Interesantisimo artículo, aunque no coincido con algunos puntos. Copio al autor original y espero que no le moleste. Si es así, desde ya le pido disculpas.
El día 7 de septiembre de 2014, 11:59, Soler Carlos <[email protected]> escribió: > El debate sobre Linux y los virus no es algo nuevo. Cada cierto tiempo > vemos un correo en alguna lista preguntando si existen virus para > Linux; y automáticamente alguien responde afirmativamente y alega que > si no son más populares es porque Linux no está tan extendido como > Windows. También son frecuentes las notas de prensa de desarrolladores > de antivirus diciendo que sacan versiones contra los virus de Linux. >Nunca he conocido a alguien que haya conocido a alguien que le haya ocurrido El debate sobre este punto en general resulta poco productivo. Quienes participan ya decidieron de antemano o que es posible, o que no es posible, y todo lo viene después son una serie de falacias lógicas para reforzar un punto u otro. Finalmente la discusión siempre deriva en una discusión sobre la superioridad de sistemas Unix sobre sistemas Windows, o peor aún, Lilliput vs Blefuscu [0] Lamentablemente este artículo cae en algunas de estas falacias: El primer argumento respecto a los medios de propagación es este: "[... replicarse tocando la memoria de otros procesos ...] recordemos la arquitectura de memoria virtual de Linux y cómo funcionan los procesadores intel. Estos poseen cuatro anillos, numerados de 0 a 3 [...]" "El kernel mediante el uso de la memoria virtual hace creer a cada proceso que tiene toda la memoria para él solo" No es específico de GNU/Linux, cualquier SO moderno funciona así, incluído Windows. El segundo argumento es: "Nunca me ha “entrado” un virus" "Nunca he conocido a alguien que le haya ocurrido" "Nunca he conocido a alguien que haya conocido a alguien que le haya ocurrido" Como administrador de GNU/Linux comparto la misma experiencia. Nunca vi las islas canarias tampoco, ni conozco a nadie que haya visto las islas canarias, ni conozco a nadie que conozca a alguien que haya visto las islas canarias. El siguiente argumento es "¿Cuántos ejecutables del sistema de ficheros podría infectar como usuario común?" Esto tampoco es específico de linux, windows funciona igual a menos que se use alguna versión antigua. Y en ese caso, deberia compararse contra una distribución antigua de GNU/Linux. Inyectar código para que un programa lo ejecute no necesariamente implica modificar el ejecutable del programa. LD_PRELOAD puede hacer mucho por un potencial atacante. Ademas, la proteccion por permisos del sistema de archivos solo tiene relevancia en un sistema multiusuario, en un sistema monousuario (tipica instalación de escritorio) lo único importante está en el home del usuario, no hace falta elevación. En este sentido el esquema que usan los sistemas como android ofrece una gran mejora para la seguridad. Por último, la distinción entre virus y malware es válida. Pero también es cierto que el peligro mas grande para los usuarios hoy son los spyware, troyanos y miners. Y el vector de infección es siempre una acción iniciada por el usuario. La seguridad es un conjunto de procedimientos y un proceso iterativo. No hay balas de plata ni términos absolutos. Me despido citando un poco de literatura sobre el tema: http://xkcd.com/1200/ http://xkcd.com/1180/ [0]http://www.ietf.org/rfc/ien/ien137.txt _______________________________________________ Lugro mailing list [email protected] http://lugro.org.ar/mailman/listinfo/lugro
