{"id":214,"date":"2007-10-31T18:13:14","date_gmt":"2007-10-31T21:13:14","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=214"},"modified":"2007-11-08T14:41:20","modified_gmt":"2007-11-08T17:41:20","slug":"microsoft-security-bulletin-cuando-de-proteccion-contra-las-vulnerabilidades-se-trata-el-proceso-no-respeta-a-una-mayor-cantidad-de-observadores-por-pat-edmonds","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=214","title":{"rendered":"Microsoft Security Bulletin &#8211; Cuando de proteccion contra las vulnerabilidades se trata, el proceso no respeta a una &quot;Mayor Cantidad de Observadores&quot; por Pat Edmonds."},"content":{"rendered":"<p>En el ultimo Boletin de Seguridad de Microsoft, se incluyo una nota que me aprecio muy importante, en la cual habla de la seguridad y la cantidad de fixes que se publican. Realmente no quiero contarles mucho porque la nota no tiene desperdicios. Adjunto la nota a continuacion que se llama &#8220;<strong><em>Proteccion contra las vulnerabilidades<\/em><\/strong>&#8220;, escrita por <strong><em>Pat Edmonds<\/em><\/strong> (<a href=\"http:\/\/www.microsoft.com\/latam\/technet\/articulos\/articulos_seguridad\/2007\/octubre\/sm1007.mspx\">link original<\/a>).<br \/>\n&#8212;<\/p>\n<h5>Viewpoint &#8211; Octubre 2007. Publicado: octubre 10, 2007.<\/h5>\n<h5>Cuando de Protecci\u00f3n contra las Vulnerabilidades se Trata, el Proceso No Respeta a una \u201cMayor Cantidad de Observadores\u201d.<\/h5>\n<p><em>Por Pat Edmonds<\/em><br \/>\n<em>Gerente de Producci\u00f3n Senior, Microsoft Corporation<\/em><\/p>\n<p>Existen diferencias sustanciales en la forma en que los modelos del Servidor de Windows (Windows Server) y el de Linux son desarrollados. Microsoft pone el \u00e9nfasis en la implementaci\u00f3n de un modelo de desarrollo que permita la inclusi\u00f3n de los atributos del software de importancia en el proceso de planificaci\u00f3n. Un ejemplo muy claro de esto es la interoperabilidad. La interoperabilidad por dise\u00f1o es el elemento clave que es habilitado a trav\u00e9s del modelo de desarrollo de Microsoft.Al tomar en cuenta las necesidades de la interoperabilidad de la amplia base de datos de clientes de Microsoft, que incluye la necesidad de intercambiar datos sobre software y hardware de m\u00e1s de 100.000 otras compa\u00f1\u00edas, durante la fase de dise\u00f1o, Microsoft puede implementar los est\u00e1ndares adecuados y cimentar relaciones con otros proveedores para ayudar a sobrellevar dicho peso a los clientes que precisan integrar los productos de Microsoft con el software de otros proveedores incluyendo aquellos de c\u00f3digo abierto.<\/p>\n<p>Estas diferencias en modelos tambi\u00e9n se pueden traducir a las diferencias de seguridad en el mundo real para los clientes:<\/p>\n<p>\u2022C\u00f3mo se identifican, informan y reparan los errores\/virus.<br \/>\n\u2022La reducci\u00f3n de la severidad de las vulnerabilidades.<br \/>\n\u2022La reducci\u00f3n del total de D\u00edas de Riesgo para Windows en relaci\u00f3n a Linux.<\/p>\n<p>La seguridad es a menudo considerada c\u00f3mo de suma importancia al momento de la decisi\u00f3n de compra del sistema operativo de un servidor. La realidad es que los Servidores de Linux y de Windows tienen filosof\u00edas muy diferentes sobre la seguridad de la informaci\u00f3n, que se traducen en experiencias diferentes para sus clientes. Luego de a\u00f1os de construir y mejorar un enfoque c\u00e9ntrico del proceso para el desarrollo de la seguridad, resulta claro que el modelo del Ciclo de Vida del Desarrollo de la Seguridad de Microsoft contribuye a que la plataforma del servidor de Windows sea altamente segura para cualquier empresa.