infalibles. Tampoco temen al error ni piensan que éstos sean una pérdida de tiempo, si no una oportunidad de aprender qué no debe hacerse. Es algo básico para el progreso y formación del hacker.

El aprendizaje no viene de la nada, deben tener un conocimiento amplio de informática, mucho más allá de lo que un colegio puede enseñar. Pero no nos equivoquemos, el colegio es parte de la base para un buen hacker. La universidad ayuda, pero no enseña a un hacker a serlo, aunque solidifica las bases. El aprendizaje del hacker suele comenzar antes de entrar en la universidad, y algunos de ellos no terminan la carrera porque les frustra el aprendizaje de cosas que ya saben o metodologías que no aplican -muy distintas de lo que esperan-.

 

Piratería y sensacionalismo periodístico

Pero la enseñanza para ser un hacker no es algo malo ni es reprochable, y que podría -y quizás debería- ser enseñado por padres y profesores. Aquí es cuando la piratería se cruza en el camino, gracias a unos medios de comunicación, cuanto menos, sensacionalistas. Las personas que han tenido problemas con la piratería informática han sido tachados de hackers, cuando no lo eran. Sólo eran simples estafadores, timadores o directamente ladrones, que poco tienen que ver con la ética de un hacker. De hay mi empeño en la diferencia y en la concienciación de padres y profesores en esta enseñanza y distinción, algo que en Net&Software esperamos conseguir con este artículo.

Encoleriza cuando lees que un alumno ha hackeado la cuenta de una alumna de Twitter para divulgar noticias privadas o íntimas, cuando lo único que ha hecho el aprendiz de delincuente es obtener una contraseña por medios ajenos a la informática, para suplantar una identidad y cometer su acto delictivo. En ningún caso "ha hackeado" nada, pero encima se le da el apelativo equivocado y ensalzador para su ego; algo realmente equivocado. Pero algunos periodistas manipulan titulares para conseguir sólo las ventas que desean en su periódico -digital o no-, algo que realmente no se merece. Errores de ignorancia.

 

Lo que se presupone de los hackers

Cracker informáticoLo que generalmente se piensa sobre los hackers es que son personas que pueden entrar en otros ordenadores, pueden hacerse con las cuentas de otras personas, o pueden leer su correo electrónico sin que usted lo sepa. Quizás también piense que pueden espiar a través de su cámara web sin su permiso y puedan verle y oírle en la supuesta intimidad de su propia casa. Esto no es cierto. Lo comprenderá cuando lea el artículo completo.

Un hacker tampoco es alguien que descarga una pequeña herramienta de script -perdonen por el tecnicismo- para entrar en el correo de alguien, por ejemplo. Esos sólo son unos ladrones o vándalos, que poco o nada saben sobre el hackeo.

 

 

El aprendizaje del hacker y el Open Source

El mejor método para aprender a ser un hacker, una vez que ya se tiene una sólida base de informática en programación, bases de datos y redes, es estudiar el software de código abierto -open source-, empezando por sistemas Linux. Otra buena forma de empezar es estudiando los gestores de contenidos para Internet de código abierto como Drupal, Wordpress o Joomla!, entre otros. En realidad, cualquier código libre es realmente bueno para comenzar la enseñanza del hacker.

La explicación es tan sencilla como que la ética, estructura y desarrollo de este tipo de software -el software libre- da al aprendiz de hacker las herramientas y el código para entender los sistemas de seguridad que se emplean y las vulnerabilidades que se detectan a diario junto a la manera como se solucionan. La comparación de versiones -vulnerable y corregida- es el método más eficaz para la comprensión de los errores de programación que llevan a la penetración en sistemas. (Esto es sólo un ejemplo de aprendizaje). Esto, en código propietario, sencillamente es imposible porque el código no está al alcance.

Por supuesto, el código libre también da herramientas hechas por programadores que, no sólo dan la funcionalidad adecuada para el desarrollo de un hacker, si no que, a su vez, puede ser estudiada.

