No, no necesita un antivirus (AV) en Ubuntu para mantenerlo seguro.
Debe emplear otras precauciones de "buen higiene", pero al contrario de algunas de las respuestas y comentarios engañosos publicados aquí, Anti-virus no está entre ellos.
Para empezar, parece haber una confusión en algunas de las respuestas mejor calificadas aquí entre dos cuestiones:
- Existencia de virus para Linux y
- Capacidad para infectar realmente un sistema.
Estos dos no son lo mismo. Definitivamente, hay 'virus' que pueden ejecutarse en Linux, pero para que se ejecuten, un usuario malintencionado necesita obtener a alguien con privilegios locales para instalarlos activamente. Esto requiere que el propietario del sistema confíe en el usuario malintencionado, descargue el software y use sudo con una contraseña para instalarlo (o ejecutarlo él mismo para causar algún daño a nivel de usuario regular). No es un conjunto trivial de barreras para superar.
A diferencia de otros sistemas, un usuario normal que mantiene actualizado su sistema Ubuntu en soluciones de seguridad (muy fácil de hacer), normalmente no puede instalar algo por accidente (por ejemplo, abriendo un archivo adjunto o haciendo clic en algo). La excepción son las vulnerabilidades desconocidas de día cero, pero para aquellos AV será totalmente ineficaz de todos modos. Un usuario de Ubuntu no se ejecuta con privilegios de administrador de forma predeterminada, y los inicios de sesión remotos están deshabilitados.
Además, Ubuntu viene con:
- Carga de direcciones aleatorias (que frustra la mayoría de los intentos de caída a shell)
- Restricciones / barreras de la
apparmor
aplicación a través de una aplicación como Firefox solo puede acceder a un subconjunto muy restringido de archivos y acciones, por ejemplo (ver /etc/apparmor.d/usr.bin.firefox
)
- Firewall incorporado (iptables) que se puede configurar para que sea muy restrictivo
Por lo tanto, para estar seguro, debe cumplir con las reglas básicas de seguridad, tales como:
- Mantenga su software actualizado
- Solo ejecute software descargado de repositorios oficiales (o software que usted mismo escribió, o puede auditar el código fuente de)
- Solo use su administrador de paquetes estándar para las instalaciones. En particular, no instale material binario propietario de fuentes aleatorias que no puede auditar mirando el código fuente usando
apt-get source
).
- Tener un firewall doméstico y no ejecutar servicios innecesarios
- Ejecutar regularmente un escaneo de registros para detectar actividad inusual. Recomiendo
logcheck
- Agregue un
iptables
firewall basado en local para otra capa perimetral de defensa
- Mantenga sus contraseñas largas y seguras (se recomienda un buen administrador de contraseñas). Utilice la autenticación de dos factores siempre que sea posible.
- Usar sesiones cifradas (usar
ssh
y scp
, y no ftp
o telnet
)
- Utilice recipientes (por ejemplo,
docker
o systemd-nspawn
imágenes) - mediante la ejecución de software de forma aislada del resto del sistema, incluso el software más cochecito / vulnerables, no será capaz de causar daños fuera de su contenedor. La tecnología de contenedor significa básicamente un juego terminado para el software comprometido.
Y buenos hábitos similares en este sentido. Si lo hace, estaría mucho más seguro de lo que estaría instalando un 'AntiVirus' de código abierto (¿cómo puede confiar en dicho software?) Y cayendo en una falsa y altamente engañada sensación de seguridad .
Por supuesto, si un usuario malintencionado le pide que descargue badstuff.deb
desde algún lugar e lo instale abriendo una ventana de terminal y escribiendo:
sudo dpkg -i badstuff.deb
y usted lo obliga, todas las apuestas están canceladas, y usted solo tiene la culpa de estar infectado. Es poco probable que un antivirus lo salve en este caso. A menos que este particular se badstuff.deb
encuentre entre el conjunto finito de firmas en la lista negra.
Como otros han mencionado clamav
"para Linux" está diseñado principalmente como un servidor de escaneo para otros sistemas (no Linux).
Algunas de las respuestas y comentarios aquí hacen la siguiente afirmación no segregada: dado que un daño a nivel de usuario puede ser muy dañino (por ejemplo, eliminar $HOME
y todo lo que está debajo), el acceso a sudo es irrelevante para la necesidad de AV. Esta es una pista falsa, ya que puede eliminarla intencionalmente (o accidentalmente) de $HOME
todos modos, con o sin virus. La pregunta crítica es nuevamente: ¿ejecuta código aleatorio de fuentes no confiables o no? Si lo hace, AV (o cualquier otra precaución) no lo salvará de usted mismo dañando voluntariamente su sistema. En Ubuntu, todo el sistema y el ecosistema de repositorio de software está diseñado para evitar la ejecución de código aleatorio de fuentes aleatorias, por lo que instalar un AV para "proteger Ubuntu de los virus" es una pérdida de tiempo y recursos.
Algunas respuestas aquí sugieren instalar un software AV comercial, no de código abierto, en Linux. No hagas esto . El software AV se ejecuta con privilegios elevados, a menudo cambia la semántica de las llamadas al sistema (p. Ej., Change open () para escanear un archivo descargado y posiblemente falla), y consume recursos muy importantes (memoria, CPU, disco, red). Dicho software no se puede auditar, por lo que es difícil confiar en él. Instalar dicho software en su sistema Linux, por lo demás bastante seguro, aumentaría drásticamente la superficie de ataque de su sistema y lo haría mucho menos seguro.
Referencias
- ¿Son eficaces los antivirus o antimalware basados en firmas?
- ¿Qué detección y notificación automática de intrusos son buenas para el uso de destop?
- ¿Es más fácil escribir virus para Windows en comparación con OS-X y Linux (Quora)
- Google: las fallas de antivirus de Symantec son "tan malas como se ponen"
- Configuración
iptables
- pregunta askubuntu
systemd-nspawn
en wiki wiki