<\/p>\n<p>Nadie precisa decirle a los CIOs (por su sigla en ingl\u00e9s Chief Information Officers o Gerente Global del \u00c1rea de Sistemas) que los riesgos a la seguridad de la informaci\u00f3n son cada vez m\u00e1s altos. De acuerdo con Forrester, un 10 por ciento promedio de los presupuestos de TI son destinados a la seguridad, 1 y por una buena raz\u00f3n. Por ejemplo:<\/p>\n<p>\u2022Un estudio reciente de Consumer Reports estima que los esquemas de los virus de Internet, spyware y phishing (fraude electr\u00f3nico) le han costado a los consumidores de los EE.UU. m\u00e1s de US$ 7 billones en los \u00faltimos dos a\u00f1os, y que la oportunidad de convertirse en una v\u00edctima cibern\u00e9tica es de 1 en 4.<sup>2<\/sup><\/p>\n<p>\u2022Uno de cada diez sitios Web son infectados con malware.<sup>3<\/sup><\/p>\n<p>\u2022En el 2006, el promedio del costo total en el que incurre una organizaci\u00f3n por informe de cliente perdido es de $182, con un aumento del 30 por ciento en el 2005. Desde febrero de 2005, el Centro de Distribuci\u00f3n de Informaci\u00f3n de los Derechos Reservados (Privacy Rights Clearinghouse) ha identificado m\u00e1s de 93 millones de registros de residentes de los EE.UU. que han sido expuestos debido a violaciones a la seguridad.<sup>4<\/sup><\/p>\n<p>\u2022Un estudio recientemente conducido por la Asociaci\u00f3n de Administraci\u00f3n de Empresas (Enterprise Management Associates) de seis compa\u00f1\u00edas con datos revelados p\u00fablicamente por violaciones a la seguridad hace notar que el precio promedio de estas compa\u00f1\u00edas disminuy\u00f3 en un 5 por ciento al d\u00e9cimo sexto d\u00eda h\u00e1bil luego de la revelaci\u00f3n (aproximadamente 3 semanas m\u00e1s tarde). Para las cuatro compa\u00f1\u00edas cuyos precios en las acciones pueden ser rastreados hasta hace un a\u00f1o atr\u00e1s, sus promedios permanecieron dentro de un rango del -2,4 por ciento del 8,5 por ciento hasta 195 d\u00edas h\u00e1biles subsiguientes al episodio (aproximadamente 9 meses). El promedio no alcanz\u00f3 el nivel pre-revelaci\u00f3n hasta 229 d\u00edas h\u00e1biles m\u00e1s tarde- casi un a\u00f1o despu\u00e9s.<sup>5<\/sup> (Vea la figura debajo. Las l\u00edneas en colores representan las compa\u00f1\u00edas analizadas objeto del estudio).<\/p>\n<h5><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image.png\"><img loading=\"lazy\" decoding=\"async\" border=\"0\" width=\"404\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image_thumb.png\" alt=\"image\" height=\"301\" style=\"border: 0px\" \/><\/a><\/h5>\n<p>Cuando nos referimos a contrarrestar las amenazas a la seguridad, Windows y Linux adoptan enfoques totalmente diferentes.Tanto los vendedores de Microsoft y aquellos de la compa\u00f1\u00eda l\u00edder Linux podr\u00edan utilizar un n\u00famero de t\u00e9cnicas y herramientas de seguridad probadas similares, pero las filosof\u00edas de desarrollo de Windows y Linux son divergentes.