Web Analytics
Conecta con nosotros

Noticias

Los parches de seguridad Microsoft de febrero se retrasan a marzo

Publicado el
parches de seguridad

Microsoft ha retrasado los parches de seguridad del mes de febrero debido a un error de última hora. Se publicarán el 14 de marzo acumulándolos a la actualización correspondiente a ese mes.

Ayer estábamos preparando el artículo mensual que te ofrecemos en nuestro blog de seguridad sobre parches de seguridad Microsoft cuando comprobamos que no se había publicado como viene siendo norma el segundo martes del mes. La explicación llegó un poco más tarde:

«Nuestra principal prioridad es proporcionar a los clientes la mejor experiencia posible en el mantenimiento y la protección de sus sistemas. Este mes, hemos descubierto un problema de última hora que podría afectar a algunos clientes y no se ha resuelto a tiempo para la actualización programada»

«Después de considerar todas las opciones, hemos tomado la decisión de retrasar las actualizaciones de este mes«, comenta Microsoft tras las debidas disculpas.

El problema de los retrasos en los parches de seguridad significa que hay vulnerabilidades pendientes que pueden ser explotadas. Sobre todo hay pendiente una vulnerabilidad de día cero SMB cuyo código de explotación ya ha sido publicado en línea y está siendo utilizada por los ciberdelincuentes.

Expertos en seguridad incluyendo los del CERT-USA, habían señalado previamente que un parche de Microsoft era absolutamente obligatorio para mantener a los usuarios seguros. Hasta que no hay disponible un parche, la única solución para esta vulnerabilidad del servicio SMB consiste en bloquear las conexiones SMB de salida (puertos TCP 139 y 445 y UDP 137 y 138) de la red local a la WAN.

Lo hemos comentado muchas veces. No es tan importante el número de vulnerabilidades (de las que no se libra ninguna plataforma), sino la capacidad del proveedor para resolverlas antes que puedan ser explotadas.

27 comentarios
  • Anti-Haters

    Bien, van aprendiendo a no soltar actualizaciones con errores al público general xD

  • Nuondu

    1 mes más y los usuarios expuestos durante todo este tiempo a esas vulnerabilidades, que nadie saben que son o a qué parte del sistema afectan, pero eso si, a Microsoft le importamos mucho como clientes y nuestra seguridad es muy importante para nosotros….blablabla.

    Esto, porque faltan programadores en Microsoft y como no pueden estar a todo, y la prioridad es lanzar actualizaciones con tropecientas novedades y bugs cada 6 meses, la prioridad ahora es Creators Update…..el que mucho abarca, poco aprieta, y claro, así se descuidan apartados críticos como la propia seguridad y integridad del SO.

  • isorfe

    Se ve que lanzar los parches una semana más tarde está prohibido por las religiones de Redmond. Mantener una zero-day conocida sin arreglar no es moco de pavo.

  • juancarlos

    los lamers de microsft residentes en muycomputer esta noticia no les
    gustará.
    La ultima linea me ha gustado juan, a ver si alguien lo pilla y no critica a cierta empresa *tos google tos*

    Algunos: David Salazar, xbit(rip), kornival (rip), arcangel, maximogeek entre otros.

  • Quemasda

    De acuerdo al 100% con la última frase del artículo.

  • Quemasda

    Yo no «enterraría» a nadie, Juancarlos. Uno de esos que dices me dio por «muerto» hace poco y tuvo que lamentarlo.

  • Quemasda

    Mi teoría es que en Redmon priorizan la retrocompatibilidad a la seguridad. Prefieren estar seguros de que la mayoría de las aplicaciones sigan funcionando en su S.O. antes de publicar el parche.

    Es la única explicación que le encuentro a que haya muchísimas piezas de malware que son «compatibles» con varias versiones sucesivas de windows, y la explicación de que sigan apareciendo cada minuto versiones nuevas de malware ya existente para ese sistema.

    Lo lógico sería que los técnicos de Redmond analizaran cual es el vector de entrada en el S.O. de cada familia de malware y lo cerrara de raíz. Pero mi sospecha es que prefieren asegurar la retrocompatibilidad y dejar la entrada abierta poniendo al lado a un «guardia de seguridad» (A.K.A antivirus) con una «lista de fotos de sospechosos» intentando impedir la entrada.

