Diariamente se escucha de virus que atacan computadores personales, pero no se ha sabido de virus en estado salvaje que ataquen a Linux (o a alguna versión de Unix, si es por eso). Las razones son más bien simples:
En Unix, los usuarios están protegidos el uno contra el otro, y el sistema está protegido contra los usuarios. Este es un prerequisito básico de todo sistema multiusuario.
Más que nada por usar el disco en forma eficiente, hay una única copia de los ejecutables de uso general. Rara vez los usuarios tienen ejecutables de uso continuo, y aún menos los comparten con los demás.
Hay gran variedad de sistemas Unix, en particular, muchas distribuciones y versiones de Linux en uso corriente. Esto complica la labor del atacante.
Las máquinas Unix suelen tener administración más cuidadosa que otras alternativas (Mal que mal, Linux normalmente lo instala uno mismo, aún es raro ver sistemas preinstalados).
Sin embargo, Linux se hace cada vez más popular. Un estudio de IDC sobre difusión de sistemas operativos de servidores citado por CNET da un 16% a Linux en 1998, y un 25% en 1999. Esto lo hace cada vez más interesante como blanco a ser explotado. Como Linux es fácil de conseguir, y corre en máquinas de bajo costo, un atacante potencial puede montar una máquina en la cual estudiar el sistema sin ninguna interferencia sin mayores problemas. Como ya se indicó, la disponibilidad de los fuentes del sistema es un arma de doble filo.
Sea como sea, la comunidad criptográfica hace tiempo llegó a la conclusión que la única manera de construir un sistema criptográfico seguro es que éste sea conocido en su funcionamiento, y que la seguridad dependa de una parte pequeña, fácilmente cambiable (la clave). Esto asegura una amplia revisión de parte de los profesionales en la materia, con lo que potenciales debilidades serán encontradas y corregidas. Los "sistemas secretos" (lo que se ha dado en llamar "security through obscurity", seguridad a través de la obscuridad) son seguros mientras sean realmente secretos en su funcionamiento, dejan de ser seguros en el momento en que dejan de ser secretos. Las mismas observaciones son aplicables a los sistemas computacionales que nos interesan.