jueves, 4 de octubre de 2018

Las mejores distribuciones de Linux para privacidad y seguridad de 2018

 El impresionante sistema operativo Linux es gratuito y de código abierto. Como tal, hay miles de diferentes 'sabores' disponibles, y algunos tipos de Linux, como Ubuntu, son genéricos y están diseñados para muchos usos diferentes.
Pero los usuarios preocupados por la seguridad estarán encantados de saber que también hay varias distribuciones de Linux (distribuciones) diseñadas específicamente para la privacidad. Pueden ayudarlo a mantener sus datos seguros mediante el cifrado y el funcionamiento en un modo 'En vivo' donde no se escriben datos en su disco duro en uso.
Otras distribuciones se centran en las pruebas de penetración (prueba de la pluma): éstas vienen con herramientas realmente utilizadas por los piratas informáticos que puede usar para probar la seguridad de su red. En este artículo, vamos a resaltar 10 de las mejores ofertas cuando se trata de privacidad y seguridad.

1. Qubes OS

Un sistema operativo extremadamente seguro pero solo para usuarios avanzados
Las aplicaciones arriesgadas se limitan a máquinas virtuales separadas
También utiliza el sandboxing para proteger los componentes del sistema.
Puede ser difícil de configurar y administrar
Aunque definitivamente no es para usuarios novatos, Qubes es una de las principales distribuciones conscientes de la privacidad. El instalador gráfico debe utilizarse para instalar el sistema operativo en su disco duro, que se cifrará.
El sistema operativo Qubes utiliza el hipervisor Xen para ejecutar una serie de máquinas virtuales, compartimentando su vida en "personal", "trabajo", "internet", etc. por el bien de la seguridad. Esto significa que si accidentalmente descarga malware en su máquina de trabajo, por ejemplo, sus archivos personales no se verán comprometidos.
El escritorio principal utiliza ventanas codificadas por colores para mostrar diferentes máquinas virtuales, lo que hace que sea más fácil distinguirlas.
 

2. Tails

Manténgase en el anonimato en línea utilizando la red Tor
Todas las conexiones enrutadas a través de la red Tor
Se puede ejecutar en modo 'Live'
Conjunto de aplicaciones predeterminado limitado
Tails (que significa 'The Amnesiac Incognito Live System') es probablemente la distribución centrada en la privacidad más conocida. Puede ejecutarse desde un DVD en modo Live, por lo que se carga completamente en la RAM de su sistema y no deja rastro de su actividad. El sistema operativo también se puede utilizar en el modo "persistente", donde la configuración se puede almacenar en una memoria USB cifrada.
Todas las conexiones se enrutan a través de la red de anonimato Tor, que oculta su ubicación. Las aplicaciones en Tails también se han seleccionado cuidadosamente para mejorar su privacidad, por ejemplo, está el administrador de contraseñas de KeePassX. También hay una pequeña cantidad de aplicaciones de productividad como Mozilla Thunderbird y la potente suite LibreOffice.
Advertisement
Puede instalar más aplicaciones desde los repositorios de Debian a través de la línea de comandos, pero tardarán un tiempo en descargarse a través de la red Tor.
Tenga en cuenta que las vulnerabilidades se descubren constantemente con Tails, así que asegúrese de verificar si hay actualizaciones (como debería hacer con cualquier sistema operativo, por supuesto).


3. BlackArch Linux

Cuenta con una amplia gama de herramientas de prueba de lápiz y de pirateo.
Gran cantidad de utilidades de hacking incorporadas
Constantemente actualizado
Live ISO de 64 bits tiene más de 7 GB de tamaño
Esta distribución de prueba de lápiz se basa en Arch Linux, lo que puede ser una buena o una mala noticia según el nivel de familiaridad con su sistema operativo principal. Aunque es relativamente nuevo, este sistema operativo contiene más de 1,900 herramientas de piratería diferentes, lo que le ahorra la molestia de tener que descargar lo que necesita cada vez.
La distribución se actualiza constantemente, con nuevas imágenes ISO que se publican trimestralmente. Estos son de tamaño muy grande (actualmente 7.5GB) debido a la cantidad de programas preinstalados, pero tenga en cuenta que también hay una versión de Netinstall mucho más pequeña que solo tiene alrededor de 500 MB.
BlackArch se puede ejecutar en vivo desde una memoria USB o CD, o se puede instalar en una computadora o máquina virtual. Incluso se puede instalar en una Raspberry Pi para ofrecerle una computadora portátil de prueba de lápiz que puede llevar a cualquier parte.
Merece la pena mencionar la categoría 'antinensivo', ya que contiene herramientas para escanear la memoria en busca de contraseñas para dispositivos cifrados. Esto ayuda a proteger su máquina de un ataque de ' cold boot '.
 