    La «lista de sospechosos» es ya de decenas de millones y subiendo en más de diez millones cada año.

  • Luis

    Aunque tienes razón en lo de la retrocompatibilidad (sería un disparate e improvisación absoluta no tener eso en cuenta por el fabricante del OS) esa no es la razón por la cuál hay familias de malware y Microsoft «no les cierra la puerta».

    La razón es que el malware, no es ni más ni menos que un software como cualquiera que es introducido y ejecutado por el usuario, casi siempre con permisos de administrador.
    Sin el permiso de administrador la mayoría no haría virtualmente nada y si sacas de la ecuación al usuario que los mete quedaría algo cercano a cero que muy seguramente tampoco funcionaría porque se basaría en una vulnerabilidad casi siempre parchada.

    Otras razones por la cuál se toman el tiempo para parchear, es porque no hacerlo también sería improvisación y amateurismo.
    Todo cambio en el software debe pasar por una etapa de QA especialmente si se refieren a cambios por seguridad. Las vulnerabilidades deben ser bien evaluadas ya que podrían tener una dimensión mucho mayor a la que parecía en un principio o a la que reportó el investigador que hizo el descubrimiento. Igualmente el parche podría tener consecuencias colaterales indeseables (para alguno de los muchos y muy variados en clientes) y eso es algo que debe prevenirse. Además muchas veces arreglar las vulnerabilidades no es cuestión de «me equivoqué en un if», sino que implica rehacer y reestructurar algún modulo o protocolo y en eso tampoco se improvisa.

    Los comentaristas de blog subestiman mucho esto, en parte por sabelotodismo y por desconocer ese trabajo. Algunos por comparación de otros desarrollos en donde (por mala calidad) tienen problemas de seguridad (absurdos) debido a (simplezas como) un mal punto y coma, un if mal cerrado o cosas por el estilo.

  • Luis

    No era Zero Day, hasta que el «profesional experto en seguridad» le dio por publicarlo.

  • isorfe

    Ya, porque hasta que el la encontró seguro que nadie lo hizo antes y se aprovechó. Se publican porque después de darle un tiempo prudencial al desarrollador, si este no se preocupa de parchearla sirve como medida de presión. Con gente como Adobe o Apple es la única forma de que solucionen errores de una vez.

  • Luis

    Quizás sí alguien antes lo vio y además lo aprovechó, o quizás no, pero el hecho es que no fue Zero Day hasta que esa persona lo publicó.

    Los expertos en seguridad no deberían «presionar» a entes como si fuesen terroristas y tomando a los usuarios como rehén. Es lamentable que esa práctica sea tratada como «normal» y no anti profesional.

  • isorfe

    Eso, los expertos de seguridad deberían limitarse a su trabajo, que es comprobar los errores de otros y esperar a que quieran solucionarlos alguna vez en su vida. Y si no ajo y agua, que los profesionales tienen que aplazar otro mes la actualización para poder mandar el paquete conjunto.

  • Quemasda

    No digo que no tengas razón en que en algunos S.O. el porcentaje de malware no introducido por el usuario es cercano a 0. Pero en el informe de AV-test último aparece un porcentaje en la primera mitad de 2016 de un 11,56 % de gusanos en el malware para windows.

    https://www.av-test.org/es/noticias/news-single-view/situacion-de-riesgo-actual-todos-los-datos-en-el-informe-sobre-seguridad-de-av-test/

    No sé exactamente a qué está llamando «gusanos» el informe, pero las
    definiciones más comunes de ese tipo de malware indican que se propaga
    sin (repito, sin) la intermediación del usuario.

    Y un 11 y pico por ciento de unos setenta millones de piezas de malware para windows son unos siete millones tirando por lo bajo. Y estoy hablando de ejemplares nuevos de malware aparecidos en sólo la mitad de 2016. sin contar los de años anteriores. Eso no es nada cercano a cero, creo.

    Otro punto en la discusión es si poner tan fácil el manejo del ordenador en modo administrador no sería en sí misma una vulnerabilidad que podría corregirse. Porque hay otros S.O. que han resuelto eso hace tiempo. O eso me parece.