<\/p>\n<p>Por ejemplo, las distribuciones de Linux siguen el modelo de desarrollo de c\u00f3digo abierto, que brinda flexibilidad a los usuarios para personalizar el c\u00f3digo. Dependiendo de las intenciones y las habilidades del usuario, Linux puede personalizarse torn\u00e1ndose extremadamente seguro; en realidad, al punto de que existen an\u00e9cdotas sobre usuarios que han personalizado SELinux al punto tal que luego no pod\u00edan iniciar la sesi\u00f3n nuevamente. Con esta capacidad de personalizaci\u00f3n, sin embargo, se conlleva la responsabilidad en aumento por parte del usuario de asegurar el c\u00f3digo. Las distribuciones m\u00e1s importantes soportadas por Linux tienen provisiones en sus contratos para parar su soporte del producto, incluyendo el soporte de seguridad como administraci\u00f3n de parches, una vez que el c\u00f3digo ha sido personalizado m\u00e1s all\u00e1 de cierto punto.<\/p>\n<p>Adem\u00e1s, existe una percepci\u00f3n generalizada dentro de la comunidad Linux: &#8220;los ojos de muchos observadores hacen que los virus pierdan su fuerza&#8221;, una referencia a la creencia de que la naturaleza comunitaria de Linux y su c\u00f3digo abierto y visible alientan y permiten a que un mayor n\u00famero de usuarios identifiquen virus y errores y ofrezcan las recomendaciones para la resoluci\u00f3n de los problemas que estos presentan. En realidad, el mantra de la \u201cmayor cantidad de observadores\u201d para la seguridad de Linux ha sido ampliamente desaprobado por dos razones primordiales. Primero, asume que todos los &#8220;ojos observadores&#8221; se encuentran calificados para saber que est\u00e1n buscando. En realidad, la pericia en el \u00e1rea de seguridad no es mayormente conocida entre la mayor\u00eda de los usuarios, y constituye, un grupo de habilidades y pr\u00e1cticas bastante raras y valoradas. Segundo, el argumento del \u201cmayor n\u00famero de observadores\u201d implica que todos los \u201cojos de los observadores\u201d quieran en forma voluntaria examinar con detenimiento el c\u00f3digo en busca de virus y errores.En realidad, la resoluci\u00f3n de problemas y el c\u00f3digo de evaluaci\u00f3n no son necesariamente uno de los pasatiempos m\u00e1s excitantes para muchos desarrolladores voluntarios, quienes preferir\u00e1n dedicar su tiempo libre a la creaci\u00f3n de la pr\u00f3xima gran aplicaci\u00f3n.Como resultado, no es sorprendente que Ben Laurie, Director de Seguridad de la Fundaci\u00f3n Apache, haya dicho que \u201caunque todav\u00eda es usado a menudo como un argumento, me parece bastante claro que el argumento de la `mayor cantidad de ojos observadores\u00b4, no se aplica al tema de la seguridad\u201d .<sup>6<\/sup><\/p>\n<p>La falta de un enfoque c\u00e9ntrico de proceso sobre la administraci\u00f3n de seguridad parece estar al d\u00eda con el desarrollo de Linux, dado que Linux se convierte en un proceso m\u00e1s complejo d\u00eda a d\u00eda. Andrew Morton, L\u00edder Mantenedor del Kernel de Linux, ha dejado entrever, &#8220;Creo que el kernel 2.6 se est\u00e1 llenando de virus lentamente.Parece que estamos agregando virus a una tasa mayor de la que los estamos reparando&#8221;.Tambi\u00e9n not\u00f3 que algunos pocos desarrolladores se encuentran motivados a trabajar para reparar virus y errores.<sup>7<\/sup> Jonathan Corbet, co-fundador de LWN.net, coment\u00f3 recientemente que \u201cLos desarrolladores de Linux parecen permitir que los informes de los virus y errores se deslicen a trav\u00e9s de las fracturas.Con 1.500 virus de n\u00facleo en el sistema de rastreo, y 50 sin respuesta en la lista de correo, \u00bfprecisan los desarrolladores un mejor proceso o tan s\u00f3lo nuevas prioridades?