4. Kali

Distro de prueba de pluma estándar de la industria
La distribución de prueba de bolígrafos más popular del mundo.
Cientos de herramientas de prueba de lápiz incorporadas
Mucho una distribución de nicho
Nombrada en honor a la diosa hindú, Kali es una de las distribuciones de prueba de lápiz más antiguas y conocidas. La página de descarga de Kali ofrece ISO que se actualizan semanalmente, que pueden ejecutarse en modo directo o instalarse en una unidad. Kali también se ejecutará felizmente en dispositivos ARM como la Raspberry Pi.
La reputación de Kali es tan formidable que sus creadores ofrecen capacitación a través del Kali Linux Dojo . Las lecciones incluyen la personalización de su propia ISO Kali Linux y el aprendizaje de los fundamentos de la prueba de la pluma. Para aquellos que no pueden asistir a la capacitación, todos los recursos educativos de las clases están disponibles en el sitio web de Kali de forma gratuita.
Advertisement
Cualquier persona interesada en una carrera en Seguridad de la Información también puede participar en los cursos de pruebas de penetración de pago de Kali, que se realizan en línea y son a su propio ritmo. Hay un examen de certificación de 24 horas que, si se aprueba, lo convertirá en un evaluador de penetración calificado.
 

5. IprediaOS

Permanecer bajo el radar a través de la red anónima I2P.
Poco riesgo de filtrar tu IP real en línea
Conexiones I2P generalmente más rápidas que Tor
No hay manera de acceder a sitios web regulares fácilmente
Este sistema operativo orientado a la privacidad se basa en Fedora Linux y puede ejecutarse en modo Live o instalarse en su disco duro. Al igual que el sistema operativo Tails enruta todas sus conexiones a través de la red Tor para anonimizar su conexión, Ipredia enruta todo el tráfico de su red a través de la red anónima I2P.
Esto se conoce como ' garlic-routing ', un proceso mediante el cual I2P establece túneles cifrados unidireccionales para proteger sus datos. Esto es teóricamente mucho más seguro que el "enrutamiento de cebolla" de Tor, que transmite datos a través de "circuitos" establecidos, lo que significa que pueden ser objeto de vigilancia.
Las características incluyen correo electrónico anónimo, cliente de BitTorrent y la capacidad de navegar por sitios web (dominios especiales con la extensión .i2p). A diferencia de Tor, I2P no actúa como una puerta de entrada a Internet normal, por lo que Ipredia no puede acceder de forma segura a sitios web normales.
Advertisement
La ventaja de acceder solo a eepsites es que su conexión es realmente imposible de rastrear. Como I2P está diseñado específicamente para servicios 'ocultos', las velocidades de conexión y descarga generalmente son mucho más rápidas que las rutas a través de Tor como lo hace TAILS.
 

6. Whonix

Aproveche el poder de las máquinas virtuales para mantenerse seguro en línea
Conexiones enrutadas a través de la red anónima de Tor
Muchas aplicaciones específicas de privacidad preinstaladas
El rendimiento de la máquina virtual no es tan rápido como la instalación local
Arrancar un sistema operativo Live es una molestia, ya que tiene que reiniciar su máquina, mientras que instalarlo en un disco duro significa que existe el riesgo de que se vea comprometido. Whonix ofrece un compromiso elegante al estar diseñado para funcionar como una máquina virtual dentro del programa gratuito Virtualbox .
Whonix se divide en dos partes. El primer 'Gateway' enruta todas las conexiones a la red Tor para la segunda parte 'Workstation'. Esto reduce enormemente la posibilidad de fugas de DNS que pueden usarse para monitorear los sitios web que visita.
El sistema operativo tiene una serie de características conscientes de la privacidad. Estas incluyen aplicaciones integradas, como el Navegador Tor y el mensajero instantáneo Tox.
Advertisement
Como se ejecuta en una máquina virtual, Whonix es compatible con todos los sistemas operativos que pueden ejecutar Virtualbox. Las máquinas virtuales solo pueden usar una parte de los recursos de su sistema real, por lo que Whonix no necesariamente funcionará tan rápido como un sistema operativo que se haya instalado en un disco duro local.
 

