Las 15 mejores distribuciones de Linux centradas en la seguridad de 2020
- 1239
- 32
- Sr. Eduardo Menchaca
Sin embargo, ser anónimo en Internet no es particularmente lo mismo que surgir la web de manera segura, ambos implican mantenerse a uno mismo y a los datos privados y alejados de los ojos inquietantes de las entidades que de otro modo podrían aprovechar las vulnerabilidades del sistema para dañar a las partes dirigidas.
También existe el riesgo de vigilancia del NSA y varias otras organizaciones de alto nivel y es por eso que es bueno que los desarrolladores se hayan encargado de construir distribuciones dedicadas por privacidad que alojen un agregado de herramientas que permiten a los usuarios lograr la autonomía y la privacidad en línea.
En la medida en que estas distribuciones de Linux centradas en la privacidad se sometan a un nicho en la comunidad de Linux, muchos de ellos son lo suficientemente robustos como para ser utilizados para la computación de uso general y se pueden ajustar muchos más para admitir requisitos para prácticamente cualquier base de usuarios específica.
Un factor común en casi todas las distribuciones de Linux centradas en la privacidad es su relación con Tor dado que muchos de ellos vienen con el servicio de red de anonimato sólido de Tor incorporado y esto, a su vez, les da a los usuarios un entorno para que vivan de manera segura sin datos. Los registros en absoluto, a diferencia de la mayoría de los proveedores de VPN que aún registren su dirección IP real mientras pueden ver los datos que pueda transmitir en el punto de salida de los servidores VPN.
Sin embargo, la VPN todavía tiene una gran cantidad de ventajas sobre la primera, lo que lo hace algo superior en cierto modo (dependiendo de su caso de uso), particularmente cuando pone en consideración la velocidad de intercambio de archivos P2P y la velocidad general de Internet, VPN gana aquí ( Más sobre eso más tarde).
El Colina La red asegura todo el tráfico de la red que lo revisa rebotando los datos de varios nodos aleatorios para reducir las posibilidades de trazabilidad del tráfico. Eso sí, durante este proceso, cada pieza de datos se vuelve a encriptar varias veces a medida que pasa a través de los nodos seleccionados al azar antes de llegar finalmente a su destino como se ilustra en las imágenes a continuación.
Tor RedAhora que tienes una comprensión básica de cómo Colina Funciona a la ventaja de sus usuarios, aquí está nuestra lista de las 15 mejores distribuciones de Linux centradas en la seguridad de este año.
1. OS de QUBES
OS de QUBES es una distribución basada en el fedora orientada a la seguridad que garantiza la seguridad al implementar la seguridad mediante compartimentación. Esto sucede ejecutando cada instancia de ejecución de programas en un entorno virtual aislado y luego eliminando todos sus datos cuando el programa está cerrado.
Distribución qubesos linuxOS de QUBES Utiliza el RPM Package Manager y es capaz de trabajar con cualquier entorno de escritorio de elección sin requerir muchos recursos informáticos. Citado por Edward Snowden como el "El mejor sistema operativo disponible hoy", Definitivamente es una buena opción si desea asegurarse de que su identidad y datos sean suyos solo, ya sea en línea o fuera de línea.
Descargar QUBES OS
.
2. Tails: el sistema de incógnito amnésico
Tails es una distribución basada en Debian centrada en la seguridad diseñada para proteger la identidad de los usuarios en línea y mantenerlos anónimos. Su nombre representa El sistema de incógnito amnésico y está construido para forzar todo el tráfico entrante y saliente a través del Colina red mientras bloquea todas las conexiones rastreables.
Tails OS Linux DistroUsa Gnomo Como su entorno de escritorio predeterminado y ser un vivo DVD/USB, se puede ejecutar convenientemente desde una unidad de corral cuando almacena todos sus datos en la RAM. Se envía con herramientas de código abierto que están especialmente destinados a razones específicas de la privacidad, como la suplantación de la dirección MAC y el camuflaje de Windows, por mencionar una pareja.
Descargar Tails OS
.
3. Blackarch Linux
Blackarch Linux es una distribución liviana basada en Arch Linux en Testers de Penetración, Expertos de Seguridad e Investigadores de Seguridad. Ofrece a los usuarios todas las características que Arch Linux tiene para ofrecer combinadas con una tonelada de herramientas de ciberseguridad 2000+ que se puede instalar individualmente o en grupos.