\u201d<sup>8<\/sup><\/p>\n<p>A diferencia del modelo de Linux, Microsoft promociona la seguridad de sus productos a trav\u00e9s del Ciclo de Vida de Desarrollo de Seguridad (Security Development Lifecycle o SDL)El SDL surgi\u00f3 de un famoso <a href=\"http:\/\/www.wired.com\/techbiz\/media\/news\/2002\/01\/49826\">memorando de Bill Gates<\/a><sup>9<\/sup> en 1992 que marcaba el curso de Microsoft en direcci\u00f3n a convertirse en un l\u00edder en el \u00e1rea de la seguridad despu\u00e9s de a\u00f1os de (generalmente justificadas) preocupaciones de clientes sobre el compromiso de Microsoft para con la seguridad.El prop\u00f3sito del SDL es doble:Reducir el n\u00famero de vulnerabilidades en el c\u00f3digo y reducir la severidad de los virus que se filtran por el.Dado que es virtualmente imposible atrapar todas las vulnerabilidades, la clave consiste en asegurar un proceso disciplinado capaz de identificaci\u00f3n y correcci\u00f3n de los virus y errores de la forma m\u00e1s adecuada y priorizada que sea posible. (M\u00e1s informaci\u00f3n sobre el SDL en <a href=\"http:\/\/www.accelacast.com\/rich_media\/gartner_msft_358\/\">un lanzamiento Web reciente<\/a> con John Pescatore de Gartner and Michael Howard y James Whittaker de Microsoft).<\/p>\n<p>La ventaja del SDL consiste en que la seguridad es \u201ccocinada dentro\u201d de los productos de Microsoft a cada paso del desarrollo a trav\u00e9s de una serie de portales y controles severos de seguridad realizados por expertos.La seguridad tambi\u00e9n se ver reforzada en el desarrollo del producto a trav\u00e9s de las amplias inversiones que Microsoft continua realizando en el \u00e1rea de capacitaci\u00f3n para la seguridad y la prioritizaci\u00f3n ejecutiva de arriba a abajo para asegurarse que esta sea parte de la cultura corporativa. Como parte de este compromiso, Microsoft invirti\u00f3 m\u00e1s de US$ 200 millones en la capacitaci\u00f3n de m\u00e1s de 13.000 empleados de Windows en t\u00e9cnicas de desarrollo centradas en la seguridad y nuevos procesos de ingenier\u00eda, resultando en una revisi\u00f3n de la seguridad l\u00ednea por l\u00ednea del Servidor de Windows 2003.<sup>10<\/sup> En un giro del modelo de Linux de \u201cmuchos ojos observadores\u201d, Microsoft a menudo realiza versiones de pre-lanzamiento de su software disponible y tiene un amplio programa interno de \u201cautoalimentaci\u00f3n de seguimiento\u201d para que los empleados eval\u00faen los betas y brinden informaci\u00f3n al respecto. Por ejemplo, m\u00e1s de 2.25 millones de copias de prelanzamiento del Windows Vista fueron distribuidas,<sup>11<\/sup> para ayudar a asegurar su estabilidad y que cumpliese con los requisitos del mundo real. Diferente al modelo de \u201cmuchos ojos observadores\u201d de Linux, los productos de Microsoft son probados por un n\u00famero de profesionales dedicados cuyo sustento se base en su capacidad para encontrar y solucionar problemas en los c\u00f3digos. Dicho de otro modo, m\u00e1s de 2.500 evaluadores llevan a cabo evaluaciones y pruebas del Servidor de Windows 2003 (Windows Server 2003).<sup>12<\/sup><\/p>\n<p>La seguridad no termina con el desarrollo del SDL. Cuando surge un problema con un software, los clientes pueden enviar un informe an\u00f3nimo a Microsoft.Los temas relacionados con la falla en los sistemas involucran el servicio de An\u00e1lisis de Ca\u00eddas en L\u00ednea de Microsoft, que realiza una investigaci\u00f3n e informa m\u00e1s en detalle. Los datos son utilizados para mejorar los \u00faltimos productos, y de ese modo reforzar las lecciones aprendidas en lanzamientos futuros y manejar un ciclo de seguridad de mejora continua.