7. Discreete Linux

Mantenga sus datos en secreto almacenándolos fuera de línea con esta distribución
Los datos se pueden almacenar de forma segura fuera de línea
Puede almacenar configuraciones en un área encriptada
El software aún está en versión beta, por lo que puede no ser seguro de usar
Esta distribución intencionalmente mal escrita es la sucesora del impresionante remix de privacidad de Ubuntu. El sistema operativo no es compatible con hardware de red o discos duros internos, por lo que todos los datos se almacenan fuera de línea en la RAM o en una memoria USB. Se puede ejecutar en el modo en vivo, pero al arrancar desde un volumen también le permite almacenar algunas de sus configuraciones en un 'Cryptobox encriptado'.
Otra característica inteligente es que los módulos del kernel solo pueden instalarse si han sido firmados digitalmente por el equipo de Discreete Linux. Esto evita que los hackers intenten colarse en el malware. Tenga en cuenta que este sistema operativo se encuentra actualmente en fase de prueba beta.

8. Parrot Security OS

Otra distro llena de utilidades de prueba de pluma
Visualmente impresionante escritorio y menús
Amplia gama de herramientas de prueba de lápiz.
Problemas potenciales de estabilidad
Esta distro de prueba de lápiz viene del equipo italiano Frozenbox. Al igual que Kali y BlackArch, clasifica las herramientas para facilitar el acceso e incluso tiene una sección para las que usa con más frecuencia.
Advertisement
Parrot se basa en Debian 10 (Buster), la rama de prueba de este sistema operativo, por lo que puede encontrar problemas de estabilidad. Sin embargo, tenga en cuenta que Parrot tiene fondos y menús mucho más coloridos que su sistema operativo principal. Como tal, sus requisitos de hardware son bastante más exigentes que otras distribuciones de prueba de lápiz como Kali.
Se recomienda un mínimo de 4GB de RAM. Si no tiene la RAM de sobra, puede ir con la edición 'Lite' de Parrot Security OS y elegir instalar y ejecutar solo los programas que necesita.
Para aquellos con recursos mínimos, Parrot Cloud es una versión especial de la distribución específicamente diseñada para ejecutarse en un servidor. No tiene gráficos, pero contiene una serie de herramientas forenses y de red que le permiten ejecutar pruebas de forma remota. Para aquellos con un presupuesto muy ajustado, incluso hay una versión experimental disponible para la Raspberry Pi.
 

9. Subgraph OS

Según lo recomendado por Edward Snowden ...
Aspecto elegante
Aplicaciones vulnerables corren en su propia caja de arena.
El sistema operativo es alfa, por lo que tiene algunas vulnerabilidades de seguridad.
El sistema operativo Subgraph se basa en Debian Linux y está diseñado para una seguridad ultra-ajustada. El núcleo ha sido reforzado con una serie de mejoras de seguridad, y Subgraph también crea "recintos de prueba" virtuales en torno a aplicaciones de riesgo como los navegadores web.
Advertisement
Un firewall especializado también enruta todas las conexiones salientes a través de la red Tor anónima. Cada aplicación tiene que ser aprobada manualmente por el usuario para conectarse a la red y para acceder a los entornos limitados de otras aplicaciones.
En abril de 2017, Joanna Rutkowska, la creadora de Qubes, junto con el investigador de seguridad Micah Lee , pudieron eludir la seguridad de Subgraph al ejecutar una aplicación maliciosa en el administrador de archivos Nautilus, que no es un espacio aislado.
Este ataque también funcionaría en otras distribuciones orientadas a la privacidad, como Tails. El equipo de Subgraph aún tiene que desarrollar un parche para este exploit, pero ha señalado que el sistema operativo aún se encuentra en la etapa alfa de desarrollo.
Esta distribución está diseñada para ser instalada en un disco duro. El cifrado de su sistema de archivos es obligatorio, lo que significa que no hay peligro de escribir datos no cifrados en ningún lugar. Como se mencionó, Subgraph aún se encuentra en su fase de prueba, por lo que no confíe en él para proteger datos realmente confidenciales (y, como siempre, mantenga copias de seguridad periódicas).








10. TENS

NSA aprobado y rápido como un rayo
Diseñado por expertos en la Fuerza Aérea de los Estados Unidos.
La instalación es extremadamente fácil
Puede ser difícil de descargar
Nuestra décima oferta es, de manera bastante acertada, TENS (Trusted End Node Security). Anteriormente conocida como LPS (Lightweight Portable Security), esta distribución de Linux ha sido diseñada por nada menos que por la Fuerza Aérea de los EE. UU. Y está aprobada por la NSA [PDF].
Advertisement
La versión pública de TENS está diseñada específicamente para ejecutarse en modo en vivo, lo que significa que cualquier malware se elimina al cerrarse. Incluye un conjunto mínimo de aplicaciones, pero también hay una versión "Public Deluxe" que viene con Adobe Reader y LibreOffice. Todas las versiones incluyen un firewall personalizable, y también vale la pena señalar que este sistema operativo admite el inicio de sesión a través de una tarjeta inteligente.

No hay comentarios.:

Publicar un comentario