    Pero como no quiero pecar de sabelotodismo, dejo ese enlace de AV-Test (que algo sabrán de malware) y esa reflexión en el aire para que las personas que conocen ese trabajo nos lo expliquen a los que no lo conocemos.

    Un saludo.

  • Luis

    Si es por saber nisquiera sabes a qué llaman gusano los de AV-Test, para unirlo con tu definición «común» y así manipular el informe de AV-Test y poner palabras en su boca.
    Y aunque así fuese, dejas en el aire cuántos de esos gusanos «se propagarían solos» (según tú) si no fuese por los permisos de administrador.

    Hasta este punto, no aportas nada nuevo que respalde la creencia inicial de que en Windows hay brechas y puertas qué cerrarle al malware relacionadas con vulnerabilidades.

    Ese número tampoco prueba nada de tu punto inicial, porque incluso podría concederte que esos gusanos se debían a vulnerabilidades, que podrían estar ya resueltas y sin embargo esos quedan como número que no se borra y usas para querer probar algo sin relación. Sólo evidencian que hubo desarrollo activo (de software malware) para una plataforma popular, aunque podrían estar totalmente inutilizados en un sistema debidamente actualizado.

    Sobre poner «tan fácil el modo administrador» definitivamente NO es una vulnerabilidad en sí misma. A no ser que igualmente estés pensando en definiciones «comunes» de vulnerabilidad.
    Ni siquiera es un problema o un error. Es bastante lógico que (al menos el primer) usuario del sistema sea Administrador y tenga control pleno de su equipo y su sistema para configrarlo a su gusto, para luego crear y configurar cuentas de usuarios con menos privilegios, como Windows permite.

    Windows siempre ha sido un sistema que le da libertad y control al usuario sobre su equipo y sistema, al contrario de otros sistemas como Android, Linux y macOS que son restrictivos y requieren hailbreaks, rooteos y yerbas. Por ejemplo, Linux es tan absurdo, que a la misma persona que acaba de formatear el disco e instaló Linux de inmediato le quita la cuenta de administrador y lo encierra en una cuenta sin privilegios desde el primer momento. Muy «lógico». Eso no parece «resolver problemas» Sino ser inusable, restrictivo y absurdo.

    Por cierto, que hablando de gusanos, los linuxeros siempre han dicho «es verdad que tenemos gusanos, pero no virus», porque gusanos siempre han tenido, pero los virus son de escasos que aún pueden negarlo.

  • Luis

    Eso, que cualquier particular que se crea con derechos y dueño de la moral presione a los entes que les plazca usando como arma el jugar con la seguridad e intregidad de millones de inocentes con tal de imponer su agenda personal y las cosas se hagan a su modo ¿para qué quedarnos en algo simple como software? vayamos a lo grande y que hagan su imposición de ideas en áreas como política, economía, educación, religión, etc.
    Y mientras hagan eso que alguna «persona mujigata» llamaría terrorismo, llamemoslo profesionales y éticos.

    Ése sujeto no hacía su trabajo, hacía auto promoción. Si hubiese hecho su trabajo, se hubiese quedado tranquilo con su paga y el acuerdo de que los responsables estarán trabajando en eso.

  • isorfe

    Pues nada, que Microsoft haga su trabajo, que está visto que no saben, y arreglen de una vez sus propios errores.

    O que liberen el código y permitan que este investigador lo hubiese parcheado cuando lo descubrió. Y toda esta conversación nunca habría existido.

  • Luis

    Es que no son como tú y demás comentaristas, que está visto que sí saben como es hacer su trabajo.

    No te preocupes que ellos arreglan sus errores y muchas veces ni te enteras, así como tampoco te enteras de cuando otros arreglan, o siquiera tienen, errores a pesar de que pasen semanas meses y años.

    Por cierto, que un profesional descubra una vulnerabilidad no lo faculta ni implica que tiene la capacidad para arreglarlas. No todo son vulnerabilidades de if mal cerrados.