Distribución de Blackarch LinuxEn comparación con otras distribuciones en esta lista, Blackarch Linux es un proyecto relativamente nuevo hasta el momento, ha podido destacarse como un sistema operativo confiable en la comunidad de expertos en seguridad. Se envía con la opción de usuario para elegir cualquiera de estos entornos de escritorio: Awesome, Blackbox, Fluxbox o SpectRWM, y como se esperaba, está disponible como una imagen de DVD en vivo y se puede ejecutar desde la comodidad de una unidad de bolígrafo.
Descargar Blackarch Linux
.
4. Kali Linux
Kali Linux (anteriormente Retractarse) es una distribución gratuita de Penetración de Penetración de Debian, Distribución de Linux diseñada para expertos en seguridad, piratería ética, evaluaciones de seguridad de redes y forenses digitales.
Distribución de Kali LinuxEstá construido para funcionar sin problemas en arquitecturas de 32 y 64 bits y justo fuera de la caja, viene con un paquete de herramientas de prueba de penetración que lo convierten.
Hay mucho más que se puede decir sobre Kali Linux (Como es el caso con cualquier otro sistema operativo en esta lista) pero dejaré la excavación más profunda para que lo haga.
Descargar Kali Linux
.
5. Jondo/Tor-Secure-Live-DVD
Jondo DVD en vivo es más o menos una solución de anonimato comercial que funciona de manera similar al Tor dado el hecho de que también enruta sus paquetes a través de especificados "servidores mixtos" - Jondónimo - (Nodos en el caso de Tor) Hacer que vuelvan a encriptar cada vez.
Es una alternativa viable a CRUZ Especialmente si está buscando algo con una interfaz de usuario menos restrictiva (mientras sigue siendo un sistema en vivo) y una experiencia de usuario cercana al promedio.
Jondo/Tor-Secure-Live-DVDLa distribución se basa en Debian y también incluye una variedad de herramientas de privacidad y otras aplicaciones de uso común.
Jondo DVD en vivo Sin embargo, es un servicio premium (para uso comercial) que explica por qué está dirigido al espacio comercial. Como Cruz, No admite ninguna forma nativa de guardar archivos y es una mente adicional reclamar a los usuarios una mejor velocidad informática.
Descargar Jondo/Tor-Secure-Live-DVD
.
6. Whonix
Si está buscando algo un poco diferente, Whonix adopta un enfoque bastante diferente de los mencionados anteriormente, ya que no es un sistema en vivo, sino que se ejecuta en una VM, virtualbox para ser específica, donde está aislado de su sistema operativo principal para que Minimizar el riesgo de infiltración de fugas o malware de DNS (con privilegio raíz).
Whonix Linux OSWhonix consiste en dos partes, la primera que es "Whonix Gateway" que actúa como una puerta de entrada de tor mientras la otra es "Whonix Workstation" - una red aislada que enruta todas sus conexiones a través de la puerta de enlace de Tor.
Esta distribución basada en Debian utiliza dos máquinas virtuales que lo hacen relativamente hambriento de recursos para que experimente retrasos de vez en cuando si su hardware no está en el extremo superior.
Descargar whonix
.
7. Discretar Linux
Discreet Linux, anteriormente ERR o Remix de privacidad de Ubuntu, es una distribución de Linux con sede en Debian diseñada para proporcionar a los usuarios protección contra la vigilancia basada en troyanos al aislar completamente su entorno de trabajo de ubicaciones con datos privados. Se distribuye como un CD en vivo que no se puede instalar en un disco duro y la red se deshabilita deliberadamente cuando se ejecuta.
Discretet LinuxDiscretet Linux se encuentra entre las distribuciones únicas en esta lista y evidentemente no está destinada a tareas informáticas cotidianas como el procesamiento de textos y los juegos. Su código fuente rara vez se actualiza dada la pequeña necesidad de actualizaciones/correcciones, pero se envía con el entorno de escritorio de Gnome para una fácil navegación.
Descargar Discreet Linux
.
8. Iprediaos
Iprediaos es una distribución de Linux con sede en Fedora construida con un enfoque en la navegación web anónima, el correo electrónico y el intercambio de archivos, al tiempo que ofrece la estabilidad, la velocidad y la energía informática de los usuarios. Al ser el sistema operativo consciente de la seguridad que es, IPrediaos está diseñado con una filosofía minimalista para enviar solo aplicaciones vitales y para cifrar y anonimizar automáticamente todo el tráfico que lo pasa utilizando la red de anonimizes I2P.
IprediaosLas características que proporciona Iprediaos incluyen un enrutador I2P, un cliente anónimo de IRC, un cliente anónimo de BitTorrent, navegar por Internet de forma anónima, encontrar épsos anónimos (sitios I2P), cliente de correo electrónico anónimo y LXDE.
Descargar iPrediaos
.
