Páginas

miércoles, agosto 09, 2017

Malware en GNU/Linux

Uno de los grandes mitos informáticos es que en GNU/Linux no hay malware. La realidad es que esto no es así. En este sistema operativo hay malware. En otras palabras, cualquier sistema operativo puede ser susceptible a tener malware.

Se entiende como malware a cualquier programa "mal intencionado" es decir, que no hace las acciones esperadas o deseadas por los usuarios.

Linux no es la excepción, pero hay dos factores interesantes a considerar de porqué esto no sucede.

En primer término el sistema operativo no es usado de forma tan masiva como si lo son los sistemas de Microsoft (Windows), esto hace que para los atacantes no sea tan atractivo atacar sistemas operativos Linux.

Por otro lado hay otro factor a considerar. Dadas las propias características de como se estructura el sistema operativo desde su diseño, así como los sistemas de permisos en el sistemas de archivo, hacen que (en caso de que se use de forma correcta) sea bastante complejo que el malware genere ataques efectivos.

¿Pero porqué se dice "en caso de que se use de forma correcta"? Pues porque se debe contar con cierto conocimiento para poder hacer las cosas bien. Esto, por ejemplo, implica que cada aplicación que ejecuta un "daemon" lo realice con un usuario propio sin privilegios especiales, de esta forma nos aseguramos que solo podrá acceder a los lugares del sistema que debería acceder. Un error muy común es ver servicios ejecutas como "root".

En resumen, no hay que confiar ciegamente en cualquier programa de Linux, como tampoco en cualquier otro sistema operativo.

Una cuestión interesante es que los sistemas GNU/Linux soportan el comando chroot el cual permite "enjaular" un proceso para que no afecte al resto del sistema.

A su vez existen programas antivirus como ClamAV como antirootkit como rkhunter.

No hay comentarios:

Publicar un comentario

Compartí tu comentario, es una forma de agradecer para que se sigan publicando más entradas. Se admiten mensajes anónimos.