El impresionante sistema operativo Linux es gratuito y de código abierto. Como tal, hay miles de 'sabores' diferentes disponibles - y algunos tipos de Linux como Ubuntu son genéricos y están diseñados para muchos usos diferentes.

Pero a los usuarios preocupados por la seguridad les complacerá saber que también hay varias distribuciones de Linux (distribuciones) diseñadas específicamente para la privacidad. Pueden ayudarlo a mantener sus datos seguros mediante el cifrado y el funcionamiento en un modo 'En vivo' donde no se escriben datos en su disco duro en uso.

  • Esta es nuestra mejor guía de compra de antivirus.

Otras distribuciones se centran en las pruebas de penetración (prueba de la pluma): éstas vienen con herramientas que los hackers utilizan en realidad y que puede usar para probar la seguridad de su red. En este artículo, vamos a destacar 10 de las mejores ofertas cuando se trata de privacidad y seguridad..

  • 5 de las distros Raspberry Pi más populares
  • 7 mejores distribuciones de Linux: cuál es la adecuada para ti?
  • 10 de las distribuciones de Linux ligeras más populares
  • Estos son los mejores proveedores de formación de Linux y cursos en línea.

1. Qubes OS

Un sistema operativo extremadamente seguro pero solo para usuarios avanzados

Las aplicaciones arriesgadas se limitan a máquinas virtuales separadas. También utiliza el sandbox para proteger los componentes del sistema. Puede ser difícil de configurar y administrar.

Si bien definitivamente no es para usuarios novatos, Qubes es una de las principales distribuciones conscientes de la privacidad. El instalador gráfico debe utilizarse para instalar el sistema operativo en su disco duro, que se cifrará.

El sistema operativo Qubes utiliza el hipervisor Xen para ejecutar una serie de máquinas virtuales, compartimentando su vida en "personal", "trabajo", "internet", etc. por el bien de la seguridad. Esto significa que si accidentalmente descarga malware en su máquina de trabajo, por ejemplo, sus archivos personales no se verán comprometidos.

El escritorio principal utiliza ventanas codificadas por colores para mostrar diferentes máquinas virtuales, lo que le facilita diferenciarlas.

  • Puedes descargar Qubes OS aquí.

2. colas

Manténgase en el anonimato en línea utilizando la red Tor

Todas las conexiones enrutadas a través de la red Tor pueden ejecutarse en el modo en vivo Conjunto limitado de aplicaciones por defecto

Tails (que significa 'The Amnesiac Incognito Live System') es probablemente la distribución centrada en la privacidad más conocida. Puede ejecutarse desde un DVD en modo en vivo, por lo que se carga completamente en la RAM de su sistema y no deja rastro de su actividad. El sistema operativo también se puede utilizar en el modo 'persistente', donde la configuración se puede almacenar en una memoria USB cifrada.

Todas las conexiones se enrutan a través de la red de anonimato Tor, que oculta su ubicación. Las aplicaciones en Tails también se han seleccionado cuidadosamente para mejorar su privacidad, por ejemplo, está el administrador de contraseñas KeePassX. También hay una pequeña cantidad de aplicaciones de productividad como Mozilla Thunderbird y la potente suite LibreOffice.

Puede instalar más aplicaciones desde los repositorios de Debian a través de la línea de comandos, pero tardarán un tiempo en descargarse a medida que pasan a través de la red Tor.

Tenga en cuenta que las vulnerabilidades se descubren constantemente con Tails, así que asegúrese de buscar actualizaciones (como debería hacer con cualquier sistema operativo, por supuesto).

  • Puedes descargar Tails aquí

3. BlackArch Linux

Cuenta con una amplia gama de herramientas de prueba de lápiz y de pirateo.

Gran cantidad de utilidades de piratería integradas. La ISO en vivo de 64 bits constantemente actualizada tiene más de 7 GB de tamaño

Esta distribución de prueba de lápiz se basa en Arch Linux, lo que puede ser una buena o una mala noticia según el nivel de familiaridad con el sistema operativo principal. Aunque es relativamente nuevo, este sistema operativo contiene más de 1,900 herramientas de piratería diferentes, lo que le ahorra la molestia de tener que descargar lo que necesita cada vez.

La distribución se actualiza constantemente, con nuevas imágenes ISO que se publican trimestralmente. Estos son de tamaño muy grande (actualmente 7.5GB) debido a la cantidad de programas preinstalados, pero tenga en cuenta que también hay una versión de Netinstall mucho más pequeña que solo tiene alrededor de 500 MB.

BlackArch se puede ejecutar en vivo desde una memoria USB o CD, o se puede instalar en una computadora o máquina virtual. Incluso se puede instalar en una Raspberry Pi para ofrecerle una computadora portátil de prueba de lápiz que puede llevar a cualquier lugar.