  • isorfe

    Ah, no, claro que no me entero. Cosas de usar otro sistema. Por cierto, en ese parchean todas las vulnerabilidades en días, y habitualmente en menos de uno.

  • Quemasda

    Yo creo que la mayor parte de las personas que hayan leído mi intervención anterior habría sido capaz de distinguir los gruesos brochazos de ironía (del griego eironeia = «disimulo, ignorancia fingida») que he dejado caer en el texto. Tú has preferido hacer como que no lo has pillado, a saber por qué.

    Me acusas de manipular un informe (que está colgado en la web a disposición de todo el mundo) y hacer mías unas definiciones (que están disponibles en todos los idiomas a disposición de todo el mundo). Lo bueno de poner enlaces es que cualquier lector puede leerlos y sacar su propia conclusión, que es en realidad lo que yo pretendo, más que convencerte a tí.

    Yo creo que cualquiera que consulte el informe y se preocupe de buscar en los sitios especializados lo que es un «gusano», no tendrá la menor duda de lo que quiere decir AV-TEST, sin necesidad de que nadie le «manipule» los datos. Es más, he animado y animo a que cada uno de los lectores (si es que queda alguno) se tome la molestia de leer las fuentes y saque su propia conclusión sobre quién manipula y miente aquí.

    Y si «mi» definición no te gustaba o te parecía falseada, podrías haber buscado en la web alguna otra definición, de alguna fuente autorizada que corrobore tu afirmación y demuestre que me he equivocado.

    Pero está claro que no has podido ^_^

    Tu segundo párrafo es todo un monumento a la negación de la realidad, sobre todo si lo comparas con el texto del artículo que da pie a nuestro diálogo (prefiero no llamarlo discusión). Yo que tú lo leería (el artículo) despacio otra vez. Y los lectores también.

    Sobre el segundo y el tercero podríamos haber hecho un intercambio de opiniones fructífero si no fuera porque has empezado con muy mal pie acusándome de manipulador.

    Para rematar tu «faena», con tus párrafos finales demuestras que no tienes ni idea de Linux, ni de lo que puede llegar a significar realmente «control y libertad de usuario» en un S.O.

    Sinceramente (sin ironías) te recomiendo que pruebes los otros S.O. y te documentes antes de hablar de ellos.

    Un saludo.

  • Luis

    Las ironías en una discusión suelen ser una evasión de argumentación usando falacia del ridículo. Como tu caso.

    Toda mi respuesta es válida.

    Estás pegando TU definición a las afirmación de AV-Test para hacer ver que ellos dicen lo que TU dices.
    Si alguien tiene que demostrar algo, eres tú al mostrar que AV-Test quiere decir lo que tú quieres.

    Además respondes con más falacias, el informe puede estar colgado hasta del cielo pero eso no cambia que tú lo estés manipulando.

    Si tu definición de gusano fuese cierta entonces todos esos virus que se disfrazan de carpetas y accesos directos para que el usuario los copie y ejecute, no serían gusanos. Sólo con éste ya se demuestra que si una definición dice lo que tú dices, entonces quién la escribió se equivocó así venga del papa.

    El error de los ignorantes como tú, que repiten definiciones ignorantes como esa, es que confunden la frase «se replica a sí mismo» con «se replica sin intervención del usuario». La primera frase se refiere a que los virus necesitan archivos huésped para infectarlos y replicarse a través de ellos, mientras que los gusanos se replican sólo a ellos.

    Y si tienes dudas, te dejo unos links donde definen a los gusanos de la manera correcta:

    http://soporte.eset-la.com/kb186/?locale=es_ES
    https://www.symantec.com/security_response/glossary/define.jsp?letter=w&word=worm
    https://www.microsoft.com/security/portal/mmpc/shared/glossary.aspx#worm
    http:/www.virusradar.com/en/glossary/worm

    Dice uno, que algo ellos deben saber, quizás más que un zoquete que se escusa en «ésta en todas partes y todo el mundo sabe que es así» «se ve que no sabes, infórmate antes de hablar».

    Segundo, como ya dije, ese número no demuestra en absoluto tu punto, porque sólo representan el número de desarrollos que hubo; no implica que aún funcionen o que funcionaron alguna vez o que funcionaron «sin que el usuario lo ejecutara». Porque es un número que suma y que así queda, yo puedo hacer un gusano y aunque esté muerto al día siguiente ya suma para el total por siempre y para siempre.

