5 mitos sobre Linux

Someone in time

Bovino Milenario
#1
Este artículo me lo encontré en la red y me pareció interesante espero que les guste:



Me encanta la mitología y no hay nada como escuchar un mito sobre tecnología para hacer mi día completo. Hoy mismo alguien aplicó uno de los siguientes mitos en una conversación conmigo. Yo no dije nada pero me dio la idea para este post. Éstos son los cinco mitos relacionados con los sistemas *nix que oigo cada vez más a menudo, se trate de personas técnicas y no técnicas por igual. Nos sorprenderíamos de que tan a menudo, incluso la persona más técnica, proclama estos mitos entre sí y hacia el transeúnte más desprevenido y poco entendido. Tengo que morderme la lengua cuando los oigo. Y ahora que los van a conocer, espero que también se les arruine su día cuando alguien se deslice en Mitolandia con una de estas gemas.

Están en orden inverso de lo mucho que me irritan. Disfruten.

5. Loguearse como root - Este mito de la larga data de que nunca se debe iniciar sesión como root es ridículo. La lógica es algo así: Iniciar sesión como un usuario estándar, a continuación, "su" para root o usar sudo para ejecutar algo como root. Sí, es más seguro hacerlo así, pero no mucho. Si usamos "su" para root, entonces somos un usuario root. Si utilizamos sudo entonces estamos ejecutando un programa, editando un archivo o haciendo lo que sea que estamos haciendo como root.
Deberíamos deshabilitar la capacidad de ssh como root? Sí.
Deberíamos nunca iniciar sesión como usuario root en un sistema? No.
Deberíamos usar siempre sudo para ejecutar comandos únicos como root? Si tenemos miedo de lo que podamos hacer. Pero hay un problema también con sudo. Si estamos haciendo cosas activamente con sudo, sólo tenemos que introducir nuestra contraseña una vez durante una sesión, a menos que vayamos a darnos una vuelta o tomemos una pausa de cinco minutos, luego se nos pedirá de nuevo.
Si somos descuidados, vamos a cometer errores irrecuperables, independientemente de la utilización de "su" o sudo. Mejor tengamos cuidado.

4. "su" es SuperUsuario - OK, esto es un mito light pero vale la pena desmentirlo. Como muchas personas utilizan este término de forma incorrecta, la terminología es casi aceptable. El término "su" NO significa super usuario (super user). Significa usuario sustituto (substitute user). Se utiliza para iniciar la sesión como otro usuario aunque muchos lo utilizan para acceder o asumir características del usuario root.
Y para aquellos que todavía no me creen, esto es desde la página del man de "su":

Código:
su  -  ejecuta una shell con identificadores de grupo y de usuario distintos
No hay superusuario. Hay usuarios y el usuario root. Y no hay sustituto para esos términos.

3. Los sistemas *nix no se infectan con virus - Este mito es un poco gris para algunas personas. Un sistema *nix puede obtener virus en determinadas circunstancias. Un virus es un programa de ordenador que puede copiarse a sí mismo hacia otros ordenadores infectándolos con una carga perjudicial o potencialmente perjudicial. Una de las circunstancias en las que los sistemas *nix podrían obtener virus es donde el usuario tiene acceso a un sistema *nix y otros sistemas *nix en la misma red. Este usuario puede implementar un programa que podría replicarse a sí mismo y entregar su carga en todos los sistemas. El virus sería aún más eficaz si la cuenta de usuario ha adquirido o tiene acceso de usuario root y escribió a cron (programa de automatización de procesos) para que se disparara a una hora y fecha específicas. Una vez que se entrega la carga, borraría sus huellas y a ella misma.
Así que, decir que es imposible que los sistemas *nix tengan virus no es correcto. No es común pero puede suceder. Y, sí, incluso el amado Mac es susceptible y ahora es *nix-based.

2. Los sistemas *nix son más seguros - Este es un mito muy común que se arremolina alrededor de los sistemas *nix y no espero que mi post haga que se salgan corriendo. Cualquier sistema puede ser inseguro o puede hacerse que sea muy seguro. No tiene nada que ver con el sistema operativo. Tiene todo que ver con cómo se implementa ese sistema operativo. Tuve un compañero de trabajo con un sistema FreeBSD que fue crackeado. FreeBSD es conocido por su elevada seguridad. Pero se necesita una reflexión cuidadosa sobre lo que se está haciendo. Se requiere de parches, actualizaciones y modernización para evitar problemas de seguridad. También hay que tener vigilancia para asegurarse de que que nuestros sistemas están actualizados y no se vean comprometidos.
Recordemos que ningún sistema es completamente seguro. Solíamos decir que la única manera de garantizar un sistema es desconectarlo, pero eso no es cierto, alguien todavía puede agarrarlo y llevárselo. No olvidemos la seguridad física.

