GNU/Linux >> Tutoriales Linux >  >> Linux

¿Existen diferencias técnicas que hacen que Linux sea menos vulnerable a los virus que Windows?

Hay varias razones por las que Windows está tan inflado con productos antivirus. (Estoy señalando experiencias listas para usar (OOTB)).

Los usuarios de Windows son, de manera predeterminada, administradores locales, por lo que cualquier ingeniería social realizada en Windows generalmente puede conducir a la ejecución de un software. Linux moderno tiene usuarios configurados como usuarios locales con privilegios bajos. Requiere su contraseña para elevar el privilegio.

Windows trató de simplificar tantas cosas como fue posible, incluida la seguridad y mirando hacia atrás en su historia, su masacre (¿Windows Vista alguien?) De los controles de seguridad dejó a su base de usuarios insensible a constantes falsos positivos sobre el software. El proverbial "¿Quieres instalar este software? ¿REALMENTE quieres instalar este software?" conducir a solo clics o deshabilitar UAC.

Repositorios de software frente a instalaciones independientes:

Linux ha tenido repositorios de software desde siempre y proporcionan un buen mecanismo para instalar software. Suelen ser software firmado, aprobado y protegido por empresas con presupuestos para seguridad siguiendo estándares de seguridad. (Conozco las infracciones a los repositorios en el pasado, pero esto es generalmente bueno). Los usuarios de Windows están acostumbrados a extraer fuentes de todas partes e instalarlas en su sistema, sin firmar o no.

Los usuarios generalmente tienen diferentes mentalidades:

Windows es una plataforma multiusos para todos los usuarios. Por lo general, trata de resolver los problemas de todos y, al hacerlo, OOTB no protege al usuario como debería. Esta es la razón por la que Microsoft presiona tanto para forzar que cada pieza de software esté firmada por un "firmante de confianza". Hay mucho debate sobre esto, pero en general, desde el punto de vista de la seguridad, esto es inteligente; Resulta que Microsoft tiene un historial que deja que desear la confianza.

Los usuarios de Linux son generalmente técnicos y los sistemas suelen ser sistemas de servidor. Es por eso que el software generalmente viene con claves GPG y/o hash SHA/MD5 para comparar, ya que, desde la perspectiva del administrador de Linux, son procesos de facto para instalar software. Conozco a muchos usuarios de Linux que ignoran esto, pero todavía tengo que ver a un administrador de Windows siquiera pensar en ello.

Por lo tanto, va más allá de la cuota de mercado.

Expansión:

Abordaré algunas cosas de los comentarios (que tienen puntos válidos).

Repositorios:

Desde una experiencia OOTB, las distribuciones modernas de Linux tienen paquetes prefirmados que son más para identificar que un paquete funciona con la distribución, pero también prueban un método seguro para la verificación.

Se han discutido otros sistemas de administración de paquetes, como pip y npm, que son independientes de las propias distribuciones y son servidores para instalar paquetes específicos para su lenguaje de programación particular. Se puede argumentar que no existe una forma inherente de verificación en estos sistemas. Esto es primordial porque Linux tiene una filosofía de programas que hacen una cosa específica y la hacen bien. Por lo general, esta es la razón por la que se utilizan múltiples herramientas, como el uso de GPG o PGP para la integridad.

Descargas de guiones

rizo | sh se ha mencionado y realmente no son diferentes a hacer clic en un .exe después de haber descargado el archivo. Para señalar, cURL es una herramienta CLI para transferir datos. Puede realizar la autenticación, pero no realiza la verificación específicamente.

UAC frente a sudo

Por último, aquí hay algunas cosas sobre estas dos características de seguridad.

UAC es un proceso de aprobación para la instalación de software que no es de confianza. Un usuario que tiene derechos de administrador local simplemente obtiene un sí o un no (el comportamiento se puede cambiar, pero no es el predeterminado). Todavía estoy buscando para ver si este comportamiento ha cambiado en Windows 8+, pero no he visto nada al respecto.

Sudo es un sistema de elevación de permisos detallado. De forma predeterminada, es esencialmente lo mismo que UAC, pero tiene más capacidad para configurarse para limitar la accesibilidad.


La razón de esto tiende a ser histórica. No hay ninguna razón por la cual un escritorio Linux moderno deba ser particularmente más resistente al malware en comparación con un escritorio Windows moderno.

Sin embargo, ha habido muchos más virus para Windows que para Linux entre los usuarios de escritorio, lo que se debe a factores como la cantidad de usuarios de las respectivas plataformas y también a las debilidades históricas en la plataforma de Windows, como ejecutarse como administrador todo el tiempo.

Entonces, desde una perspectiva de mercado, la razón es que hay más clientes para el software antivirus de Windows que para el software antivirus de Linux, por lo que, como resultado, más proveedores ingresarán a ese mercado.


Creo que el factor más crucial para la infección de virus del sistema Windows de escritorio es, definitivamente, la cultura y la disciplina de distribución e instalación de software.

Mientras que el usuario promedio de Linux abre el administrador de paquetes y obtiene el paquete de software creado por el proveedor (y no abandona el repositorio oficial para buscar software en el 90 % de los casos), el usuario promedio de Windows (no de TI) abre la pestaña del navegador y Google para "instalar 7-zip" o incluso "instalar archivador de archivos", y muy a menudo navega accidentalmente a un sitio web lleno de malware, que está especialmente diseñado y optimizado para SEO para atrapar a este tipo de usuarios.

Cada administrador principiante de Windows le contará muchas historias sobre "ZipViewer.exe" y "ArchiveUnpacker.exe", que se encontró en la máquina infectada y fue descargado por el usuario. Por supuesto, el usuario experimentado escribe "7-zip.org" en la barra de direcciones y descarga el paquete de instalación del sitio web de confianza, pero esto solo nos indica el hecho:la ausencia de un repositorio central para el software de Windows y el requisito de solo para recordar que la lista de sitios web confiables aún crea la mayor vulnerabilidad jamás conocida en la historia de Windows.

Conozco a una gran cantidad de personas que no instalan ningún software antivirus solo porque saben dónde obtener el software original y cómo configurar una copia de seguridad de datos periódica.


Linux
  1. Linux vs Windows:qué sistema operativo es mejor para juegos de PC

  2. Cómo encontrar qué Shell está utilizando en Linux

  3. ¿Por qué los Makefiles en Linux son tan útiles?

  4. Conéctese a Linux por nombre en lugar de IP

  5. ¿Por qué hay tantos /dev/tty en Linux?

11 razones por las que Linux es mejor que Windows

Cómo hacer un USB de arranque múltiple en Linux y Windows

Cómo ejecutar el software de Windows en Linux con botellas

Encuentre y elimine el archivo más antiguo si hay más de X archivos en un directorio en Linux

Haga que Linux se parezca a Windows - edición 2021

Cómo instalar software de Windows en Linux con Bottles