<\/p>\n<p>Un \u00e1rea de seguridad en la que Microsoft se ha dejado estar detr\u00e1s de Linux ha sido la habilidad de esta \u00faltima para personalizar las distribuciones para excluir componentes innecesarios, y por este medio reducir el \u00e1rea de superficie de la vulnerabilidad del producto. Con el Servidor de Windows 2008, Microsoft ha dado un gran paso en la misma direcci\u00f3n permitiendo a los usuarios desmontar aplicaciones innecesarias para reducir el \u00e1rea de superficie de vulnerabilidad a trav\u00e9s del N\u00facleo del Servidor. La instalaci\u00f3n del N\u00facleo del Servidor es tan s\u00f3lo una fracci\u00f3n del tama\u00f1o de la Instalaci\u00f3n del Servidor de Windows porque excluye un n\u00famero de caracter\u00edsticas de Windows tradicionales, incluyendo la interfaz del usuario gr\u00e1fico de Windows (a excepci\u00f3n de una capacidad de un conjunto m\u00ednimo de gr\u00e1ficos), el Microsoft Internet Explorer y el Windows File Explorer.<\/p>\n<p>Dadas las diferencias obvias en el enfoque de la seguridad que Linux y Windows poseen, \u00bfqu\u00e9 resultados brindan estos a los clientes? Mediante cualquier tipo de medida, el SDL ha brindado a los clientes de Windows menor cantidad de vulnerabilidades en los sistemas operativos.En una comparaci\u00f3n recientemente llevada a cabo de las vulnerabilidades en los sistemas operativos en cuesti\u00f3n durante los primeros seis meses de sus lanzamientos, el Windows Vista tuvo bastante menos vulnerabilidades que sus rivales de Linux. Adem\u00e1s, a modo de evidencia adicional del ciclo de mejora continua generado por el SDL, el Windows Vista tambi\u00e9n tuvo menos de la mitad del n\u00famero de vulnerabilidades que su predecesor, el Windows XP, tuvo a los seis meses de su lanzamiento.<sup>13<\/sup> (Vea las cifras debajo.)<\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image_3.png\"><img loading=\"lazy\" decoding=\"async\" border=\"0\" width=\"404\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image_thumb_3.png\" alt=\"image\" height=\"276\" style=\"border-width: 0px\" \/><\/a><\/p>\n<p>De la misma maneara, una comparaci\u00f3n de las vulnerabilidades entre el Windows Server 2003 y sus rivales empresariales de Linux desde enero a julio del 2007 mostraron que el Windows Server 2003 tuvo muchas menos vulnerabilidades, incluyendo menor cantidad de vulnerabilidades de alta criticidad.<sup>14<\/sup> (Ver las cifras debajo).<\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image_4.png\"><img loading=\"lazy\" decoding=\"async\" border=\"0\" width=\"404\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image_thumb_4.png\" alt=\"image\" height=\"224\" style=\"border-width: 0px\" \/><\/a><\/p>\n<p>Al comparar la seguridad entre diferentes productos, una medida com\u00fan de la vulnerabilidad es la de los D\u00edas de Riesgo (DoR).Las DoR miden el tiempo desde el cual la vulnerabilidad ha sido p\u00fablicamente dada a conocer hasta que una actualizaci\u00f3n de un proveedor se encuentra disponible para dar fin a dicha vulnerabilidad.