Merece la pena mencionar la categoría 'antideensivo', ya que contiene herramientas para escanear la memoria en busca de contraseñas para dispositivos cifrados. Esto ayuda a proteger su máquina de un ataque de 'arranque en frío'.

  • Puedes descargar BlackArch Linux aquí

4. Kali

Distro de prueba de pluma estándar de la industria

La distribución de prueba de lápiz más popular en el mundo Cientos de herramientas de prueba de lápiz incorporadas

Nombrada en honor a la diosa hindú, Kali es una de las distribuciones de prueba de lápiz más antiguas y conocidas. La página de descarga de Kali ofrece ISO que se actualizan semanalmente, que pueden ejecutarse en modo directo o instalarse en una unidad. Kali también se ejecutará felizmente en dispositivos ARM como la Raspberry Pi.

La reputación de Kali es tan formidable que sus creadores ofrecen capacitación a través del Kali Linux Dojo. Las lecciones incluyen la personalización de su propio Kali Linux ISO y el aprendizaje de los fundamentos de la prueba de la pluma. Para aquellos que no pueden asistir a la capacitación, todos los recursos educativos de las clases están disponibles en el sitio web de Kali de forma gratuita.

Cualquier persona interesada en una carrera en Seguridad de la Información también puede participar en los cursos de pruebas de penetración de pago de Kali que se realizan en línea y son a su propio ritmo. Hay un examen de certificación de 24 horas que, de aprobarse, lo convertirá en un evaluador de penetración calificado.

  • Puedes descargar Kali aquí

5. IprediaOS

Permanecer bajo el radar a través de la red anónima I2P.

Poco riesgo de filtrar sus conexiones de IP en línea con I2P en general más rápido que TorNo.

Este sistema operativo orientado a la privacidad se basa en Fedora Linux y puede ejecutarse en modo Live o instalarse en su disco duro. Al igual que el sistema operativo Tails enruta todas sus conexiones a través de la red Tor para anonimizar su conexión, Ipredia enruta todo el tráfico de su red a través de la red anónima I2P.

Esto se conoce como 'ruta de ajo', un proceso mediante el cual I2P establece túneles cifrados unidireccionales para proteger sus datos. Esto es teóricamente mucho más seguro que el 'enrutamiento de cebolla' de Tor que transmite datos a través de 'circuitos' establecidos, lo que significa que pueden ser objeto de vigilancia.

Las características incluyen correo electrónico anónimo, cliente de BitTorrent y la capacidad de navegar por sitios web (dominios especiales con la extensión .i2p). A diferencia de Tor, I2P no actúa como puerta de entrada a Internet normal, por lo que Ipredia no puede acceder de forma segura a sitios web normales.

La ventaja de acceder solo a eepsites es que su conexión es realmente imposible de rastrear. Como I2P está diseñado específicamente para servicios 'ocultos', las velocidades de conexión y descarga generalmente son mucho más rápidas que las rutas a través de Tor como lo hace TAILS..

  • Puedes descargar IprediaOS aquí

6. Whonix

Aproveche el poder de las máquinas virtuales para mantenerse seguro en línea

Conexiones enrutadas a través de la red Tor anónima Muchas aplicaciones específicas de privacidad preinstaladas El rendimiento de la VM no es tan rápido como la instalación local

Arrancar un sistema operativo Live es una molestia, ya que tiene que reiniciar su máquina, mientras que instalarlo en un disco duro significa que existe un riesgo de que se vea comprometido. Whonix ofrece un compromiso elegante al ser diseñado para funcionar como una máquina virtual dentro del programa gratuito Virtualbox.

Whonix se divide en dos partes. El primer 'Gateway' enruta todas las conexiones a la red Tor para la segunda parte 'Workstation'. Esto reduce enormemente la posibilidad de fugas de DNS que se pueden usar para monitorear los sitios web que visita.

El sistema operativo tiene una serie de características conscientes de la privacidad. Estas incluyen aplicaciones integradas, como el navegador Tor y el mensajero instantáneo Tox.

Como se ejecuta en una máquina virtual, Whonix es compatible con todos los sistemas operativos que pueden ejecutar Virtualbox. Las máquinas virtuales solo pueden usar una parte de los recursos de su sistema real, por lo que Whonix no necesariamente funcionará tan rápido como un sistema operativo que se haya instalado en un disco duro local.

  • Puedes descargar Whonix aquí

7. Discreete Linux

Mantenga sus datos en secreto almacenándolos fuera de línea con esta distribución

Los datos se pueden almacenar de forma segura fuera de línea. Las configuraciones de la tienda pueden almacenarse en un área cifrada. El software aún se encuentra en versión beta, por lo que puede no ser seguro utilizar

Esta distro intencionalmente mal escrita es la sucesora del impresionante remix de privacidad de Ubuntu. El sistema operativo no es compatible con hardware de red o discos duros internos, por lo que todos los datos se almacenan fuera de línea en la RAM o en una memoria USB. Se puede ejecutar en modo en vivo, pero al iniciar desde un volumen también le permite almacenar algunas de sus configuraciones en un 'Cryptobox' cifrado.

