Hay o no Virus en Linux y Cuáles Son
Hay o no Virus en Linux y Cuáles Son

¿Por qué no hay Virus en Linux? Y si los hay, ¿Cuáles Son?

Existe la creencia popular entre los usuarios de que Linux está completamente a salvo de virus y que es imposible contraer un virus. Se dice que no necesitas antivirus y puedes olvidarte de cualquier posible peligro porque no hay virus para este sistema operativo. Incluso se bromea diciendo que si se introduce un virus en Linux, se tardará horas en instalarlo.

Sin embargo, los virus para Linux existen. No son tan numerosos como en Windows y el sistema es generalmente seguro, pero existen y no deben olvidarse. En este artículo intentaremos explicar por qué Linux se considera seguro, qué puntos débiles tiene y qué tipos de virus existen.

Concepto de virus en Linux
Concepto de virus en Linux

¿Por qué Linux es Seguro?

Mascota de Linux Tux sobre teclado
Mascota de Linux Tux sobre teclado

La Arquitectura

El sistema operativo UNIX en el que se basa Linux fue diseñado específicamente para el funcionamiento multiusuario. Hay un usuario root con acceso a todos los archivos y directorios y también usuarios individuales, con acceso sólo a sus directorios y a los archivos que les están permitidos. Los usuarios no sólo se utilizan para dar acceso a un ordenador, sino también para ejecutar programas, limitando así sus permisos.

Antes de Vista, Windows no contaba con este tipo de protección, por lo que era propenso a los virus. Después, Microsoft mejoró un poco las cosas, pero muchos usuarios siguen actuando como administradores. Las distribuciones de Linux hacen que sea muy difícil y trivial ejecutar un shell gráfico como root.

🤞 ¡No te pierdas ningún truco de seguridad!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Open Source

Debido a la naturaleza abierta de la plataforma, muchos usuarios pueden comprobar el código y encontrar vulnerabilidades y problemas en él, y luego sugerir correcciones. De este modo, los fallos se detectan más rápido y la seguridad general del sistema es mayor, porque hay más gente trabajando para garantizarla.

Concepto de Open Source
Concepto de Open Source

Variedad

Existe una enorme variedad de distribuciones Linux, entornos de escritorio, sistemas de aprovisionamiento y programas en general. En Windows, la mayoría de los programas escritos para una versión del sistema funcionan. Esto siempre ha sido un punto a favor, pero en este caso es un punto en contra porque todos los virus también funcionan. Linux no es tan fácil. Incluso los programas más comunes pueden no ser capaces de ejecutarse sin recompilar en otra distribución porque pueden carecer de algunas de las bibliotecas o componentes.

Repositorios

Esto también es muy importante porque la mayoría del software en Linux no se instala desde sitios de terceros en Internet, sino desde repositorios. Allí se comprueban y se firman con claves de autenticación. Nadie puede manipularlos o introducir un virus en su lugar, porque los mantenedores de paquetes los comprueban minuciosamente. En Windows, la mayoría del software se instala desde Internet, y nadie puede garantizar su calidad, sobre todo si los usuarios lo descargan de fuentes distintas a la oficial.

Baja popularidad

En comparación con Windows y MacOS, los sistemas operativos de la familia Linux son mucho menos populares en los ordenadores de los usuarios domésticos. Los creadores de virus tienen poca motivación para cobrar a los usuarios domésticos de Linux porque son pocos. Hay muchos más usuarios de Windows y el nivel medio de concienciación sobre seguridad entre los usuarios de Windows es menor.

¿Por qué Linux No Es Seguro?

Más arriba hemos tratado las razones por las que Linux se considera seguro. Ahora debemos entender por qué, a pesar de ello, el sistema no puede considerarse completamente seguro.

Palabra virus en pantalla de terminal Linux
Palabra virus en pantalla de terminal Linux

Tus datos siguen disponibles

A pesar de la arquitectura del sistema operativo, en muchos casos, los virus pueden seguir haciendo lo que quieran. Hoy en día, el principal objetivo de los atacantes son los datos: contraseñas, datos de tarjetas bancarias, claves de monederos de criptomonedas y otra información personal. Toda esta información se almacena en el directorio home y un virus no necesita acceso root para obtenerla. Los programas que ejecutas pueden acceder a todos los datos del directorio de inicio, utilizar el micrófono, la webcam o grabar las pulsaciones del teclado sin impedimentos. Esto ya es suficiente.

Vulnerabilidades

En el último párrafo, descubrimos que los virus pueden no necesitar permisos de root. En éste, está claro que si un virus las necesita, puede conseguirlas en determinadas circunstancias. El software, especialmente el software tan complejo como el kernel de Linux, será vulnerable de vez en cuando. Algunas son más graves, otras menos, pero durante la última década, casi cada pocos años se ha descubierto una vulnerabilidad de alto perfil en algún lugar.

Por ejemplo, en 2014 se descubrió una vulnerabilidad en OpenSSL llamada Heartbleed que permitía acceder a cualquier servidor, en 2018 se descubrieron las vulnerabilidades Spectre y Meltdown en las CPU y en 2019 hubo un problema con Exim. Las vulnerabilidades del kernel de Linux también han aparecido de vez en cuando. Todos ellos abren el camino para que los virus entren en su sistema y les permitan hacer lo que quieran con él. La única forma de protegerse es actualizar el sistema y el software a tiempo para obtener todos los parches. Lea aquí sobre la importancia de parches en Linux.