9. OS de seguridad para loros
Parrot Security OS es otra distribución basada en Debian orientada a pruebas de penetración, piratería ética y garantizar el anonimato en línea. Contiene un laboratorio robusto y portátil para expertos en forenses digitales que no solo incluye software para ingeniería inversa, criptografía y privacidad, sino también para el desarrollo de software y navegar por Internet de forma anónima.
OS de seguridad para lorosSe distribuye como una liberación continua que se envía solo con aplicaciones centrales como el navegador Tor, OnionShare, Parrot Terminal y Mate como su entorno de escritorio predeterminado.
Descargar Parrot Security OS
.
10. Subgraph OS
Subgraph OS es una distribución ligera con sede en Debian diseñada para ser impermeable a la vigilancia y la interferencia de los adversarios a través de cualquier red, sin importar su nivel de sofisticación. Se crea para usar un núcleo de Linux endurecido junto con un firewall de aplicación para bloquear ciertos programas para acceder a la red y obliga a todo el tráfico de Internet a pasar por la red Tor.
Subgraph OSDiseñado como una plataforma de computación resistente al adversario, el objetivo del Subgraph OS es proporcionar un sistema operativo fácil de usar con herramientas de privacidad específicas sin comprometer la usabilidad.
Descargar subgraph OS
.
11. Cabezales os
Heads es una distribución de Linux gratuita y de código abierto construida con el objetivo de respetar la privacidad y la libertad de los usuarios y ayudarlos a ser seguros y anónimos en línea.
Cabezales osSe desarrolló para ser la respuesta a algunas de las decisiones "cuestionables" de Tails, como el uso de SystemD y el software no libre. Es decir, todas las aplicaciones en cabezas son gratuitas y de código abierto y no utiliza Systemd como un sistema init.
Descargar cabezas del sistema operativo
.
12. Alpine Linux
Alpine Linux es una distribución liviana de Linux de código abierto orientada a la seguridad diseñada para la eficiencia de los recursos, la seguridad y la simplicidad basada en BusyBox y Musl LIBC.
Alpine LinuxHa estado en desarrollo activo desde su primer lanzamiento en agosto de 2005 y desde entonces se ha convertido en una de las imágenes más recomendadas para usar cuando se trabaja con Docker Images.
Descargar Alpine Linux
.
13. Pureos
PureOS es una distribución basada en Debian fácilmente fácil de usar construida con un enfoque en la privacidad y seguridad del usuario por el purismo: la compañía detrás de Liberem Computers and Smartphones.
PureosEstá diseñado para poner a sus usuarios en el control completo de su sistema informático con personalización completa, animaciones llamativas y vestigios de datos mínimos. Se envía con GNOME como su entorno de escritorio predeterminado.
Descargar puraos
.
14. Linux Kodachi
Linux Kodachi es una distribución ligera de Linux diseñada para funcionar desde una unidad de corral o DVD. Justo fuera del bate, filtra todo el tráfico de red a través de una red proxy virtual y la red TOR para oscurecer la ubicación de su usuario y hace un esfuerzo adicional para eliminar cualquier rastro de sus actividades cuando se realiza.
Linux KodachiSe basa en xubuntu 18.04, se envía con el entorno de escritorio XFCE y varias tecnologías incorporadas para permitir a los usuarios permanecer en el anonimato en línea, así como proteger sus datos de meterse en manos no deseadas.
Descargar Linux Kodachi
.
15. Declive
Decenas (anteriormente Seguridad portátil liviana o LPS) representa Seguridad del nodo final de confianza Y es un programa que lleva un sistema operativo Linux Barebone desde un dispositivo de almacenamiento portátil sin montar ningún dato en el disco local.
TENS LINUX OSDeclive No requiere privilegios de administrador para ejecutarse, no hay contacto con un disco duro local, ni instalación, entre otras características avanzadas positivas para la seguridad. Ah, y un hecho divertido, TENS es administrado y producido por la Dirección de Información del Laboratorio de Investigación de la Fuerza Aérea, de la Fuerza Aérea de los Estados Unidos.
Descargar TENS OS
.
Conclusión
No sé cuántas de las distribuciones en nuestra lista ha usado antes, pero elegir cualquiera de ellos para una prueba de manejo es el primer paso para garantizar su seguridad en línea y su elección final está sujeta a su preferencia personal.
¿Cuál de las distribuciones centradas en la seguridad antes mencionadas ha probado en el pasado o cuál está dispuesto a dar una oportunidad en el futuro cercano?? ¿Cómo ha sido su experiencia con distribuciones centradas en la privacidad?? Siéntase libre de compartir sus historias con nosotros en el cuadro de comentarios a continuación.