Mitos de seguridad en Linux

--Originally published at CRACK THE NETWORK

Estamos en el siglo 21 y resulta impresionante la cantidad de personas que todavía creen que los sistemas operativos basados en Linux son completamente seguros. De hecho, Linux y Security son dos palabras que raramente se ven juntas.

También como mucha gente cree que las Macs son inmunes a los virus, algunos usuarios de Linux tienen el mismo mal entendido. ¿Y quién los puede culpar? Después de todo, los vendedores les siguen diciendo eso por años.

En 2012, después de incremento exponencial de malware en OS C, Apple decidió cambiar en su página de inicio la sentencia “It doesn’t get PC viruses.”

Recientemente, Red Hat también decidió (finalmente) remover su logan “virus-free” desde el overview de las características de Fedora Linux.

Así que este día he venido a destruir estas leyendas urbanas acerca de la seguridad en Linux.

Linux no es invulnerable y libre de virus

Ahora en día, en número de amenazas se ha ido incrementando exponencialmente a medida que la tecnología ha avanzado y estas amenzas van más allá de una simple infección de malware. Solo piensa en la última vez que recibiste un phishing email o terminaste en un phishing website. ¿Entonces ser un usuario de Linux te previene de que alguien te robe tu información bancaria? Ciertamente no.

Los hackers no tienen de objetivo a Linux debido a su bajo mercado

Absolutamente desde el punto de vista de los servidores, distribuciones de Linux tiene cerca del 40% del mercado y desde el punto de vista móvil, Android tiene la mayor parte de mercado.

Windows malware no puede correr en Linux

No es exactamente cierto. Cada vez hay más amenazas cross-platform. Esto es debido a los frameworks multi-plataforma que existen en el mercado.

Además, los servidores de Linux son usados para alimentar los malware de Windows.

das clic desde tu computadora que corre Windows en una página maliciosa existen altas probabilidades que te dirija a un servidor de Linux.

En Linux tu instalas software desde los repositorios que contienen únicamente software de confianza

Claro, pero eso no nos haces inmunes del todo ya que si buscamos como instalar Java en Linux nos encontraremos con cientos de tutoriales y muchos de ellos te dicen que agregues un repositorio y lo bajes desde ahí y aquí es donde los hackers se aprovechan ya que mucha gente agrega repositorios sin conocer su origen.

Referencias

Vulnerability in the Linux kernel’s tcp stack implementation https://blogs.akamai.com/2016/08/vulnerability-in-the-linux-kernels-tcp-stack-implementation.html

2015’s MVPs – The most vulnerable players http://www.gfi.com/blog/2015s-mvps-the-most-vulnerable-players/