  • Luis

    Como dije, ni te enteras cuando esos otros tienen vulnerabilidades sin corregir a pesar de que pasen semanas meses y años y crees que siempre arreglan las cosas «hasta en menos de un día».
    Dicen que la ignorancia da felicidad. Y seguridad.

  • isorfe

    En ningún sistema te enteras de si existen vulnerabilidades sin corregir, no sé que punto es ese de la conversación. El punto es cuando sabes que la hay, es pública y aún así prefieres dejar otro mes a tus usuarios con el culo al aire. Y el mejor ejemplo es que ayer salió un parche extra para el núcleo linux que arreglaba vulnerabilidades, con un par de horas de diferencia desde conocer su existencia. Y eso en un proyecto sin ánimo de lucro.

  • Quemasda

    Eres tú el que está manipulando.

    Para empezar, la Ironía y la falacia del ridículo se parecen como un huevo a una castaña. La ironía es un recurso literario, no una falacia. Y no se ridiculizan los argumentos del adversario, sino que se finge ignorancia. (“No sé”, “Creo”, “O eso me parece”, “… los que no lo conocemos”)

    https://es.wikipedia.org/wiki/Iron%C3%ADa

    https://es.wikipedia.org/wiki/Apelar_al_rid%C3%ADculo

    En segundo lugar, me acusas de manipular, es decir, alterar el informe “poniendo palabras en su boca”. La palabra “gusano” estban ya puestas en el informe. Las definiciones de “gusano” estában ya puestas en la web.

    Para continuar, dije textualmente:
    “…pero las definiciones más comunes de ese tipo de malware indican que se propaga sin (repito, sin) la intermediación del usuario”

    vamos a ver “tus” definiciones:

    En tu primer enlace dice textualmente:

    “el gusano se propaga ACTIVAMENTE enviando copias de sí mismo”
    “Un troyano es un código malicioso que, a diferencia de los virus y gusanos, no puede reproducirse POR sí mismo e infectar archivos.”

    Luego según TU primera definición, los gusanos se reproducen POR sí mismos.

    En tu segundo enlace dice, entre otras muchas cosas:
    “A self-replicating virus that does not alter files but resides in active memory and duplicates ITSELF. Most worms are spread as attachments to emails. It is common for worms to be noticed only when their UNCONTROLED replication consumes system resources, slowing or halting other tasks.”

    O sea, que se replican POR si mismos y de forma descontrolada.

    En tu cuarto enlace dice:
    “A worm is a self-replicating type of malware that can spread to other computers. Worms can spread through computer networks”

    Pero dejo “tu” tercer enlace para el final, porque es una página de Microsoft, y porque establece claramente una relación causal entre las vulnerabilidades y la infección sin intermediación del usuario. Justo de lo que iba el artículo. Dice textualmente, entre otras muchas perlas:
    “Through vulnerability in your software. Some worms use vulnerabilities in Windows services to spread to other PCs and to communicate with each other. This means a clean PC that communicates with an infected PC can become infected.”

    Microsoft me da la razón. Fín de la discusión.

    Para tres días que te has tirado buscando enlaces, me traes esto ….

  • Quemasda

    Por cierto, te mando este enlace para que me vayas presumiendo de profesionales:

    http://muyseguridad.net/2017/02/21/google-vulnerabilidad-mal-parcheada-windows/

  • Luis

    En ningún sistema te enteras de si existen vulnerabilidades sin corregir, no sé que punto es ese de la conversación.

    Ah no? entonces de qué hablas luego.

    El punto es cuando sabes que la hay, es pública y aún así prefieres dejar otro mes a tus usuarios con el culo al aire.

    No es una vulnerabilidad que esté dejando a todo el mundo «con el culo afuera» y es más responsable dejar esperando sin resolver que empeorar las cosas con un imprevisto.

    Lo profesional es no dejar más expuesto a la gente causando un problema peor.
    Dudo que tú sepas más que esos profesionales.

    el mejor ejemplo es que ayer salió un parche extra para el núcleo linux que arreglaba vulnerabilidades, con un par de horas de diferencia desde conocer su existencia.