Distribuciones de GNU/Linux como BackTrack, o herramientas como Armitage (interfaz de Metasploit) ayudan, pero no crean al hacker, sólo lo ayudan a formarse. El auténtico hacker realiza los exploit para estas herramientas o crean las suyas propias para la seguridad. La gente puede pensar que con saber usar alguna distribución de BackTrack con herramientas ya son hackers. Es un buen principio, pero el hacker no es eso. BackTrack es una distribución que tiene instaladas todo un abanico de herramientas para la seguridad, análisis forense e incluso de comprobación de vulnerabilidades de sistemas. El hacker tiene el conocimiento profundo de esas herramientas, aunque también sabe usarlas, claro.

 

El hacking

Es una metodología, una manera de investigar un sistema profundamente para llegar a un fin. Ese fin puede ser bueno o malo, pero aquí entra la ética que tenga la persona que realiza el hacking. Al igual que se abre un dispositivo para ver cómo funciona, el hacker "destripa" el software -lee el código- para conocer su funcionamiento, y conocer su seguridad o si es vulnerable.

Las matemáticas actuales y su forma de aprenderlas es ahora muy distinta de antaño. Hoy en día se hace muy metódicamente, afianzando desde el principio unas bases para construir un sistema con una lógica inviolable. La informática es muy distinta -aunque su principio son las matemáticas-, y la lógica de la informática es tan amplia que es muy complicado realizar algo parecido, es decir, te enseñan caminos pero escoges es el que desees para un resultado. Esto lo sabe el buen hacker, y la metodología prueba-error, el cambio de un "punto y coma" -por poner un ejemplo-, o incrustar unas palabras -sentencias para ser más estrictos- en cualquier sitio, da o puede dar como resultado un cambio inesperado, algo que no se da con esa casualidad, o de esa forma tan imprevisible, en las matemáticas. Por supuesto, excepto la prueba-error, todo lo demás tiene un sentido en la programación y debe hacerse con los conocimientos adecuados. No sirve meter la palabra "prueba" en un código, porque es una estupidez. Pero cuando se aprenden los intrincados métodos de la programación, existe una especie de "sentido común" que abre puertas inesperadas -o no tan inesperadas- para el hackeo de sistemas.

Matrix -informática-

Finalmente si algo destaca la programación es que una misma cosa puede hacerse de miles de formas distintas. Y cuanto más complicada es esa cosa, más maneras de hacerlo existen, por lo que se abre el campo a la imaginación y la creatividad, principal avidez de un hacker. Aplicando esto mismo, no a la programación por sí misma, si no a Internet, donde existen un increíble número de aplicaciones, sistemas, dispositivos y procesos distintos, hace y nace el lugar idóneo para el hacker. Es como una gran zona de juegos, casi infinita.

Otros hackers ven la seguridad de la red como un desafío, un intento de engañar a los sistemas, intentando pensar de forma diferente a como lo hacen los diseñadores y constructores de redes. Ven, estudian la forma y las reglas de los sistemas y su interacción, para probar distintos métodos y conseguir lo que desean. Muy lejos de lo que se puede pensar, estos hackers ayudan a la seguridad de los sistemas, construyendo sistemas más seguros y con mejor tecnología.

Intentando hacer este texto legible a los que no conocen el hacking, realmente se hace difícil explicar todo esto en unas simples líneas de texto metiendo el mínimo número de tecnicismos, pero espero que entiendan lo especial del pensamiento informático -especialmente del hacking-.

 

El daño de los crackers

Lamentablemente, en ocasiones el hacking se hace por delincuentes, que lo único que quieren es conseguir algo ilegal, ser invasivo o simplemente destructivo. Estos hackers -que son crackers debido a su fin delictivo-, son los únicos "hackers" que las personas corrientes leen o escuchan en las noticias, y de aquí toda una cultura equivocada alrededor de los hackers.

Cracker, no hackerHackear en sí no es ilegal, y todo se reduce a la intención. Mientras no penetres en un sistema, si no que sólo detectes los problemas de seguridad que tiene ese sistema, será un proceso totalmente legal. Cualquier hacker también sabe -o debe saber- que es responsable de sus acciones y que si ocasiona daño realizando hacking, es ilegal y tendrá un precio.