<\/p>\n<p>En una comparaci\u00f3n de Microsoft, Red Hat, Novell, Sun y Apple llevada a cabo en el 2006 con respecto al promedio de D\u00edas de Riesgo, Windows demostr\u00f3 nuevamente ser m\u00e1s seguro que sus rivales, incluyendo sus rivales de Linux. El an\u00e1lisis agrego m\u00faltiples versiones de productos para cada proveedor dado que muchos clientes hab\u00edan implementado varias versiones. Los resultados indican que, en promedio general los clientes que utilizan el Windows arriesgan exponerse a las vulnerabilidades, incluyendo aquellas del tipo de gran criticidad, por un per\u00edodo significativamente m\u00e1s corto de tiempo que aquellos quienes utilizan los sistemas operativos del rival. El Novell Enterprise Linux tuvo un DoR promedio de m\u00e1s de 2.5 de duraci\u00f3n que el de Windows, y el Red Hat Enterprise Linux tuvo un DoR promedio de casi 4 veces m\u00e1s de duraci\u00f3n que el de Windows.Adem\u00e1s, los clientes del Novell Enterprise Linux fueron expuestos a vulnerabilidades del tipo severo casi dos veces m\u00e1s frecuentemente que los usuarios de Windows, y los clientes del Red Hat Enterprise Linux fueron expuestos a vulnerabilidades del tipo de alta criticidad con una frecuencia en m\u00e1s de 3 veces que los usuarios de Windows.<sup>15<\/sup> (Ver las cifras debajo).<\/p>\n<p><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image_5.png\"><img loading=\"lazy\" decoding=\"async\" border=\"0\" width=\"404\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images\/MicrosoftSecurityBulletinCuandodeprotec_FFBD\/image_thumb_5.png\" alt=\"image\" height=\"316\" style=\"border-width: 0px\" \/><\/a><\/p>\n<p>Windows y Linux son desarrollados y soportados a trav\u00e9s de diferentes modelos, y estos enfoques divergentes llevan a diferentes experiencias de seguridad e interoperabilidad para los usuarios finales.En la elecci\u00f3n entre el Windows y el Linux, el enfoque c\u00e9ntrico del proceso SDL disciplinado as\u00ed como la interoperabilidad por dise\u00f1o, han permitido que el modelo de desarrollo de Microsoft ofrezca beneficios convincentes para los clientes. El enfoque de Microsoft brinda a los clientes elecciones reales en lo que se refiere a estructura y les brinda seguridad en cuanto a las elecciones que estos realicen.<\/p>\n<p>M\u00e1s informaci\u00f3n sobre la comparaci\u00f3n de la seguridad ofrecida por Microsoft y Linux en <a href=\"http:\/\/www.microsoft.com\/windowsserver\/compare\/linux\/security.mspx\">http:\/\/www.microsoft.com\/windowsserver\/compare\/linux\/security.mspx<\/a><\/p>\n<h4>\n<h4>Fuentes<\/h4>\n<h6>1.<a href=\"http:\/\/www.networkcomputing.com\/showArticle.jhtml;jsessionid=NGR54YQR132R0QSNDLPCKH0CJUNN2JVN?articleID=191203015&amp;pgno=10\">Investigaci\u00f3n Forrester, citado textualmente del art\u00edculo por Joanne VanAuken, \u201cProveedores de Servicios de Seguridad Administrada (Managed Security Service Providers),\u201d Network Computing.com, 3 de agosto de 2006.<\/a><\/h6>\n<h6>2.<a href=\"http:\/\/www.eweek.com\/article2\/0,1759,2167203,00.asp\">Consumer Report&#8217;s 2007 &#8220;El Estado de la Red&#8221; un estudio, como se lo brinda en Brian Prince, \u201cEncuesta: El Costo del Crimen Cibern\u00e9tico Alcanza los $7B (Survey: Cost of Cybercrime Reaches $7B),\u201d eWeek, 6 de agosto de 2007.<\/a><\/h6>\n<h6>3.<a href=\"http:\/\/www.eweek.com\/article2\/0,1759,2167203,00.asp\">Investigaci\u00f3n Forrester, analista Chenxi Wang, citado textualmente de Brian Prince, \u201cEncuesta: El Costo del Crimen Cibern\u00e9tico Alcanza los $7B (Survey: Cost of Cybercrime Reaches $7B),\u201d eWeek, 6 de agosto de 2007.