    Pero no te enteras de cuando no lo hacen a las horas. O convenientemente no pregonan esos casos.

    Mira por nombrar un par de ejemplos sólo mirando los primeros de la lista.
    Tienes a CVE-2017-6074 que estuvo 11 años en el kernel y «se descubrió» el 15 de éste mes, lo dejaron callado y no lo hicieron público sino hasta el 22, en que parece que ya metieron el parche en upstream, pero a saber cuándo llega a las distros. Por lo que veo RedHat al parecer todavía no lo corrige aunque está al tanto y señala medidas de mitigación.
    Y eso que tiene un score de 9,3.
    No los culpo, RedHat debe ser responsable en su soporte a las empresas, mientras que el desarrollo del kernel no tiene que dar la cara a nadie y no hay consecuencias a sus improvisaciones.

    O sino mira a CVE-2017-6001, que existe porque CVE-2016-678 fue mal parchada dos años antes. ¿Será que parcharon rápido?.
    Insisto, en que ése tema no da para improvisaciones.

  • Luis

    Tu descaro a la hora de manipular nunca termina.

    No voy a gastar mucho tiempo en discutir si una «ironía» puede ser «apelación al ridículo» ya que es obvio que con dicha «ironía» respondías con mofa a mis comentarios. Aunque para ti sea más fácil esconder la mano.

    En segundo lugar, me acusas de manipular, es decir, alterar el informe “poniendo palabras en su boca”. La palabra “gusano” estaban ya puestas en el informe. Las definiciones de “gusano” estaban ya puestas en la web. Yo no he puesto ni cambiado nada.

    eres un manipulador, porque el informe pone la palabra «gusano» y tú pones la definición que se te antoja.

    Además que incluso eres capaz de manipular las propias definiciones que son muy claras.

    Todo lo que reprochas ya lo respondí y hasta con negritas.

    Lo volveré a pegar.
    El error de los ignorantes como tú, que repiten definiciones ignorantes como esa, es que confunden la frase «se replica a sí mismo» con «se replica sin intervención del usuario». La primera frase se refiere a que los virus necesitan archivos huésped para infectarlos y replicarse a través de ellos, mientras que los gusanos se replican sólo a ellos.

    Ahora es obvio que no es ignorancia, sino manipulación deliberada.

    Manipulas el artículo de la página de Microsoft, porque CLARAMENTE señala una serie de causas y las vulnerabilidades son sólo UNA CAUSA.

    «A type of malware that spreads to other PCs. Worms may spread using one or more of the following methods:»

    Manipulas que se repliquen descontroladamente (cuando lo hacen) a pesar de que eso NO demuestra que se repliquen «a su aire».

    Y manipulas el número «que no es cercano a cero» a pesar de que eso NO demuestra tu punto inicial, como he explicado varias veces.

    Debes DEMOSTRAR, que:
    – en un sistema actualizado,

    – con un usuario que no los introduzca y ejecute

    – y sin usar la cuenta de administrador
    ese número sigue siendo así de alto.

    Esta discusión termina para mi aquí, es obvio que eres deshonesto al manipular referencias que nunca te han respaldado y que han demostrado que tu planteamiento es falso.

  • Quemasda

    Tú eres el manipulador una vez más.

    Responder tus comentarios haciéndome el ignorante, por mucha sorna que suse, NO ES ridiculizar tus argumentos. A no ser que llames «argumento» a llamarme «sabelotodo».

    Dar una interpretación de un estudio partiendo de diversas informaciones en la web NO ES manipular los datos. Eso se llama «inferencia», del verbo «inferir».
    (Del lat. inferre ‘llevar a’. Conjug. actual c. sentir. 1. tr. Deducir algo o sacarlo como conclusión de otra cosa.)

    http://dle.rae.es/?id=LVoBEku

    Por otro lado, me acusas de poner «mi» definición cuando YO NO PONGO NINGUNA DEFINICIÓN. digo que la mayoría de las definiciones INDICAN que (etc..) (Del lat. indicāre. 1. tr. Mostrar o significar algo con indicios y señales.).

    http://dle.rae.es/?id=LNzMuUb

    No hay cita alguna ni texto entrecomillado en mis palabras, luego es absurdo y manipulador pretender buscar esas palabras exactas en tus definiciones.

