Linux y código abierto: el mayor problema en 2020


Este año fue difícil para todos los involucrados, incluso Linux y el código abierto no salieron ilesos. Vea lo que Jack Wallen considera el mayor problema para Linux en 2020.

istock-517305824.jpg

Imagen: iStockphoto / TimArbaev

En su mayor parte, 2020 fue bastante bueno para el código abierto. Las empresas de nivel empresarial adoptaron aún más el computer software de código abierto, los contenedores y la nube se volvieron aún más cruciales tanto para las empresas como para los consumidores, la comunidad de Linux encontró una parte más grande del pastel de soporte de los grandes fabricantes como Microsoft, y las distribuciones continuaron asombrando.

Eso no significa que el año estuvo lleno de celebraciones, ya que hubo algunos momentos dignos de vergüenza. Una buena cantidad de proyectos importantes de código abierto sufrieron de documentación deficiente o desactualizada, DockerHub comenzó a limitar las descargas de imágenes, and so forth.

Sin embargo, hubo un problema certain que enfrentó el código abierto en 2020 que no solo se convertirá en una espina en el costado de la comunidad durante el año, sino que probablemente nos perseguirá en el futuro.

¿Cuál fue ese problema?

Desde que comencé mi viaje con Linux hace más de 20 años, solo he experimentado un caso de pirateo de una máquina Linux. Creo que eso sucedió alrededor de 2006. La máquina en cuestión period un servidor Ubuntu para una peluquería que ofrecía su sitio internet a través de WordPress y correo electrónico a través de Sendmail. Yo era el administrador de ese servidor y estaba absolutamente seguro de que period seguro. Yo no sabía…

A través de un complemento de WordPress desactualizado, alguien obtuvo acceso al servidor e instaló un rootkit. No importa lo que hice, no pude revertir el problema. Mi único recurso period destruir el sistema operativo comprometido y reinstalar todo.

Fue una lección de humildad. Hasta ese día, estaba seguro de que el mero hecho de usar Linux aseguraba que mis servidores estuvieran a salvo de los malos actores. Una vez más, poco sabía yo. Una simple actualización de una sola pieza de software program de código abierto podría haber evitado ese problema.

VER: Comandos de Linux para la gestión de usuarios (TechRepublic Quality)

El aumento de la vulnerabilidad

Todos sabíamos que llegaría este día. Sin embargo, la mayoría de nosotros teníamos anteojeras muy poderosas cubriéndonos los ojos, pero la escritura estaba en la pared. Con cada vez más empresas empresariales que dependen del software package de código abierto para construir sus backends y ofrecer aplicaciones y servicios web, se había dibujado un objetivo en las espaldas metafóricas de muchos proyectos.

Este año nos quitó las anteojeras y nos impuso esa realidad. Linux y el código abierto tienen debilidades.

Más concretamente, los piratas informáticos ahora apuntan específicamente al computer software de código abierto. No importa qué tan segura sea la plataforma, donde hay un hacker, hay una manera.

Últimamente he tenido algunas conversaciones con empleados bancarios que fueron bastante esclarecedoras. De esas conversaciones, se ha extraído una única y sombría conclusión: los piratas informáticos son mejores en lo que hacen que los profesionales de seguridad y los desarrolladores en lo que hacen.

Los piratas informáticos tienen más recursos, más herramientas, más tiempo y más incentivos para irrumpir en los sistemas de lo que los desarrolladores y administradores tienen la capacidad de bloquear esos sistemas. Eso no quiere decir que los administradores y desarrolladores de seguridad no sepan lo que están haciendo. Ellas hacen. Muchos son increíblemente brillantes en su trabajo. Pero los piratas informáticos son una raza completamente diferente y su incentivo es que no ganan dinero hasta que terminan su trabajo.

Ese es un incentivo bastante grande.

También se traduce en que esos piratas informáticos encuentran vulnerabilidades en todo, incluido Linux: 2020 fue una prueba de ello.

  • Boothole

  • DNS triste

  • Diente sangrante

  • Neurosis de guerra

La lista anterior es solo las vulnerabilidades de celebridades encontradas en Linux. Hubo muchos otros que no merecían un apodo, que pueden no haber sido tan desenfrenados y peligrosos, pero aún eran problemas descubiertos dentro de la pila de Linux. Puede ver cualquier número de listados CVE y comprobarlo usted mismo. Por ejemplo, tome esta lista de CVE del kernel de Linux. Hay muchos de ellos, muchos de los cuales se clasifican en siete (lo que se considera alto).

El punto de inflexión

Antes de 2020, Linux y las vulnerabilidades de código abierto eran bastante fáciles de descartar como anomalías. Seguro que sucedieron, pero todos sabíamos que period una fase pasajera y que la vulnerabilidad de Linux no podía estar al mismo nivel que Windows.

No lo es … todavía.

Dentro del ámbito de los negocios empresariales, Linux y el código abierto se han convertido en la foundation sobre la que se construye todo. Eso significa solo una cosa: los piratas informáticos van a piratear. Linux será su objetivo en el futuro previsible, no hay forma de evitarlo.

La verdad es que Linux y el código abierto ya se encontraban en ese precipicio durante algún tiempo y 2020 solo sirvió para volcarlo al límite.

No todo está perdido

A pesar de todo este pesimismo y pesimismo, hay esperanza. Después de todo, esto es Linux y código abierto. El lado positivo es que la naturaleza misma del código abierto significa que el código está disponible para que un mundo de ingenieros lo look at. Con este creciente aumento de los ataques a Linux, puede apostar a que esos desarrolladores prestarán atención al disparo enviado a través de la proa del USS Open up Resource.

Linux y el código abierto tienen algunos de los mejores desarrolladores del mundo. Esas vulnerabilidades se encontrarán y parchearán más rápido de lo que puede decir «propietarias».

Si 2020 nos ha enseñado una lección, es nunca dar nada por sentado, ni siquiera la seguridad de Linux y el código abierto. Apliquemos esa lección al futuro y desarrollemos un program más sólido y creemos sistemas aún más seguros.

Además, solo queda mes y medio en 2020. ¿Qué más puede pasar?

Suscríbase a Cómo hacer que la tecnología funcione en YouTube de TechRepublic para obtener los últimos consejos tecnológicos para profesionales de negocios de Jack Wallen.

Ver también



Enlace a la noticia first