Seguridad

Distribuciones enfocadas en la privacidad

Entre unas 400 distribuciones GNU/Linux sólo hay unas pocas que están enfocadas en la privacidad. No confundir una distro para pentesting como Kali con otra que se dedica a la seguridad de tus datos/privacidad.

A continuación se ofrece una breve lista y descripción general de algunas de las mejores distribuciones de GNU/Linux que pueden ayudarte a proteger tu tráfico y tus datos:

Tails

El uso del sistema operativo de GNU/Linux, Tails es una forma comprobada de elevar tu ciberseguridad al más alto nivel. Incluso Edward Snowden, el tipo que filtró documentos que comprometieron a la NSA, usó esta distribución para proteger sus correos electrónicos y transferencias de datos.

Tails existe desde hace varios años, pero sus creadores son anónimos. Eso es lo apropiado para un sistema operativo que insiste en el anonimato.

La última versión del sistema operativo recibe actualizaciones regulares para garantizar un nivel máximo de seguridad para cada usuario.

Considerando que su enfoque principal es la seguridad, Tails es una distribución GNU/Linux algo específica, especialmente cuando se compara con otras distribuciones más populares disponibles en el mercado.

Tails te permite navegar a través de la red Tor y el navegador de Internet del mismo nombre. Tor es considerado el software de navegación por Internet más seguro que existe, ya que te mantiene lo más anónimo posible en línea. Es vital mencionar que tu ciberseguridad también depende de tus acciones, pero la red Tor hará todo lo que esté en su poder para mantenerte a salvo.

Además, Tails tiene un conjunto de características de cifrado y herramientas para una comunicación segura a través de Internet. Cuando estás utilizando un mensajero instantáneo o enviando un correo electrónico, estas herramientas mantendrán seguros los datos transferidos.

Es interesante notar que Edward Snowden confió en estas características criptográficas para los datos sensibles que filtró. Por lo tanto, si la NSA no era lo suficientemente buena para romper la encriptación, lo más probable es que tus datos también se mantengan seguros.

Descarga

Qubes OS

El sistema operativo Qubes basado en Fedora va de la mano de la privacidad y seguridad en GNU/Linux.

¿Por qué?

Porque utiliza Xen Hypervisor para configurar y compartimentar tus datos en varias máquinas virtuales. Por ejemplo, la distribución almacenará cualquier dato relacionado con el trabajo en una VM, y tus archivos personales en una diferente.

De esta forma, si alguna vez descargas accidentalmente software malicioso en la máquina virtual con datos personales, tus archivos de trabajo no estarán en peligro.

Además, Qubes ofrece una buena capa de protección contra los hackers ejecutando la pila de red y los controladores WiFi en una red dedicada VM (llamada “NetVM”) que no necesita privilegios.

Además, Qubes viene con un cortafuegos listo para usar, y te permite configurar VMs desechables, donde puedes abrir con seguridad aplicaciones, enlaces y archivos adjuntos de riesgo.

Además, la distribución utiliza el cifrado completo del disco de forma predeterminada, e implementa la minimización de las amenazas de hardware asegurándose de que las máquinas virtuales no obtengan soporte para micrófonos de forma predeterminada.

Pero al igual que Tails, Qubes no es muy fácil de usar. Si no tienes mucha experiencia en GNU/Linux, puede ser un poco difícil de configurar.

En el lado positivo, Qubes utiliza ventanas codificadas por colores para ayudarte a hacer un seguimiento de las máquinas virtuales.
Necesitarás bastante memoria RAM.

Descarga

Whonix

Un poco más fácil de usar que Tails y Qubes, Whonix es un sistema operativo basado en Debian cuya configuración te permite ejecutarse dentro de una máquina virtual.

Cualquier conexión que vaya a la web desde Whonix VM utilizará el protocolo Tor. De este modo, podrás utilizar automáticamente un cifrado de primera clase para proteger tu tráfico y tus datos. Sin mencionar que enmascara la geo-ubicación, y no estarás en riesgo de sufrir filtraciones de IP y DNS.

Una cosa que te gustará de Whonix (además de que es fácil de usar) es que puede funcionar dentro de otros sistemas operativos como Windows, macOS. De hecho, puedes ejecutar Whonix dentro de Qubes si quieres.

Los únicos problemas que puedes tener con Whonix son los requisitos del sistema, que pueden ser un poco altos al igual que Qubes.

Descarga

Discreete Linux

Discreete Linux es una distribución basada en Debian que se puede usar en modo Live con un CD, DVD, memoria USB o cualquier otro dispositivo de almacenamiento.

Dado que Discreete Linux es de sólo lectura, tu sistema se reseteará después de cada reinicio. Esto significa que nadie puede rastrear lo que haces en la distribución, ni siquiera si de alguna manera instalan software de vigilancia en tu dispositivo.

Y una de las mejores cosas de Discreete Linux es lo fácil que es de usar. No se necesitan enromes conocimientos técnicos para poder utilizarlo.

Descarga

Ipredia

Ipredia es una distribución basada en Fedora que puedes instalar en tu disco duro, o simplemente ejecutar en modo live. Además, maneja el anonimato un poco diferente. ¿Cómo?

Bueno, en lugar de usar la red Tor para asegurar las conexiones, se basa en la red I2P.

En teoría, la forma de red del I2P de asegurar datos con un túnel de encriptación unidireccional debería hacer que el tráfico sea menos atractivo para la vigilancia gubernamental que si la distribución fuera a usar Tor.

Sin embargo, el principal inconveniente es cuán inconveniente es la distribución cuando se trata de acceso web. IprediaOS sólo puede acceder de forma segura a eepsites (básicamente, sitios web que utilizan la extensión .i2p). No puedes usar la distribución para conectarte de forma segura a sitios web normales.

Por otro lado, si usas eepsites, realmente disfrutarás de la navegación anónima ya que nadie podrá rastrear tus conexiones. Después de todo, los eepsites se alojan de forma anónima, y normalmente no puedes ver sus direcciones IP.

Por lo tanto, IprediaOS puede ser una buena opción si desea torrentar archivos, enviar correos electrónicos o acceder a sitios web I2P sin que nadie lo sepa.

Descarga

(Artículo visitado 41 veces, 2 visitas hoy)

2
Responder

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 
1 Hilo de comentarios
1 Hilo de respuestas
0 Seguidores
 
Comentario más reaccionado
Hilo de comentarios más populares
2 Autores de comentarios
TaraakGermán Autores de comentarios más recientes
  Suscribirse  
+ nuevos + antiguos + votados
Notificarme de
Germán
Invitado

Se ven buenos pero no son para todos. Cada vez que una pagina verifica una cookie mas de una vez con el tiempo que las mismas paginas van viendo tus cookies. Puede que alguna que tenga alguna cookie de Google o Facebook y si tu ingresas a esas paginas aunque sea por tor. Ya se asocia la identidad de la cuenta no con la ip pero si con las cookies. Sin contar que en la red tor con suerte todos seremos nodos intermedios pero por desgracia o por que las estrellas se alineen en tu contra podrias ser un nodo… Seguir leyendo »

Taraak
Invitado

Bueno, para eso es que hay que eliminarlas con regularidad, o directamente configurarlas para que sean eliminadas al cerrar la página.

Respecto a Tor y si bien es cierto que pueden darte como resultado una desagradable visita no lo es menos que no es demasiado difícil demostrar que esa conexión pasó a través de ti pero que no eras tu el que la realizó, en cualquier caso ¡I2P 4 T win!

P.D. para el personal de la página, estupendo artículo.

Comment here