Lamentablemente aquí entra un poco los hackers inexpertos, que dañan sistemas por accidente. No es un daño tan deliberado como los crackers, pero también son responsables de la mala fama de los hackers. Poniendo un ejemplo, si en Joomla! detectamos un fallo de seguridad, lo que no se puede hacer es penetrar el sistema y romperlo para demostrar que es cierto, cuando con unas simples directrices, puedes demostrar a los desarrolladores dónde recae el fallo.

 

La utopía de la escuela oficial de hackers o una carrera universitaria para hackers

Sí, de nuevo la enseñanza o la escuela de hackers debería existir. No es una odisea, es un bien necesario. Se podrían crear los valores de responsabilidad, rigor por las normas, comportamiento y legalidad, aparte del hacking y programación necesarios para realizar estos fines.

Lejos de lo que la gente pueda pensar de esto, la escuela "oficial" de hackers proveería más seguridad, mayor responsabilidad y mejores programas. Saber hackear un sistema te hace crear sistemas más seguros, con vulnerabilidades más controladas y con una reducción mayor de ataques malintencionados debido al aumento de la seguridad.

Pero la dificultad será casi infranqueable. Aquellos que crean que llegar a hacer esto es fácil se equivocan, por muy bien que se exponga la idea. Empezando por las administraciones, la gente de mente estrecha, la piratería, el uso indebido que puede hacerse de lo aprendido, y un largo etcétera de inconvenientes, no es una tarea que parezca plausible. Pero una utopía como esta podría ser al final la solución a muchos problemas actuales de seguridad, sin quitar el más mínimo mérito a los actuales hackers -los auténticos, los que hago referencia en este artículo-.

¿Y si existiera una titulación posterior a la Ingeniería Técnica en Informática de uno o dos años más?. ¿O si hubiera una Escuela Oficial?

 

El pago y tributo por pensar diferente

Un colectivo de hackers concreto ha sido sancionado porque, tras comprar un software propietario, lo han modificado para que funcionara de forma diferente o se han saltado las protecciones para poder copiar ese programa en un sistema diferente ya que habían pagado por él y su sistema se había quedado obsoleto. El hecho de manipular ese programa para poder instalarlo en otro sistema es ilegal -por muy injusto que sea-, y han sido perseguidos y castigados. En el caso de su ingenio e ideas haya sido compartido los ha hecho especialmente "importunados". Esto significa que los hackers deben saber que el código cerrado o propietario que pueden comprar es ilegal hackearlo, ni aún siendo para comprobar la integridad de la seguridad del sistema, ni aunque sea para hacerlo más seguro. Aquí es lo que la mayoría de la gente acepta en esos Acuerdos de Licencia para el Usuario Final que te exigen aceptar antes de instalar -o incluso abrir- el producto comprado. Estos acuerdos son tan astutos como injustos, pero es lo que hay y contra lo que es muy difícil combatir.

Las paradojas son diversas, pero pondré una que es muy inspiratoria. Tú no puedes compartir un determinado programa por ser propietario. Sin embargo te dan todas las facilidades para que subas tus datos más personales -documentos, fotografías, etc.- a la nube, un sistema controlado por otras personas y que no sabes las que pueden acceder a él y "vulnerar" tu propiedad. ¡Ven la paradoja!.

 

La tribu hacker

Los hackers a menudo -y de forma muy habitual-, son seres bastante cerrados -aunque no totalmente asociales-, bastante paranoicos y que dedican un ingente número de horas en su ordenador estudiando. Einstein dijo: "el genio se hace con un 1% de talento y 99% de trabajo". A un hacker esto se aplica prácticamente a todo el día menos cuanto duerme. Por ende, su vestimenta suele ser desarrapada y con dejadez en su cuidado personal -que no aseo personal-. De ahí surge un poco la asociación del heavy -pelos largos, barbas sin afeitar en días, o vestimenta austera- con los informáticos más radicales o hackers, aunque no sea siempre un estereotipo típico. También se hace la asociación de que es como un científico loco encerrado en su laboratorio.

Pero todo lo anterior sólo es una apreciación curiosa que puede diferir en muchos hackers, y según el tipo de ellos.