1. Nunca tendremos que reiniciar - Me encanta este. Cada nerd *nix desinformado en el mundo nos dirá que nunca tendremos que reiniciar un sistema *nix. Es ridículo, la verdad. Para aquellos de nosotros que vivimos en el mundo real, sabemos que tenemos que reiniciar el sistema, y debemos hacerlo con regularidad. Algunas empresas reinician el sistema semanal, mensual o trimestralmente. Donde actualmente trabajo, es trimestral.
Hay buenas razones para reiniciar y algunas de ellos son: el mantenimiento del hardware y actualizaciones, cambios de kernel, parches importantes, deshacerse de los procesos zombies, diagnóstico y para refrescar la memoria.
Una vez utilice un servidor de base de datos Oracle (Solaris) que tenía un tiempo de actividad de alrededor de 5 años, que es realmente estúpido, y he aquí por qué. Los administradores del sistema necesitaban hacer algunos parches importantes en ese sistema, pero tenían miedo, ya que había estado arriba durante tanto tiempo. El sistema también necesitaba una actualización de memoria porque estaba apaleado. (Añadir "apaleado" a la lista de razones para reiniciar el sistema).
Una vez que el sistema fue parcheado y reiniciado, hubo muchos errores. Montones y montones de errores. Los problemas que había acumulado durante los últimos años que, si se toma uno por vez, podrían haberse resuelto, pero después de que vimos lo que había sucedido, nadie pudo determinar qué hacer a continuación. Habíamos actualizado la memoria RAM y reiniciado el sistema. Se mantuvo defectuoso y finalmente fue dado de baja y sustituido.
La moraleja de la historia es que los administradores de sistemas responsables habrían hecho sus deberes diligentemente (y su trabajo) y mantenido el sistema adecuadamente. Sí, así es, de hecho, es necesario reiniciar el sistema *nix.

Fuente (original)
Fuente Español
 

canofeles

Bovino maduro
#2
Muy buen articulo hermano, yo vivia con la idea erronea sobre SU, hoy he aprendido dos lecciones, la segunda fue de humildad.
Me parece un buen articulo porque aborda desde el punto de vista del conocimiento y respeto ciertos puntos que producen algun grado de fanatismo.
Tu siempre moviendo el tapete bajo nuestros pies, gracias.
 

ivan_dxc

Bovino maduro
#3
4. "su" es SuperUsuario - OK, esto es un mito light pero vale la pena desmentirlo. Como muchas personas utilizan este término de forma incorrecta, la terminología es casi aceptable. El "su" término NO significa superusuario (super usuario). Significa usuario sustituto (substitute user). Se utiliza para iniciar la sesión como otro usuario aunque muchos lo utilizan para acceder o asumir características del usuario root.
Y para aquellos que todavía no me creen, esto es desde la página del man de "su":

Código:
su - ejecuta una shell con identificadores de grupo y de usuario distintos
No hay superusuario. Hay usuarios y el usuario root. Y no hay sustituto para esos términos.



Añado lo siguiente:

Código:
SU(1)                            User Commands                           SU(1)

NAME
       su - change user ID or become superuser

SYNOPSIS
       su [options] [username]

DESCRIPTION
       The su command is used to become another user during a login session.
       [COLOR=DarkRed][B]Invoked without a username, su defaults to becoming the superuser[/B][/COLOR]. The
       optional argument - may be used to provide an environment similar to
       what the user would expect had the user logged in directly.

       Additional arguments may be provided after the username, in which case
       they are supplied to the user´s login shell. In particular, an argument
       of -c will cause the next argument to be treated as a command by most
       command interpreters. The command will be executed by the shell
       specified in /etc/passwd for the target user.

       You can use the -- argument to separate su options from the arguments
       supplied to the shell.


 Manual page su(1) line 1..............................................


SEE ALSO
       login(1), login.defs(5), sg(1), sh(1)

User Commands                     07/31/2009                           SU(1)
Según la pagina del manual de su del 31 de julio del 2009 la orden efectivamente cambia los permisos por otro usuario y ademas usada sin argumentos proporciona los permisos de super usuario o user root, asi dice la pagina (Invoked without a username, su defaults to becoming the superuser) por lo que a mi opinion es totalmente válido usar el termino super usuario para el comando su.

espero no crear controversia y saludos carnales bakunos.
 

Someone in time

Bovino Milenario
#5
Según la pagina del manual de su del 31 de julio del 2009 la orden efectivamente cambia los permisos por otro usuario y ademas usada sin argumentos proporciona los permisos de super usuario o user root, asi dice la pagina (Invoked without a username, su defaults to becoming the superuser) por lo que a mi opinion es totalmente válido usar el termino super usuario para el comando su.

espero no crear controversia y saludos carnales bakunos.
Por supuesto que no estás creando ninguna controversia, de hecho el comando está facultado para hacer la veces de root o de cualquier otro usuario, acá lo importante de destacar es que no se puede usar el término SU diciendo que se refiere a SuperUsuari, pues es incorrecto lo que realmente significa es SubstituteUser o en español usuario sustituto... Saludos y gracias por la ampliación del "man"de SU... :vientos:
 

todos1000

Bovino de alcurnia
#6
muy buen articulo, cuando lo empeze a leer pense que eras windowsero, me sacabas de onda con cada palabra que ponias, aquel que conosca aunque sea basicamente un sistema *nix, deberia de saber sobre todo eso, antes de poner un articulo hay que investigar mas y ps si algunas cosas si las sabia sobre todo sobre la seguridad
y ps gracias por postearlo ;)
 

pecm68

Bovino Milenario
#8
Muy Buen Articulo!!!

yo he visto maquinas Solaris con mas de 5mil dias up and running :) no recomendable, ero aun asi funcionan

Como mencionan, al parchar, cosa que es frecuente, al menos un par de ves al año, la aplicacion de parches se suele hacer en Single User, y para esto, se requiere reboot, igualmente para los manteniientos de hardware, tipicamente una vez al año

Y gracias a Dios no fue uno de esos articulos fanaticos de "solo Unix es bueno, lo demas apesta"

OS 390 es excelente, Unix en su nicho, tambien, Windows para lo suyo y MAC OS del mismo modo :)
 
Arriba