<\/a>\u00a0<br \/>\n4.<a href=\"http:\/\/www.pgp.com\/downloads\/research_reports\/index.html\">Estudio del Instituto Ponemon patrocinado por Vontu, Inc., y PGP Corp, \u201cEstudio Annual 2006: El Costo de una Violaci\u00f3n de Seguridad a la Informaci\u00f3n.\u201d<\/a><\/h6>\n<h6>5.<a href=\"http:\/\/download.microsoft.com\/download\/2\/7\/9\/27940DDA-2B42-460A-A921-6D9E5B1226EE\/EMA_Microsoft-Security-SystemsMgmt_WP.PDF\">Asociados para la Administraci\u00f3n de Empresas, \u201cLa Convergencia de la Administraci\u00f3n de la Seguridad y los Sistemas: Hacia la Eficacia de la TI (The Convergence of Security and Systems Management: Towards IT Efficacy),\u201d Abril de 2007.<\/a><\/h6>\n<h6>6.Ben Laurie, <a href=\"http:\/\/safari.oreilly.com\/0596008023\/opensources2-CHP-4-SECT-1\">\u201cOpen Sources 2.0,\u201d p. 60.<\/a><\/h6>\n<h6>7.Andrew Morton, citado textualmente de Ingrid Marson, <a href=\"http:\/\/www.news.com\/Linux+kernel+getting+buggier,+leader+says\/2100-7344_3-6069363.html\">\u201cEl N\u00facleo de Linux `cada vez contiene m\u00e1s virus y errores,&#8217; dice su l\u00edder\u201d, CNet News.com 6 de mayo 2006.<\/a><\/h6>\n<h6>8.Jonathan Corbet, <a href=\"http:\/\/www.linuxworld.com\/news\/2007\/091207-kernel.html?page=3\">\u201cEl Espacio de Kernel: \u00bfEst\u00e1n los desarrolladores de Linux ignorando los informes de error?\u201d LinuxWorld.com, 12 de septiembre 2007.<\/a><\/h6>\n<h6>9.Bill Gates, <a href=\"http:\/\/www.wired.com\/techbiz\/media\/news\/2002\/01\/49826\">\u201cBill Gates: Inform\u00e1tica Confiable,\u201d Wired.com, 17 de enero de 2002.<\/a><\/h6>\n<h6>10.Microsoft, <a href=\"http:\/\/www.microsoft.com\/presspass\/features\/2003\/apr03\/04-23WinServerFacts.mspx\">\u201cEl Servidor de Windows 2003 en N\u00fameros: Uno de los Lanzamientos m\u00e1s Grandes de Productos en la Historia de Microsoft,\u201d 23 de abril de 2003.<\/a><\/h6>\n<h6>11.Microsoft, \u201cEl Caso Comercial del Windows Vista\u201d. 2007.<\/h6>\n<h6>12.Microsoft, <a href=\"http:\/\/www.microsoft.com\/presspass\/features\/2003\/apr03\/04-23WinServerFacts.mspx\">\u201cEl Servidor de Windows 2003 en N\u00fameros.\u201d<\/a><\/h6>\n<h6>13.Jeffrey R. Jones. <a href=\"http:\/\/www.csoonline.com\/pdf\/6_Month_Vista_Vuln_Report.pdf\">\u201cInforme de Vulnerabilidades del Windows Vista para los \u00faltimos seis meses\u201d, CSO.com, 15 de junio de 2007.<\/a><\/h6>\n<h6>14.Jeff Jones, \u201c<a href=\"http:\/\/blogs.technet.com\/security\/archive\/2007\/08\/16\/july-2007-operating-system-vulnerability-scorecard.aspx\">Julio de 2007 \u2013 Puntuaci\u00f3n de Vulnerabilidad del Sistema Operativo,\u201d Technet.com, 16 de agosto de 2007.<\/a><\/h6>\n<h6>15.<a href=\"http:\/\/blogs.csoonline.com\/days_of_risk_in_2006\">Jeff Jones, \u201cD\u00edas de Riesgo en el 2006: Linux, Mac OS X, Solaris y Windows\u201d, CSO.com, 13 de junio de 2007.<\/a><\/h6>\n<p><a href=\"http:\/\/blogs.csoonline.com\/days_of_risk_in_2006\"><\/a><\/h4>\n","protected":false},"excerpt":{"rendered":"<p>En el ultimo Boletin de Seguridad de Microsoft, se incluyo una nota que me aprecio&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-214","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-videos-noticias"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=214"}],"version-history":[{"count":0,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/214\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}