 

Más curiosidades

Hay gente que pregunta que quiere ser hacker, pero lo peor es cómo la gente responde, con frases como "¿crees que habrá un sitio donde te enseñen cómo robar tarjetas de crédito por Internet?".

Pues si han leído este artículo, podrán ver que la respuesta -que se salda con otra pregunta- no sólo es absurda y falta de sentido, si no que da una idea de lo equivocada que está la gente sobre los hackers. Para hacer hincapié en la ignorancia, la respuesta es la más valorada, incluso por el propio que pregunta. ¡Demencial!

Otras respuestas a preguntas similares son:

  • "estudia en Youtube, que no necesitas conocimientos de redes o programación".
  • "si quieres ser un hacker serio como Anonymous ve estos tutoriales...".

¡Pero se dan cuenta de las burradas que se sueltan en Internet detrás de un teclado!. En Youtube se aprende pero nada como una escuela especializada en estas cuestiones, pero saber de redes o programación, al igual que inglés, es fundamental. Y a ver si se aclara el tema, Anonymous son crackers, no hackers. Si no estás de acuerdo con ellos, te lanzan un ataque DDoS para colapsar tu servidor, vamos lo que hace un vándalo. Y si lees su filosofía se basa en la anarquía y en la delincuencia. Lo peor de todo es que si buscas "hacker" en Imágenes de Google, casi todas las fotografías que salen hacen referencia a este grupo.

Todo esto es una muestra ínfima de la ignorancia actual. Esto pasaría con menos frecuencia si existiera una escuela oficial de hackers, y si no hubiera falta de educación en colegios sobre el tema.

 

Proyectos interesantes, aunque con carencias

Existen proyectos libres que fomentan las habilidades de chavales para llegar a ser hackers -hackers de verdad-. Pero no dejan de ser proyectos con ciertas carencias, entre ellas de titulaciones, formativas o de apoyo de instituciones o administración. En España, ¡olvídate!. Si existe algo más allá que el ISECOM que alguien lo ponga en los comentarios del artículo y lo corregiré gustosamente, pero nada como lo explicado, y menos una titulación oficial.

 

Terminando

Albert EinsteinYa que he citado antes al genial Albert Einstein, me van a permitir que vuelva a hacer referencia a él en algo que se equivocó (si es que puedo a atraverme a decirlo). Albert Einstein dijo: "si quieres obtener un resultado distinto, no hagas siempre lo mismo". Llevaba razón cuando se aplica a la mayoría de los casos científicos, pero en el caso de la informática, esta afirmación no se aplica. Los hackers lo saben y puede ser una de las cosas que no pongan en práctica.

No cerremos la mente, entendamos la seguridad del mañana, apliquemos soluciones que hoy podrían ser viables, y demos habilidades, sentimientos y valores a los jóvenes para la creación de toda una generación de nuevos hackers.

 

Conclusión

La red está cada vez más presente, y la nueva generación de niños tienen la tecnología más inculcada, aunque existe menos control para la seguridad de ellos. Los hackers serían un control al problema que se presenta en los próximos años, siempre que se formen de la forma adecuada. Habría que atajar el problema ahora que quizás haya tiempo.

¿Se atreve alguien a dar el primer paso?




 

Sáb08Mar2014

Nivel de comprensión del texto: fácil

 

No podía dejar de comentar algo que me llamó mucho la atención cuando lo leí. Pero antes, empezaré por el principio.

Logo de Software libre -open source-La comunidad de software libre es una comunidad potente, y que trabaja y tiene unas directrices muy parecidas y con un mismo objetivo. Se trata de crear software con licencias concretas y poco restrictivas que permiten usar el software y ver el código original sin ninguna restricción. La limitación puede encontrarse en la modificación de éste, pero eso es otro tema que se podría tratar en otro artículo por su extensión.

Dicho esto, cabe resaltar que el software libre no significa software gratis, aunque en la mayoría de los casos lo es. Un ejemplo claro es el gestor de contenidos para páginas web Joomla!. Es software libre y además es gratis. Las extensiones que lo rodean (componentes, módulos y plugins) normalmente son gratuitos, pero hay muchos que son de pago. Es una buena forma de lucrarse y, a su vez, de contribuir en la mejora de las posibilidades del software base, Joomla!.

