Las mejores distribuciones de Linux para proteger la privacidad

El impresionante sistema operativo Linux es gratuito y de código abierto. Como tal, hay miles de diferentes “sabores” disponibles, y algunos como Ubuntu son distribuciones populares de Linux, pero genéricos y no están diseñados para proteger la privacidad.

Pero a los usuarios preocupados por la seguridad les complacerá saber que también hay varias distribuciones de Linux diseñadas específicamente para la privacidad. Pueden ayudarte a mantener tus datos seguros mediante el cifrado y el funcionamiento en un modo “En vivo” donde no se escriben datos en tu disco duro.

Otras distribuciones se centran en las pruebas de penetración: éstas vienen con herramientas realmente utilizadas por piratas informáticos que puede usar para probar la seguridad de tu red. En este artículo, vamos a ver algunas de las mejores distribuciones cuando se trata de privacidad y seguridad.

1. Qubes OS

Qubes OS es nn sistema operativo extremadamente seguro pero solo para usuarios avanzados.

Las aplicaciones arriesgadas se ejecutan en máquinas virtuales separadas. También utiliza el sandbox para proteger los componentes del sistema. Puede ser difícil de configurar y administrar.

El sistema operativo Qubes utiliza el hipervisor Xen para ejecutar varias máquinas virtuales, compartimentando el uso en “personal”, “trabajo”, “internet”, etc. por el bien de la seguridad y privacidad. Esto significa que, por ejemplo, si descargas malware en tu máquina de trabajo, tus archivos personales no se verán comprometidos.

2. Tails

Mantén tu anonimato en línea utilizando la red Tor, que es sólo un tipo de navegador anónimo entre muchos. Todas las conexiones enrutadas a través de la red Tor pueden ejecutarse en el modo en vivo.

Tails (que significa ‘The Amnesiac Incognito Live System’) es probablemente la distro más conocida enfocada en la privacidad. Puede ejecutarse desde un DVD en modo en vivo, por lo que se carga completamente en la RAM de su sistema y no deja rastro de su actividad. El sistema operativo también se puede utilizar en el modo “persistente”, donde la configuración se puede almacenar en una memoria USB cifrada.

Todas las conexiones se enrutan a través de la red de anonimato Tor, que oculta tu ubicación. Las aplicaciones en Tails también se han seleccionado cuidadosamente para mejorar la privacidad.

Puedes instalar más aplicaciones desde los repositorios de Debian a través de la línea de comandos, pero tardarán un tiempo en descargarse a medida que pasan a través de la red Tor.

3. BlackArch Linux

Cuenta con una amplia gama de herramientas de pruebas de penetración.

Esta distribución de prueba de penetración se basa en Arch Linux, lo que puede ser una buena o una mala noticia según el nivel de familiaridad con el sistema operativo principal que se tenga. Aunque es relativamente nuevo, este sistema operativo contiene más de 2,000 herramientas diferentes, lo que te ahorra la molestia de tener que descargar lo que necesita cada vez que hagas algo.

4. Kali

La distribución de pruebas de penetración más popular en el mundo y tiene cientos de herramientas incorporadas.
Nombrada en honor a la diosa hindú, Kali es una de las distribuciones más antiguas y conocidas. La página de descarga de Kali ofrece actualizaciones semanales, que pueden ejecutarse en modo directo o instalarse en una unidad. Kali también se puede ejecutar en dispositivos ARM como la Raspberry Pi.

La reputación de Kali es tan formidable que sus creadores ofrecen capacitación a través del Kali Linux Dojo. Las lecciones incluyen la personalización de tu propio Kali Linux ISO y el aprendizaje de los fundamentos de la pruebas de penetración.

Para aquellos que no pueden asistir a los cursos, todos los recursos educativos de las clases están disponibles en el sitio web de Kali de forma gratuita.

5. IprediaOS

Permanece bajo el radar a través de la red anónima I2P.

Este sistema operativo orientado a la privacidad se basa en Fedora Linux y puede ejecutarse en modo en vivo o instalarse en tu disco duro. Al igual que el sistema operativo Tails enruta todas sus conexiones a través de la red Tor para anonimizar tu conexión, Ipredia enruta todo el tráfico de su red a través de la red anónima I2P.

Esto se conoce como ‘enrutamiento de ajo’, un proceso mediante el cual I2P establece túneles cifrados unidireccionales para proteger tus datos. En teoría, esto es mucho más seguro que el “enrutamiento de cebolla” de Tor, que transmite datos a través de “circuitos” establecidos, lo que significa que pueden ser objeto de vigilancia.

Las características incluyen correo electrónico anónimo, cliente de BitTorrent y la capacidad de navegar por sitios web (dominios especiales con la extensión .i2p). A diferencia de Tor, I2P no actúa como puerta de entrada a la Internet normal, por lo que Ipredia no puede acceder de forma segura a sitios web normales.

La ventaja de acceder a internet con esta distribución es que su conexión es realmente imposible de rastrear. Como I2P está diseñada específicamente para servicios ‘ocultos’, las velocidades de conexión y descarga generalmente son mucho más rápidas que las rutas a través de Tor como lo hace Tails.

Si te ha gustado este artículo de miescapedigital.com activa las notificaciones y únete a nuestro canal de Telegramsiguenos en Twitter , instagramy suscríbete en Youtube.

FV

FV

Diseñador gráfico y web, con ganas de trabajar y aprender todo lo posible de este campo tan variado. Creativo tanto en la vida laboral como personal. Diseñar es el arte de transmitir gráficamente lo que uno imagina. Imagina, crea, diseña.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *