- Para empezar, debe funcionar en todas las distribuciones, algo en principio difícil puesto que cada una tiene su tipo de binario incompatible entre sí.
- En caso de que lo consiga sólo podría estar en la $HOME del usuario, todo lo contrario que en Windows, donde los antivirus se las ven y las desean para encontrarlos. Ésto implica que el resto de usuarios no están infectados, por lo que podríamos crear un nuevo usuario ó loggearnos por otro existente.
- De todas formas, en linux normalmente no están extremadas las medidas posibles de seguridad. Podríamos tener /home en una partición diferente y montarla con el flag "noexec", que está en el archivo /etc/fstab de forma que los archivos contenidos no tendrían capacidad de ejecución. Eso también lo podríamos hacer para los USBs. No sería suficiente cambiarle las propiedades a la carpeta y su contenido con nuestro usuario, pues recuerda que todo lo que hagas con tu usuario lo podría hacer el virus.
- Yendo más lejos, suponiendo que los hacedores de virus estuvieran flacos y hambrientos y dieran lo mejor de ellos, podrían infectar con Javascript mediante el navegador, entonces podríamos recurrir a activar la seguridad embebida en el núcleo: SELinux que al estar embebida no podría ser falseada. "Eso dejaría fuera de combate hasta a los javascripts, ya que podríamos fácilmente prohibir al browser cualquier conexión que no sea http o https. Esto no es comparable a los "seudo-firewalls" para windows ya que en el caso de Linux la seguridad está embebida en el mismo núcleo, y no sólo controla paquetes tcp/ip sino todo tipo de actividades de los programas, incluso cosas tan inofensivas como listar el contenido el disco".
Un post de lo más interesante.
Relacionados | Virus en Linux (I) | Virus en Linux (y II) | Virus con Wine y VMWare
No hay comentarios:
Publicar un comentario