Dejando de lado a Joomla!, el software libre -Open Source, en inglés-, tiende a ir en un sentido (tanto empresas como personas), y hay cosas que inicialmente no entendía cuando leí el artículo que menciono un poco más adelante. Como verán al final de este artículo, creo que lo que cuento a continuación tenía un fin que inicialmente no discerní.

Revisando los resultados de búsqueda de ciertas palabras en Google, me topé por casualidad con un artículo, cuanto menos curioso: 10 motivos por los que no se debe usar Joomla! (el título era muy similar). Realmente extrañado y no pude dejar de picar en él para ver cuáles eran esos motivos tan importantes para no usarlo. Quizás en Net & Software no nos habíamos dado cuenta de motivos por los cuales puede ser contraproducente usar este CMS. Quizás otros cientos de personas que siguen Joomla! también lo hubieran visto, nuestros 700 seguidores de Twitter, o casi todos nuestros clientes que usan Joomla! podrían haberlo considerado y nosotros no. Raro sí, imposible no.

Una vez en el artículo empecé a leer, no sin asombrarme de las 10 estupideces más grandes que había leído en bastante tiempo. No sólo eran vagas, si no que carecían de rigor y de sentido común. Me indigné, aunque luego me reí. Primeramente pensé que era una persona sin conocimientos de lo que era un CMS y mucho menos de Joomla!, y que poco o nada sabía de lo que era software libre. Pero aún me reí más cuando leí los comentarios (casi "infinitos") de gente que efectivamente pensaba como yo y que se cortaban poco a la hora de expresar sus opiniones sobre el texto.

Manos unidas simbolizando la unidad de la comunidad librePor supuesto no voy a nombrar ese blog porque me parece falto de ética. Reflexionando un poco más pensé que la finalidad de esa persona creo que era, precisamente, crear la polémica que junto a los comentarios que generaría, haría ganar posicionamiento. Si es así, me quito el sombrero, ha dado en el clavo. No sólo genera expectación, si no que con ciertas palabras en Google sale entre las 10 primeras posiciones del buscador.

Pero donde realmente quería llegar, y es por lo que he puesto este título a este artículo del blog, es que no comprendo bien algunas actuaciones. Si la finalidad es buscar la polémica está bien; lo ha conseguido. Pero si es una persona que apuesta por el software libre, no entiendo como se puede menospreciar un software con argumentos tan pobres y carentes de lógica. Si algo nos destaca a la comunidad de software libre a la que pertenecemos o defendemos de una u otra forma es que todos vamos en un mismo barco con un mismo puerto de llegada.

Nunca veréis menospreciar en nuestra web a Drupal, Prestashop o Wordpress, por poner unos ejemplos de software libre en cuanto a CMS. Pero igualmente usamos Kubuntu en todos nuestros sistemas (y en exclusiva), y no se nos ocurría menospreciar Debian, Red Hat o Mint. Nos pueden gustar más unos que otros, podemos tener preferencias e incluso algunos pueden ser mejores que otros (y mejores que el que usamos nosotros), pero nunca menospreciar un trabajo que, en muchos casos, es altruista y que pretende en la gran mayoría de los casos el mismo fin.

Esta meditación llega porque no es la primera vez que leo cosas parecidos. Hay ciertas webs que desprecian sistemáticamente un cierto software frente a otro, y recomiendan de forma "agresiva" que no se instale cierto CMS o cierto software.

Bueno, la etimología de Joomla! viene del swahili y significa " todos juntos", así que todos los amantes y seguidores del software libre estaría bien que estuvieran (estuviéramos) unidos en la causa: proporcionar software de calidad fuera de licencias privativas, caras y ocultas.