    Me llamas «manipulador» (y eso que todavía no estabas seguro ^_^) porque extraigo trozos de tus definiciones para demostrar mis argumentos. Eso se llama «Citar» (2. tr. Referir, anotar o mencionar un autor, un texto, un lugar, etc., que se alega en lo que se dice o escribe.)

    http://dle.rae.es/?id=9MMVfes

    Usas contra mí claramente la falacia «Ad Hómine» y al mismo tiempo, la del «hombre de paja». Cuando pones ….

    «El error de los ignorantes como tú, que repiten definiciones ignorantes como esa, es que confunden la frase «se replica a sí mismo»
    con «se replica sin intervención del usuario».

    …. Y …

    «un zoquete que se escusa en «ésta en todas partes y todo el mundo sabe que es así»

    … estás usando frases o razonamientos que no han salido de mi teclado. Eso sí es manipular y usar falacias.

    https://es.wikipedia.org/wiki/Argumento_ad_hominem

    https://es.wikipedia.org/wiki/Falacia_del_hombre_de_paja

    Pero sobre todo falseas intencionadamente «mi punto inicial», que era en realidad demostrar una teoría que expuse al inicio, relacionada con las vulnerabilidades de windows y que cito aquí:

    «Mi teoría es que en Redmon priorizan la retrocompatibilidad a la seguridad.»

    Argumento que tú pretendiste contrarrestar minimizando hasta casi cero el riesgo de dejar abierta una vulnerabilidad.

    «Sin el permiso de administrador la mayoría no haría virtualmente nada y si sacas de la ecuación al usuario que los mete quedaría algo cercano a cero»

    Mi respuesta a tu argumento se basaba en que existe un número significativo de malware para windows que es capaz de hacer cosas como introducirse o infectar otros ordenadores sin que haya un «usuario que los mete». Me cito a mí mismo porque indico de forma clara cual es argumento que quiero refutar cuando indico una cifra.

    «Eso no es nada cercano a cero, creo.»
    «No señor, no es un número cercano a cero.»

    La razón de citar sólo una parte de la definición de Microsoft, es que de por sí ya respalda mi «punto» inicial, (sin necesidad de estadísticas) ya que proviene del mismo fabricante del software (Microsoft) y vincula claramente sus vulnerabilidades con un tipo de malware lo suficientemente numeroso para poder ser considerado un grupo aparte y por tanto no poder suponerse «cercano a cero»

    Pero si te fijas, en ese enlace (menos uno que luego comento) en todos los tipos la introducción en otros equipos se realiza sin que haya «un usuario que los mete». Yo no he mencionado nada ni por tanto tengo nada que demostrar sobre permisos de administrador ni ejecución, ni actualización ni leches, ya que el simple hecho de que se haya detectado «in the wild» un gusano por parte de una empresa de seguridad es porque ya está circulando de forma descontrolada pese a las actualizaciones. Eso es porque su número no es «cercano a cero».

    La excepción a la que que me refiero arriba consiste en el tipo de gusanos llamados «Autorun», que se introducía mediante un pendrive por el propio usuario. Aunque en mi opinión el hecho de que el sistema operativo se autoejecute y luego se autocopie por sí mismo en todos los demás pendrives que se introdujeran en el el equipo permite incluirlos en lo que tú llamas «mi definición»a efectos de incluirlos en fallos de seguridad del sistema.

    Este tipo de gusano en particular no es un problema en mi argumentación, sino todo lo contrario, pues es un ejemplo extremo de negligencia por parte de Microsoft que tardó años enteros en publicar el parche que desactivaba el «autorun» por defecto en los equipos con windows.

    Finalmente, es una lástima que tu empeño por usar innecesariamente la acusación, la manipulación y la falacia «ad hominem» por sistema, cuando no el insulto, haya estropeado lo que podría haber sido un debate enriquecedor.

    Ahí te dejo.

Lo más leído