¿Está libre de virus el sistema operativo Linux?


El sistema Linux se considera libre de virus y malware. ¿Cuál es la verdad detrás de esta noción y hasta qué punto es correcta? Discutiremos todas estas cosas en este artículo.

¿Es el sistema operativo Linux inmune al malware?

Para ser verdad, ¡no! Ningún sistema operativo en esta tierra puede ser 100% inmune a los virus y al malware. Pero aún así Linux nunca tuvo una infección de malware generalizada en comparación con Windows. ¿Por qué? Encontremos la razón detrás de esto.

Algunas personas creen que Linux todavía tiene una participación mínima de usos, y un malware está destinado a la destrucción masiva. Ningún programador dedicará su valioso tiempo a codificar día y noche para dicho grupo y, por lo tanto, se sabe que Linux tiene pocos o ningún virus. Si hubiera sido cierto, Linux debería ser el objetivo principal de la infección de malware porque más del 90% de los servidores de gama alta se ejecutan en Linux en la actualidad.

Destruir o infectar un servidor significa el colapso de miles de computadoras y luego Linux habría sido el objetivo fácil de los piratas informáticos. Así que ciertamente la proporción de uso compartido no se tiene en cuenta por el hecho mencionado anteriormente.

Linux es arquitectónicamente fuerte y, por tanto, muy inmune (no totalmente) a las amenazas de seguridad. Linux es el kernel y GNU/Linux es el sistema operativo. Hay cientos de distribuciones de Linux. A nivel de kernel, todos son más o menos iguales, pero no a nivel de sistema operativo.

Ahora suponga que un script malicioso está escrito para un sistema basado en RPM, es decir, RedHat, Fedora, CentOs, no puede infectar un sistema basado en Debian y un script destructivo escrito para un sistema operativo basado en Debian no puede infectar un sistema basado en RPM. Además, un script que va a realizar un cambio en todo el sistema necesita una contraseña de root.

Si la contraseña de root es confidencial y lo suficientemente segura, el sistema operativo es literalmente seguro. Ahora, un virus de Windows no puede contaminar Linux hasta que Wine esté instalado y ejecutado como root. Por lo tanto, se sugiere no ejecutar vino como raíz.

No puede configurar un sistema Linux sin configurar la contraseña de root y la contraseña de usuario. Significa que todos los usuarios de un sistema Linux deben tener una contraseña, excepto "Invitado". Donde Windows le permite configurar el usuario e incluso la cuenta de root sin contraseña. Un usuario no puede ejecutar un programa, ya sea de instalación/desinstalación, sin el permiso proporcionado (sudo) o la contraseña de root.

Pero este no es el caso de Windows. Todos los programas de Windows se pueden instalar o desinstalar sin el consentimiento de root (Administrador). ¿Podría ejecutar Windows sin GUI? ¡NO! Pero ciertamente puede ejecutar Linux sin GUI y sigue siendo tan productivo como lo es con GUI. En realidad, la mayoría de los administradores del sistema deshabilitan la GUI por motivos de seguridad.

Linux tiene una arquitectura tan segura que ni siquiera necesita ir detrás de un firewall hasta que esté en la red. La Política de seguridad de control de acceso en Linux, denominada Security-Enhanced Linux (SELinux), es un conjunto de herramientas de modificación del kernel y espacio de usuario que implementan políticas de seguridad en un sistema Linux. Incluso SELinux no es obligatorio para los usuarios normales, sin embargo, es importante para los usuarios de la red y los administradores.

Un antivirus de código abierto 'Clam AV' está disponible para descarga gratuita y debe instalarlo, si su máquina está en la red para una protección comparativamente mayor.

Descarga ClamAV desde aquí: http://www.clamav.net

Aparte de estos, puede cifrar su disco, usar una contraseña de cargador de arranque, definir e implementar un arranque personalizado, roles de usuario personalizados, etc., hace que Linux sea mucho más seguro. Sin embargo, existen ciertas amenazas para el sistema Linux y las discutiremos aquí.

Las amenazas conocidas de Linux como virus, troyanos, gusanos y malware de otro tipo se cuentan hasta 422 en 2005, que se duplicó en el último año con el recuento actual de 863, como se informó, lo que se ve como un signo de la creciente popularidad de Linux. según afirman los expertos técnicos.

  1. Virues
  2. Tron horses
  3. Local Scripts
  4. Web Scripts
  5. Worms
  6. Targeted Attacks
  7. Rootkits, etc.

En estos días, se está volviendo común una nueva tendencia de virus multiplataforma. Algunas de las medidas que se deben implementar para la protección del sistema Linux:

  1. Protect bootloader
  2. Encrypt Disk
  3. check rootkits on regular basis
  4. Protect Root with strong Password
  5. Provide correct permission to files
  6. provide proper roles to users
  7. Implement SELinux
  8. Use Antivirus
  9. Go behind a Firewall
  10. Don’t keep un-necesarry packages and programs (It may result into security Flaw).

Usar Linux con sensatez es lo suficientemente seguro. Ahora surge la pregunta de si Linux es arquitectónicamente mucho más seguro que Android, que utiliza el kernel de Linux modificado para dispositivos móviles y tiene tantas fallas de seguridad, ¿por qué?

Bueno, Android está desarrollado en Java Programming Language y se sabe que el propio Java tiene una serie de fallas de seguridad. Además, Android se encuentra en su etapa infantil y tardará algún tiempo en madurar.

Este artículo tenía como objetivo proporcionarle la información correcta y, al mismo tiempo, informarle sobre los conceptos erróneos que prevalecen sobre Linux. Eso es todo por ahora . Pronto llegaremos con otro artículo interesante relacionado con las tecnologías Linux y FOSS. Hasta entonces, mantente conectado y sigue visitando Tecmint.com.

Cualquier sugerencia relacionada con el artículo y Tecmint.com es bienvenida en una nota superior.