A mi parecer, creo que la definici�n de virus puede tomar diferentes matices seg�n a que sistema operativo afecte y seg�n la ep�ca. Y si no hay ning�na definici�n universal sobre lo que es un virus, creo ser�a como querer comparar manzanas con patatas y con esto �ltimo me puedo quemar. De hecho, hoy d�a, popularmente se le llama virus a casi cualquier cosa. Yo creo que casi todos tenemos una idea general de todo esto y no creo que sea necesario polemizar demasiado sobre este tema.
Solo es una opini�n personal. Saludos. -----Mensaje original----- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Enviado el: viernes, 26 de noviembre de 2004 8:33 Para: txipi CC: [email protected] Asunto: Re: virus en linux Hola, On Fri, Nov 26, 2004 at 08:28:20AM +0100, txipi wrote: > -----BEGIN PGP SIGNED MESSAGE----- > Hash: SHA1 > > Hola nmag, > > On Thu, 25 Nov 2004 20:42:04 +0000 > [EMAIL PROTECTED] wrote: > > > Si bien es cierto Fred Cohen hace referencia a cualquier cosa que > > se autoreproduzca en cualquier sentido... Pues le llamer�a temerario > > darle la categor�a de Virus... > > �Temerario? Si fue �l qui�n defini� el t�rmino. Ser�a como llamarle > temerario a Freud por emplear la palabra psicoan�lisis de la forma que > la emplea. Bueno, cada quien tiene su forma de pensar, y no comparto la definici�n de Cohen como usted la plantea, definitivamente porque de analizarse su tesis, habr�a usado un t�rmino no adecuado, en un contexto no adecuado... Pero creo que va m�s all� depende de como interpretemos lo que un autor quiere dar a entender. Adem�s cualquier persona debe saber que no por que una persona da una definici�n primero esta debe ser considerada v�lida... Por lo general se deber� coger muchas definiciones y en base a ella dar la m�s adecuada... Con una sola no basta, muchas veces se comenten errores o son insuficientes... Y finalmente �por qu� Cohen mismo presento un Virus residente en 1984 para sustentar su tesis? Adem�s el origen de los Virus data de los a�os 60 y no los 80, el primero que trat� el tema fue nada m�s y nada menos que John Von Neumann el cual en su libro Teor�a y Organizaci�n de Aut�matas complicados habla de programas que se reproducen solos... Es bien sabido que el Juego Core War se reproducia solo y presentaba las t�cnicas iniciales que dieron origen al termino residente, este fu� el primer virus as� como el Reaper destruia las copias hechas por el core war se convertir�a en el primer antivirus, todo en los a�os 60, nada mas y nada menos... El primer Core War fue idea de Victor Vyssotsky, Robert Morris Sr. y Dennis Ritchie que escribieron un programa en 1960. Inicialmente un juego pero es el verdadero origen de los virus. En este juego, cada jugador presenta cierto n�mero de programas en lenguaje ensamblador y se les da el nombre de organismos, que conviven (REPITO conviven) en la memoria del ordenador con los organismos de los dem�s participantes. La idea es aniquilar a los organismos de los dem�s oponentes... Esto no es ficci�n data de los 60 y as� funcionaban, que despu�s haya venido Cohen, haciendo una investigaci�n de lectura de muchos art�culos y libros para hacer su tesis es otra cosa... Incluso antes de su tesis, en 1984, A. K. Dewdney y D. G. Jones de Scientific American retomaron la idea y la popularizaron en Core War Guidelines donde est� la primera definici�n formal de virus. Si usted se ampara solo en lo de Cohen eso es su asunto. > > La t�cnica de residencia no se implement� hasta bien avanzados los 80 y > hasta entonces s� hab�a virus y sal�an en las noticias. Eso es mentira. > > > es originaria de la Biolog�a). Y no se diga que esto no es posible > > o es moderno por que este enfoque es el que se usaba en los 80's > > para los virus inform�ticos... yo lo recuerdo... > > El enfoque no es moderno, simplemente es demasiado expl�cito. No es > condici�n sine qua non la residencia. > > > > a) Un virus en GNU/Linux tendr�a que funcionar como un demonio para > > > permanecer residente. > > > �Por qu�? �No puede ser un proceso normal corriendo en segundo > > > plano? > > Puede serlo como no. > > Vale, entonces estamos de acuerdo. No hace falta programar un demonio > para hacer un virus en UNIX. No me atribuya t�rminos que no he puesto, el puede serlo es referido al proceso en segundo plano, por si no comprendi� su propia pregunta. De todas formas un demonio no es m�s que un proceso en segundo plano con mayores controles... > > > > b) Un script no puede permanecer vivo y ejecut�ndose > > > �Por qu� no? > > Claro que puede, es muy sencillo, no me trate de hacer tonto que > > conozco muy bien el SO. > > Entonces si sumamos a) y b)... > > > Pero de igual forma se respondi� en la tercera parte, por lo general > > uno usa herramientas del sistema para descargar los ficheros, por > > ejemplo apt y este correo como root, si tiene un proceso virico > > corriendo en segundo plano en su user normal, no podr� hacer nada... > > Totalmente de acuerdo, pero lo que digo es que la posibilidad est� ah�. > De la misma forma que cuando ves el correo con el Outlook (puaj!), si no > haces el tonto no te infectas, por muy malo que sea el Outlook. La > cuesti�n es que cada vez m�s gente hace "el tonto" en UNIX. Eso es mentira... es