Otra característica inteligente es que los módulos del kernel solo pueden instalarse si han sido firmados digitalmente por el equipo de Discreete Linux. Esto evita que los hackers intenten colarse en el malware. Tenga en cuenta que este sistema operativo se encuentra actualmente en fase de prueba beta.

  • Puedes descargar Discreete Linux aquí

8. Parrot Security OS

Otra distro con herramientas de prueba de lápiz.

Visualmente impresionantes menús y escritorio Amplia gama de herramientas de prueba de lápiz Problemas de estabilidad potencial

Esta distro de prueba de lápiz viene del equipo italiano Frozenbox. Al igual que Kali y BlackArch, clasifica las herramientas para facilitar el acceso e incluso tiene una sección para las que usa con más frecuencia..

Parrot se basa en Debian 10 (Buster), la rama de prueba de este sistema operativo, por lo que puede encontrar problemas de estabilidad. Sin embargo, tenga en cuenta que Parrot tiene fondos y menús mucho más coloridos que su sistema operativo principal. Como tal, sus requisitos de hardware son bastante más exigentes que otras distros de prueba de lápiz como Kali.

Se recomienda un mínimo de 4GB de RAM. Si no tiene la memoria RAM disponible, puede ir con la edición 'Lite' de Parrot Security OS y elegir instalar y ejecutar solo los programas que necesita.

Para aquellos con recursos mínimos, Parrot Cloud es una versión especial de la distribución específicamente diseñada para ejecutarse en un servidor. No tiene gráficos, pero sí contiene una serie de herramientas forenses y de red que le permiten ejecutar pruebas de forma remota. Para aquellos con un presupuesto muy ajustado, incluso hay una versión experimental disponible para la Raspberry Pi.

  • Puedes descargar Parrot Security OS aquí

9. Subgraph OS

Según lo recomendado por Edward Snowden ...

Apariencia elegante. Las aplicaciones vulnerables que se ejecutan en su propio sandboxOS son alfa, por lo que tiene algunas vulnerabilidades de seguridad.

El sistema operativo Subgraph se basa en Debian Linux y está diseñado para una seguridad ultra-ajustada. El núcleo ha sido reforzado con una serie de mejoras de seguridad, y Subgraph también crea "cajones de arena" virtuales alrededor de aplicaciones de riesgo como los navegadores web..

Un firewall especializado también enruta todas las conexiones salientes a través de la red Tor anónima. Cada aplicación tiene que ser aprobada manualmente por el usuario para conectarse a la red y para acceder a los entornos limitados de otras aplicaciones..

En abril de 2017, Joanna Rutkowska, la creadora de Qubes, junto con el investigador de seguridad Micah Lee, pudieron eludir la seguridad de Subgraph al ejecutar una aplicación malintencionada en el administrador de archivos Nautilus, que no es un espacio aislado..

Este ataque también funcionaría en otras distribuciones orientadas a la privacidad, como Tails. El equipo de Subgraph aún tiene que desarrollar un parche para este exploit, pero ha señalado que el sistema operativo aún se encuentra en la etapa alfa de desarrollo..

Esta distribución está diseñada para ser instalada en un disco duro. El cifrado de su sistema de archivos es obligatorio, lo que significa que no hay peligro de escribir datos no cifrados en ningún lugar. Como se mencionó, Subgraph todavía está en su fase de prueba, por lo que no confíe en él para proteger datos realmente confidenciales (y, como siempre, mantenga copias de seguridad periódicas).

  • Puedes descargar Subgraph OS aquí

10. TENS

NSA aprobado y rápido como un rayo

Diseñado por expertos en US Air ForceSetup es extremadamente fácil. Puede ser difícil de descargar.

Nuestra décima oferta es, de manera bastante acertada, TENS (Trusted End Node Security). Anteriormente conocida como LPS (Lightweight Portable Security), esta distribución de Linux ha sido diseñada por nada menos que por la Fuerza Aérea de los Estados Unidos y está aprobada por la NSA [PDF].

La versión pública de TENS está diseñada específicamente para ejecutarse en modo en vivo, lo que significa que cualquier malware se elimina al cerrarse. Incluye un conjunto mínimo de aplicaciones, pero también hay una versión "Public Deluxe" que viene con Adobe Reader y LibreOffice. Todas las versiones incluyen un firewall personalizable, y también vale la pena señalar que este sistema operativo admite el inicio de sesión a través de una tarjeta inteligente..

  • Puede descargar TENS aquí (si tiene problemas para descargar la ISO del sitio oficial, consulte aquí para obtener ayuda)