A diferencia de los ordenadores domésticos, Linux es muy popular en servidores y diversos dispositivos integrados, como cámaras y routers. Y se están escribiendo virus para estas plataformas, y de forma muy activa. Por ejemplo, la red de bots Mirai infectó un gran número de dispositivos utilizando el servicio telnet desprotegido.

Debido a las vulnerabilidades descritas anteriormente, los virus son capaces de infiltrarse en otros dispositivos de servidores sin parches. Dado que muchos servidores, dispositivos IoT y smartphones Android no están actualizados ni parcheados, hay bastantes dispositivos vulnerables.

Universalización

En los últimos tiempos, el mundo Linux también ha avanzado hacia la universalización, con la aparición de los paquetes snap y flatpack, y el entorno de escritorio más popular, Gnome. Después de todo, es el entorno de escritorio por defecto en muchas distribuciones populares: Ubuntu, Fedora, Pop!_OS y otras. Esto puede anular todas las ventajas de la descentralización de Linux.

Detección del virus Linux EvilGnome
Detección del virus Linux EvilGnome

Por ejemplo, el virus EvilGnome ya existe y fue reportado por Intezer Labs en 2019. El virus puede descargar tus archivos personales, grabar el sonido del micrófono y hacer capturas de pantalla. Todavía no hay muchos virus para Linux, pero están empezando a aparecer.

Tipos de Virus para Linux

Veamos ahora los tipos de virus Linux que existen y que pueden infectar tu servidor o sistema.

Rootkits

Un rootkit es un virus que se incrusta en el kernel del sistema y, por tanto, puede ocultar su presencia. Normalmente, los rootkits no se utilizan por sí mismos, sino como tapadera de otros virus, como las puertas traseras. Estos virus son muy peligrosos porque son difíciles de detectar y pueden ser imposibles de eliminar.

Concepto de Rootkit
Concepto de Rootkit

Para comprobar si hay rootkits en tu sistema, puedes utilizar la utilidad chkrootkit o rkhunter. Para más información, consulta el artículo Buscar virus en Linux.

Ransomware

Los malware cifradores, o ransomware, son muy comunes en Windows. Cifran tus archivos y te exigen que pagues cierta cantidad de dinero para descifrarlos.

En 2015, también aparecieron virus de este tipo para Linux. El primero fue un virus llamado Linux.Encoder. Utilizando varias vulnerabilidades, penetró en el servidor y cifró los datos que allí se encontraban utilizando los algoritmos AES y RSA. El virus se infiltró en el sistema a través de vulnerabilidades en el CMS de la tienda online Magento.

Botnets

Los botnets son menos peligrosos para los ordenadores y servidores que infectan porque intentan no dañar ni mostrar su presencia en absoluto. Suelen utilizarse para realizar ataques DDoS contra varios sitios y hosts de la red. Entre las botnets más conocidas se encuentra Mirai, que infectó routers y ya se ha mencionado anteriormente.

Backdoors

Las puertas traseras (backdoors) son programas que permiten a un hacker infiltrarse secretamente en su sistema. También se les llama troyanos porque ayudan a un atacante a infiltrarse en tu sistema. Por sí solos, no hacen daño, pero permiten a la persona o al virus que los instaló infiltrarse en tu sistema y hacer lo que quiera con él. Un ejemplo de la propagación de puertas traseras es la historia del servidor IRC Unreal (leer nota de FayerWayer), que entre 2009 y 2010 estuvo infectado con una puerta trasera en el repositorio de los desarrolladores del programa. Todos los usuarios que instalaron el software durante ese periodo recibieron un backdoor incluido con él.

Gusanos

Los gusanos se llaman así porque se propagan utilizando diferentes vulnerabilidades del sistema o contraseñas débiles. Por ejemplo las contraseñas de servidores SSH son muy a menudo intentadas por diferentes gusanos para entrar en un sistema, hacer lo que quieren y atacar los siguientes sistemas. El segundo virus creado para Linux fue un gusano (el primero fue Staog). Se llamaba Bliss y se descubrió en 1997. Sobrescribía todos los archivos ejecutables a su disposición e intentaba propagarse en los hosts disponibles.

Consejos Finales

Uso de comandos en terminal Linux
Uso de comandos en terminal Linux

Como puedes ver, hay muchos virus para Linux aunque no hay muchas formas de infectarlos. En la mayoría de los casos, todos estos virus sólo son dañinos para servidores u ordenadores con una IP estática accesible desde la red. Si tienes un servidor, asegúrate de que:

  • Para iniciar sesión se utiliza una contraseña segura.
  • El servicio SSH no permite el inicio de sesión como root, o mejor aún, el inicio de sesión con contraseña está deshabilitado por completo.
  • Mantén actualizadas las versiones de tu sistema y de los programas instalados en él.
  • El cortafuegos está activado y configurado.

Esto es suficiente para que tu servidor sea más seguro. Las políticas de seguridad SELinux pueden configurarse para aumentar aún más la seguridad. Y lo que es más importante, no olvides vigilar las vulnerabilidades y mantener tu sistema actualizado.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda