Las 15 mejores distribuciones de Linux centradas en la seguridad de 2020


Ser anónimo en Internet no es particularmente lo mismo que navegar por la web de forma segura, sin embargo, ambos implican mantener la privacidad de uno mismo y los datos de uno y lejos de las miradas indiscretas de entidades que de otro modo podrían aprovechar las vulnerabilidades del sistema para dañar a las partes objetivo.

También existe el riesgo de vigilancia por parte de la NSA y varias otras organizaciones de alto nivel y es por eso que es bueno que los desarrolladores se hayan encargado de crear distribuciones dedicadas a la privacidad que alberguen un conjunto de herramientas que permitan a los usuarios lograr ambas cosas en línea. autonomía y privacidad.

En la medida en que estas distribuciones de Linux centradas en la privacidad están dirigidas a un nicho en la comunidad de Linux, muchas de ellas son lo suficientemente robustas como para usarse en computación de propósito general y muchas más se pueden ajustar para admitir los requisitos de prácticamente cualquier base de usuarios específica.

Un factor común en casi todas las distribuciones de Linux centradas en la privacidad es su relación con la mayoría de los proveedores de VPN que aún registrarán su dirección IP real y al mismo tiempo podrán ver los datos que pueda estar transmitiendo en el punto de salida de los servidores VPN.

Sin embargo, la VPN todavía tiene una gran cantidad de ventajas sobre la primera, lo que la hace algo superior en cierto modo (dependiendo de su caso de uso); en particular, cuando considera el intercambio de archivos P2P y la velocidad general de Internet, VPN gana aquí ( más sobre eso más tarde).

La red Tor protege todo el tráfico de red que la atraviesa haciendo rebotar los datos de varios nodos aleatorios para reducir las posibilidades de trazabilidad del tráfico. Tenga en cuenta que durante este proceso, cada dato se vuelve a cifrar varias veces a medida que pasa por los nodos seleccionados al azar antes de llegar finalmente a su destino, como se ilustra en las imágenes a continuación.

Ahora que tiene una comprensión básica de cómo funciona Tor en beneficio de sus usuarios, aquí está nuestra lista de las 15 mejores distribuciones de Linux centradas en la seguridad de este año.

1. Qubes OS

Qubes OS es una distribución basada en Fedora orientada a la seguridad que garantiza la seguridad al implementar la seguridad por compartimentación. Esto sucede al ejecutar cada instancia de programas en ejecución en un entorno virtual aislado y luego eliminar todos sus datos cuando se cierra el programa.

Qubes OS utiliza el administrador de paquetes RPM y es capaz de trabajar con cualquier entorno de escritorio de su elección sin requerir muchos recursos informáticos. Citado por Edward Snowden como el "mejor sistema operativo disponible en la actualidad", definitivamente es una buena opción si desea asegurarse de que su identidad y sus datos sean solo suyos, ya sea en línea o fuera de línea.

.

2. COLAS: El sistema vivo de incógnito amnésico

Tails es una distribución basada en Debian centrada en la seguridad diseñada para proteger la identidad de los usuarios en línea y mantenerlos en el anonimato. Su nombre significa The Amnesiac Incognito Live System y está diseñado para forzar todo el tráfico entrante y saliente a través de la red Tor mientras bloquea todas las conexiones rastreables.

Utiliza Gnome como su entorno de escritorio predeterminado y, al ser un DVD/USB en vivo, pueden ser herramientas de código abierto convenientemente diseñadas especialmente por razones específicas de privacidad, como la suplantación de direcciones MAC y el camuflaje de Windows, por mencionar un par.

.

3. BlackArch Linux

Distribución basada en Arch Linux dirigida a probadores de penetración, expertos en seguridad e investigadores de seguridad. Ofrece a los usuarios todas las características que Arch Linux tiene para ofrecer combinadas con una tonelada de herramientas de ciberseguridad que suman más de 2000 que se pueden instalar individualmente o en grupos.

En comparación con otras distribuciones de esta lista, BlackArch Linux es un proyecto relativamente nuevo, pero ha podido destacarse como un sistema operativo confiable en la comunidad de expertos en seguridad. Se envía con la opción de que el usuario elija cualquiera de estos entornos de escritorio: Awesome, Blackbox, Fluxbox o spectrwm y, como se esperaba, está disponible como una imagen de DVD en vivo y se puede ejecutar desde la comodidad de un pendrive.

.

4. Kali Linux

Kali Linux (anteriormente BackTrack) es una distribución de Linux de prueba de penetración avanzada gratuita basada en Debian diseñada para expertos en seguridad, piratería ética, evaluaciones de seguridad de red y análisis forense digital.

Está diseñado para funcionar sin problemas en arquitecturas de 32 y 64 bits y, de inmediato, viene con un paquete de herramientas de prueba de penetración que lo convierten en una de las distribuciones más ordenadas por los usuarios de computadoras preocupados por la seguridad.

Se puede decir mucho más sobre Kali Linux (como es el caso de todos los demás sistemas operativos de esta lista), pero dejaré la investigación más profunda para que la haga.

.

5. JonDo/Tor-Secure-Live-DVD

JonDo Live-DVD es más o menos una solución de anonimato comercial que funciona de manera similar a Tor dado el hecho de que también enruta sus paquetes a través de "servidores mixtos" específicos - JonDonym - (nodos en el caso de Tor) haciéndolos volver -encriptado cada vez.

Es una alternativa viable a TAILS, especialmente si está buscando algo con una interfaz de usuario menos restrictiva (mientras sigue siendo un sistema activo) y una experiencia de usuario cercana a la media.

La distribución se basa en Debian y también incluye una variedad de herramientas de privacidad y otras aplicaciones de uso común.

JonDo Live-DVD es, sin embargo, un servicio premium (para uso comercial) que explica por qué está dirigido al espacio comercial. Al igual que Tails, no admite ninguna forma nativa de guardar archivos y hace un esfuerzo adicional para afirmar que ofrece a los usuarios una mejor velocidad de computación.

.

6. Whonix

Si está buscando algo un poco diferente, Virtualbox para ser específico, donde está aislado de su sistema operativo principal para minimizar el riesgo de fugas de DNS o infiltración de malware (con privilegios de root).

Whonix consta de dos partes: la primera es "Whonix Gateway" que actúa como una puerta de enlace Tor, mientras que la otra es "Whonix Workstation", una red aislada que enruta todas sus conexiones a través de la puerta de enlace Tor.

Esta distribución basada en Debian utiliza dos VM, lo que la hace relativamente hambrienta de recursos, por lo que experimentará retrasos de vez en cuando si su hardware no está en el extremo superior.

.

7. Discreta Linux

Discreet Linux, anteriormente UPR o Ubuntu Privacy Remix, es una distribución de Linux basada en Debian diseñada para brindar a los usuarios protección contra la vigilancia basada en troyanos al aislar completamente su entorno de trabajo de ubicaciones con datos privados. Se distribuye como un CD en vivo que no se puede instalar en un disco duro y la red se desactiva deliberadamente cuando se está ejecutando.

Discreet Linux se encuentra entre las distribuciones únicas en esta lista y, evidentemente, no está diseñado para tareas informáticas cotidianas como el procesamiento de textos y los juegos. Su código fuente rara vez se actualiza dada la poca necesidad de actualizaciones/correcciones, pero se envía con el entorno de escritorio Gnome para facilitar la navegación.

.

8. IprediaOS

IprediaOS es una distribución de Linux basada en Fedora construida con un enfoque en la navegación web anónima, el envío de correos electrónicos y el intercambio de archivos, al tiempo que ofrece a los usuarios estabilidad, velocidad y potencia informática. Siendo el sistema operativo consciente de la seguridad que es, IprediaOS está diseñado con una filosofía minimalista para enviarse solo con aplicaciones vitales y para encriptar y anonimizar de manera automática y transparente todo el tráfico que lo atraviesa utilizando la red anonimizadora I2P.

Las funciones que ofrece IprediaOS incluyen un enrutador I2P, un cliente IRC anónimo, un cliente BitTorrent anónimo, navegar por Internet de forma anónima, encontrar eepSites anónimos (sitios i2p), cliente de correo electrónico anónimo y LXDE.

.

9. Sistema operativo Parrot Security

Parrot Security OS es otra distribución basada en Debian orientada a las pruebas de penetración, la piratería ética y garantizar el anonimato en línea. Contiene un laboratorio robusto y portátil para expertos en forense digital que no solo incluye software para ingeniería inversa, criptografía y privacidad, sino también para el desarrollo de software y la navegación por Internet de forma anónima.

Se distribuye como una versión progresiva que se envía solo con aplicaciones centrales como Tor Browser, OnionShare, Parrot Terminal y MATE como su entorno de escritorio predeterminado.

.

10. Subgrafo OS

Subgraph OS es una distribución ligera basada en Debian diseñada para ser impermeable a la vigilancia y la interferencia de los adversarios en cualquier red sin importar su nivel de sofisticación. Está creado para usar un kernel de Linux reforzado junto con un firewall de aplicaciones para bloquear el acceso de ciertos programas a la red y obliga a todo el tráfico de Internet a pasar por la red Tor.

Diseñado como una plataforma informática resistente a los adversarios, el objetivo de Subgraph OS es proporcionar un sistema operativo fácil de usar con herramientas de privacidad específicas sin comprometer la usabilidad.

.

11. Jefes de SO

Heads es una distribución de Linux gratuita y de código abierto creada con el objetivo de respetar la privacidad y la libertad de los usuarios y ayudarlos a estar seguros y anónimos en línea.

Fue desarrollado para ser la respuesta a algunas de las decisiones "cuestionables" de Tails, como el uso de software systemd y no libre. Es decir, todas las aplicaciones de Heads son gratuitas y de código abierto y no utiliza systemd como sistema de inicio.

.

12. Alpine Linux

Alpine Linux es una distribución de Linux de código abierto orientada a la seguridad ligera diseñada para la eficiencia de los recursos, la seguridad y la simplicidad basada en BusyBox y musl libc.

Ha estado en desarrollo activo desde su primer lanzamiento en agosto de 2005 y desde entonces se ha convertido en una de las imágenes más recomendadas para usar cuando se trabaja con imágenes de Docker.

.

13. PureOS

PureOS es una distribución basada en Debian fácil de usar construida con un enfoque en la privacidad y seguridad del usuario por Purism, la compañía detrás de las computadoras y teléfonos inteligentes Liberem.

Está diseñado para que sus usuarios tengan el control total de su sistema informático con personalización total, animaciones llamativas y vestigios de datos mínimos. Se envía con GNOME como entorno de escritorio predeterminado.

.

14. Linux Kodachi

Linux Kodachi es una distribución de Linux ligera diseñada para ejecutarse desde un pendrive o DVD. De inmediato, filtra todo el tráfico de la red a través de una red proxy virtual y la red Tor para ocultar la ubicación de su usuario y hace un esfuerzo adicional para eliminar cualquier rastro de sus actividades cuando termina de usarse.

Se basa en Xubuntu 18.04, se envía con el entorno de escritorio XFCE y varias tecnologías integradas para permitir a los usuarios permanecer en el anonimato en línea y proteger sus datos para que no caigan en manos no deseadas.

.

15. DIEZ

TENS (anteriormente Lightweight Portable Security o LPS) son las siglas de Trusted End Node Security y es un programa que arranca un sistema operativo Linux barebone desde un dispositivo de almacenamiento portátil sin montar ningún dato en el disco local.

TENS no requiere privilegios de administrador para ejecutarse, ni contacto con un disco duro local, ni instalación, entre varias otras características avanzadas de seguridad. Ah, y un dato curioso, TENS es administrado y producido por la Dirección de Información del Laboratorio de Investigación de la Fuerza Aérea, de la Fuerza Aérea de los Estados Unidos.

.

Conclusión

No sé cuántas de las distribuciones de nuestra lista ha utilizado antes, pero elegir cualquiera de ellas para una prueba de manejo es el primer paso para garantizar su seguridad en línea y su elección final está sujeta a sus preferencias personales.

¿Cuál de las distribuciones centradas en la seguridad antes mencionadas ha probado en el pasado o cuál está dispuesto a probar en un futuro próximo? ¿Cómo ha sido su experiencia con las distribuciones centradas en la privacidad? No dude en compartir sus historias con nosotros en el cuadro de comentarios a continuación.