Por supuesto esta reflexión no dará tanto que hablar ni conseguirá un gran posicionamiento, pero espero que sirva para concienciar, a quien tenga la paciencia de leerlo, de que todos somos "un mismo equipo" ("como un todo"), orgullosos de pertenecer a él. Desde Net&Software apoyaremos a Joomla! mientras tenga un soporte tan digno y dedicado, una facilidad de uso cuidada, una seguridad que se prioriza ante otras cuestiones, unas extensiones que permiten una gran versatilidad y, finalmente, una comunidad de personas alrededor de su base, como poco, excelente. Y esto lo haremos apoyando y aconsejando cuando proceda el uso de Prestashop, Drupal o Wordpress, por mencionar algunos CMS similares a Joomla!.

¿Eres libre?

Jue02Ene2014

12 quimeras sobre la seguridad informática

comprensión entendible

 

 

1.- Con mi antivirus al día, nada me puede pasar

Ya ven, una de las falsedades más difundidas hoy día por Internet. Es cierto que es una práctica fundamental para la seguridad del ordenador (sobre todo en Windows), pero dista mucho de que una computadora esté completamente a salvo.

Los virus que todavían no han sido detectados por las compañías de antivirus pueden causar daños esté o no actualizado el antivirus. Pero además, el spyware, determinado malware, el phishing, e infinidad de técnicas más no pasan por los filtros de los antivirus.

 

2.- Dos antivirus mejor que uno; estaré más seguro

No pueden equivocarse más. Al igual que lo explicado en el punto anterior, pasará lo mismo se tenga uno o veinte antivirus.

Pero además, algunos antivirus pueden interferir en funcionalidades del otro, por lo que no supone una mejora de la seguridad. Por supuesto, supone un consumo de recursos innecesarios; y nótese que el consumo excesivo de recursos es una de las prácticas de algunos virus, que se intentan solucionar con los antivirus. Así que no hagamos lo que intentamos evitar.

 

3.- Instalé un firewall, ya estoy completamente a salvo

Al igual que la instalación y actualización de un antivirus, con los firewall pasa algo parecido: son una magnífica práctica para la seguridad informática, pero no son perfectos.

El firewall se encarga de controlar lo que entra y sale del ordenador en cualquier red -Internet incluido-. Pero la mayoría de los firewall son software -programa al fin y al cabo-, y puede ser desactivado por un virus, e incluso abrir un puerto "legal" que sirva como backdoor para la penetración en el sistema.

 

4.- Hago backup a diario, por lo que ya nada puede pasar

Esta es otra práctica fundamental en la seguridad informática, pero estoy seguro que muchos no caen en la siguiente conclusión:

  • ¿han pensado que el virus que ha penetrado no se active hasta un determinado momento y que haya sido guardado en las copias de seguridad como un archivo más?
  • ¿qué pasará cuando restauren una copia de seguridad anterior y el virus siga ahí?

Efectivamente, no sólo es un ejemplo real, si no que virus no controlados por el antivirus han podido ser guardados en la copia de seguridad sin problemas. Esto significa que el backup no está a salvo ni le libera de software malicioso.

De igual manera pasa con los puntos de restauración de Windows, no garantiza que con la restauración consigamos eliminar el problema.

 

5.- Si detecto un virus, reinstalo Windows y se soluciona el problema

Independientemente de que no tenga apego a los datos que guarda en su ordenador, la reinstalación de Windows puede no solucionar el problema. Por ejemplo, esto sucede cuando un virus se queda instalado en el sector de arranque del disco. En este caso la reinstalación de Windows no servirá de nada.

 

6.- El uso de software legal me exime de problemas con troyanos

Si bien instalar software legítimo elimina de un plumazo infinidad de problemas con virus y troyanos, no es una receta mágica -ni mucho menos-. Los troyanos pueden instalarse por multitud de caminos, no sólo en software ilegal, por lo que no puede haber afirmación más falsa que la anterior.

 

7.- No creo que nadie encuentre interesante lo que tengo en mi ordenador, por lo que no existe peligro

Lo peligroso es pensar esto. Ya no se trata de la información que encuentren en un ordenador (que evidentemente puede o no ser interesante para el atacante), si no que su ordenador, como tal, ya es importante para ser atacado. ¿Por qué? Porque con el control de un ordenador, se puede crear un zombie (por ejemplo) y con él hacer tareas fraudulentas como si fueran legales. Pero es que además, el control de un ordenador es valioso en cuanto se pueden realizar prácticas como spam, envío de más virus, emails válidos para continuar la propagación, secuestro de contactos, cookies, acceso "legal" a sitios de Internet, etc.