bien sabido de todos los problemas que tiene un cliente de correo en Windows, por lo general un virus llega y puede ejecutarse solo sin concentimiento del usuario..., es muy diferente a que se pregunte... en muchos casos es por las funcionalidades que le dan los desarrolladores de Windows a los usuarios, en Windows cualquier cosa es un Virus. As� que no trate de compararlo, yo creo que eso si es bien tonto. > > > S�lo en ese caso. Si se remite a la respuesta anterior, si el usuario > > es distinto el virus no tiene nada que hacer. > > Claro, pero ya no es necesario ser root, con infectar a un usuario > normal que descargue cosas para luego instalarlas, ya hay otra v�a de > escalada de privilegios. Eso es bien cierto, se puede escalar v�a suid pero por lo general esto es posible por bugs en el kernel, y estos suelen ser arreglados de manera posible usualmente con la siguiente versi�n o con los parches que salen frente la publicaci�n de bug. Pero ya se est� saliendo del contexto... No trate de generalizar y dar a entender que los Virus al igual que en los Windows funciona en GNU/Linux, hay una diferencia muy grande, usted mismo habla de escalar en privilegios, en Windows por m�s que se sea un usuario diferente del administrador el virus entra y ya esta en todo el sistema... B�sicamente por la ficci�n en el pobre dise�o de privilegios de ese Sistema Operativo. > > > Vuelva a pensar en un proceso realizado por apt, que pone el deb > > en /var/cache/apt/archives con privilegios root, podr�a hacerle algo? > > Por supuesto que no y eso no lo he discutido en todo el thread. > > > Pues simple descuido, si uno descarga un paquete es buena idea > > siempre verificar la suma MD5... algo que evidentemente mostrar�a > > que el paquete ha cambiado... usted har�a el dpkg -i sobre el > > paquete si ve que la suma MD5 no coincide? si no me equivoco esa > > es una de las recomendaciones m�s b�sicas... > > Ya le he dicho que no. Yo soy administrador de sistemas y me suelo > cuidar de este tipo de escenarios, pero mi amigo que instal� > recientemente por primera vez su sistema y no lo controla todav�a, es > muy probable que s�. Pero todo depende de la instrucci�n inicial, de como se les ense�e a usar y que es lo que deben tener en cuenta y vera que da buenos resultados. > > > > �Sueles hacer md5sum de los paquetes que instalas y comprobarlo con > > > la suma oficial? Enhorabuena, nunca te entrar�n as�. Pero yo conozco > > > a mucha gente que no lo hace. > > Pues eso debe ser una costumbre... Y si no ya esta la receta y > > la soluci�n al problema que usted plantea... y entonces de que > > problema habla... cuando existe una soluci�n a un problema, este > > deja de serlo. > > Jajajajaja muy bueno. Existen soluciones conocidas a tantos problemas y > siguen existiendo esos problemas... Si tienes un problema con el > alcohol, pues muy f�cil, �deja de beber! :-DDDD Si tienes un problema > con los estudios, muy f�cil, �estudia m�s! Pero son soluciones usted mismo lo ha dicho. > No seamos simplistas. Claro que hay soluci�n para todos los escenarios > que he planteado, por eso GNU/Linux es seguro. El problema es que no > todo el mundo aplica esas soluciones. Eso es cierto y nadie lo discute. > > En Windows pasa lo mismo: el Blaster arras� con todos los Windows que > pill� por delante porque nadie hab�a aplicado el parche al RPC, > publicado meses antes. La soluci�n estaba publicada, pero la gente pasa > de todo eso. Pero hay diferencias... como siempre los privilegios en este SO son solo una ficci�n... > > > > Creo que no te has pegado realmente con kernel32.dll ni ntoskrnl o > > > hablas de oidas. Lo siento. > > Pues no, lo digo por experiencia, hace poco tube la desagradable > > tarea de programar en Windows 2000 y o sorpresa sigue siendo igual > > de malo... Definitivamente un mal dise�o de la arquitectura de ese > > Sistema Operativo. Yo de verdad lo siento por las personas que lo > > utilizan, pero ese ya es su problema... de verdad que los timan bien > > feo. > > El dise�o del kernel de NT no me parece ninguna chapuza, me reitero. Pues para mi es una porquer�a (disculpas por el tono, es solo un sentir muy personal), y esa idea no va a cambiar hasta que los de Microsoft no decidan hacerlo bien... Supongo que esto ya no debe ser punto de discusi�n. Saludos! > > - -- > Agur > txipi > > wget -O - http://sindominio.net/~txipi/txipi.gpg.asc | gpg --import > Key fingerprint = CCAF 9676 B049 997A 96D6 4D7C 3529 5545 4375 1BF4 > -----BEGIN PGP SIGNATURE----- > Version: GnuPG v1.2.5 (GNU/Linux) > > iD8DBQFBptsUNSlVRUN1G/QRAvZQAKCeg/gjoRJcR9ZDJapaxJLaNe6oCgCfYxsK > tRpB16XIiSyCWE/XfvxRPaA= > =kttK > -----END PGP SIGNATURE----- -- # nmag only # gnupg 0x978B82FF [pgp.mit.edu] && GNU/Linux Registered User 312624 sub boo{$q=pack q;N;,join q++,reverse split q--,shift;$q=~s;\s+$;\n; ;$q} do {printf /%s/,boo($_)} for(9112662581, 676371445, 2158412302) -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] -- Este mensaje ha sido analizado por MailScanner en busca de virus y otros contenidos peligrosos, y se considera que est� limpio. -- Este mensaje ha sido analizado por MailScanner en busca de virus y otros contenidos peligrosos, y se considera que est� limpio.

