Hace un buen tiempo en este mismo blog les comenté cuatro ventajas de usar Linux, donde uno de esos incentivos era la baja cantidad
de malware que posee. Esto en contraparte a Windows, que es conocido popularmente como el sistema operativo de PC más vulnerable, habiendo sido criticado históricamente por esa situación.
Pues bien, en esta entrada me gustaría abarcar más a fondo este aspecto, considerando que en varias oportunidades han surgido muchas dudas sobre su veracidad; más allá que en cierto modo es razonable la carencia de estos programas.
Experiencia del usuario común
A diferencia de Windows que prácticamente siempre viene preinstalado en los equipos (salvo unas pocas excepciones), los usuarios que usamos Linux solemos estar más experimentados con la informática en si, a sabiendas que, más allá que pueda resultarnos sencillo, nos hemos animado a instalar otro sistema operativo. Por el contrario, un usuario novato o que usa con escasa frecuencia una computadora tiende por desconocimiento a ser menos precavido, siendo frecuente que intenten descargar aplicaciones por las vías fáciles; la más común es que terminen cayendo en aquellas páginas web que recopilan software y que en lugar de redireccionarte a su sitio oficial, poseen instaladores cargados de adware al puro estilo de Softonic Downloader.
De hecho, en Linux la manera habitual en la que se instalan aplicaciones y librerías es mediante los repositorios oficiales de las distribuciones, donde uno sabe que encuentra directamente los paquetes conocidos. En su defecto, también se ha puesto de moda usar gestores externos como Flathub o Snapcraft, los cuales disponen de políticas de publicación sumadas a un proceso de revisión previo a que se plasmen en la galería.
GNOME Software, un frontend que muestra toda la paquetería disponible para descargar e instalar plasmada en una moderna tienda de aplicaciones.
La baja cuota de mercado
En efecto, es normal que el malware disponible para esa plataforma lo sea del mismo modo para el resto de sistemas operativos; un ejemplo son los ransonware, que en los últimos años comenzaron a propagarse masivamente gracias a sus adaptaciones. Incluso ya existen entornos de trabajo que facilitan el desarrollo de código malicioso para estos casos.
Diversificación
Una de las particularidades que posee GNU/Linux es la forma en la que se distribuye; en vez de tratarse de una copia única por versión como sucede con los más utilizados, se divide a través de las denominadas distribuciones. Cada una está compuesta por distintos paquetes que corresponden tanto a bibliotecas como aplicaciones, incluyendo obviamente su gestor que permite su descarga, eliminación y actualización.
También pueden encontrarse otras peculiaridades en lo que respecta a la estructura de los sistemas de archivos. Un claro ejemplo ocurre en el directorio en el que se montan las particiones; en algunas distribuciones se usa /run/media,
mientras que las demás lo hacen directamente desde /media/nombredeusuario. En este artículo expliqué en detalle cómo se organizan los directorios en Linux, y qué diferencias hay en comparación a otros SO.
En definitiva, toda esta diversificación es otra barrera importante para el desarrollo de malware dentro de Linux. Básicamente, si alguien quisiera incrustar un virus en un paquete, lo más conveniente es que haga distintos procedimientos para cada distribución (al menos sobre las más usadas, DEB, RPM y Pacman).