¿Cree todavía que su ordenador no es interesante para un virus o para un ataque hacker?

 

8.- Mantengo mi sistema operativo actualizado y me despreocupo de la seguridad

Sin duda es otro punto a favor de la seguridad informática, pero la seguridad no puede quedarse ahí. Mantener actualizado Windows o Linux elimina las vulnerabilidades detectadas y corregidas en su sistema operativo, pero no es infalible, ni todos los ataques vienen de esa forma -como he explicado anteriormente- por lo que no es una cienca 100% segura.

 

9.- Ya no uso Outlook o Internet Explorer, así que no tengo que preocuparme de la seguridad

Si bien han sido programas muy atacados -y muy vulnerables- no sólo esto evita infecciones por virus. No cabe duda que no usar estos dos programas de Windows, aumenta la seguridad, pero nada evitará que los virus incrustados en ficheros adjuntos en emails conflictivos los abras de la misma forma con otros programas similares o a través de una interfaz web; o que los virus existentes al bajar archivos desde una web no se instalen de la misma forma con otro software.

No se confíe por dejar de usar estos dos programas inseguros.

 

10.- Yo no abro ficheros adjuntos por lo que los virus no me afectan

Esa es una vía de contagio conocida, pero sólo con estar conectados a Internet un virus llegado por email puede ejecutarse si no se toman las medidas oportunas -mantener firewall actualizado, antivirus actualizado y el sistema operativo al día-.

 

11.- Tengo Linux por lo que estoy a salvo

Utilizar Linux no quita de estar a salvo. Si bien los virus existentes para Linux son de poca importancia -y dada la configuración de seguridad de estos sistemas no hacen fácil la propagación y el daño-, otro tipo de malware puede hacer vulnerable tu sistema operativo Linux. Por supuesto, esto da para escribir un libro -uso de Wine, compartir ficheros con Windows, servir de infección sin saberlo, troyanos, y prácticas que no tienen que ver con la instalación de malware: tipo phishing, etc.

Aún así, el uso de Linux es una práctica importante para mantener la seguridad informática.

 

12.- Al instalar Linux no me tengo que preocupar de la seguridad

Instalar Linux es una práctica de seguridad magnífica pero, evidentemente, debe complementarse con coherencias de seguridad: mantener actualizado el sistema, instalar un firewall, instalar un antivirus para Linux si se usan archivos de Windows, procurar no usar repositorios desconocidos, etc., por lo que afirmar lo anterior es del todo equivocado.

 

Conclusiones

  • Tengo que decir que las compañías de antivirus se esfuerzan mucho en la detección y resolución de virus de todo tipo, y el tiempo que pasa entre la detección y la resolución cada vez es más estrecho, por lo que la instalación de un antivirus es una práctica sana para la seguridad informática.
  • La instalación de un firewall -cortafuegos- es esencial para la seguridad de los equipos informáticos, y debe hacerse en todos los casos.
  • Las copias de seguridad -backups- deben hacerse regularmente para mantener a salvo los datos que puedan ser borrados o corrompidos.
  • Instale siempre software legal y descargue archivos de sitios oficiales. Con ello se evitará problemas de seguridad grave, como troyanos u otro software malicioso.
  • Mantenga todo el software que use actualizado e instale todos los parches de seguridad que recomiende el desarrollador de su software, ya sea Windows, Linux u otro sistema operativo.
  • Sea coherente con la seguridad informática y todo estará bien.
  • Si puede, use Linux como sistema operativo principal.

 

Diccionario de Internet

Explicaciones sencillas a cualquier término informático de Internet o Joomla!.

Compártelo

Suscríbete al Boletín

Boletín Mensual con un resumen de las noticias de seguridad, novedades y artículos de interés de Joomla!
Términos y Condiciones

Últimas Noticias

Últimos Artículos Blog

Web 2.0. Desarrollo Joomla! y Programación Web. Cursos Online Videoconferencia, Amplia Experiencia en Joomla!, Posicionamiento Orgánico SEO.