El impresionante sistema operativo Linux es gratuito y de código abierto. Como tal, hay miles de diferentes 'sabores' disponibles, y algunos
tipos de Linux, como Ubuntu, son genéricos y están diseñados para muchos
usos diferentes.
Pero los usuarios preocupados por la seguridad estarán encantados de
saber que también hay varias distribuciones de Linux (distribuciones)
diseñadas específicamente para la privacidad.
Pueden ayudarlo a mantener sus datos seguros mediante el cifrado y el
funcionamiento en un modo 'En vivo' donde no se escriben datos en su
disco duro en uso. Otras distribuciones se centran en las pruebas de penetración (prueba de la pluma): éstas vienen con herramientas realmente utilizadas por los piratas informáticos que puede usar para probar la seguridad de su red. En este artículo, vamos a resaltar 10 de las mejores ofertas cuando se trata de privacidad y seguridad.
1. Qubes OS
Un sistema operativo extremadamente seguro pero solo para usuarios avanzados
Las aplicaciones arriesgadas se limitan a máquinas virtuales separadas
También utiliza el sandboxing para proteger los componentes del sistema.
Puede ser difícil de configurar y administrar
Aunque definitivamente no es para usuarios novatos, Qubes es una de las
principales distribuciones conscientes de la privacidad. El instalador gráfico debe utilizarse para instalar el sistema operativo en su disco duro, que se cifrará. El sistema operativo Qubes utiliza el hipervisor Xen para ejecutar una serie de máquinas virtuales, compartimentando su vida en "personal", "trabajo", "internet", etc. por el bien de la seguridad. Esto significa que si accidentalmente descarga malware en su máquina de trabajo, por ejemplo, sus archivos personales no se verán comprometidos.
El escritorio principal utiliza ventanas codificadas por colores para mostrar diferentes máquinas virtuales, lo que hace que sea más fácil distinguirlas.
2. Tails
Manténgase en el anonimato en línea utilizando la red Tor
Todas las conexiones enrutadas a través de la red Tor
Se puede ejecutar en modo 'Live'
Conjunto de aplicaciones predeterminado limitado
Tails (que significa 'The Amnesiac Incognito Live System') es
probablemente la distribución centrada en la privacidad más conocida.
Puede ejecutarse desde un DVD en modo Live, por lo que se carga
completamente en la RAM de su sistema y no deja rastro de su actividad.
El sistema operativo también se puede utilizar en el modo
"persistente", donde la configuración se puede almacenar en una memoria
USB cifrada. Todas las conexiones se enrutan a través de la red de anonimato Tor, que oculta su ubicación. Las aplicaciones en Tails también se han seleccionado cuidadosamente para mejorar su privacidad, por ejemplo, está el administrador de contraseñas de KeePassX. También hay una pequeña cantidad de aplicaciones de productividad como Mozilla Thunderbird y la potente suite LibreOffice.
Advertisement
Tenga en cuenta que las vulnerabilidades se descubren constantemente con Tails, así que asegúrese de verificar si hay actualizaciones (como debería hacer con cualquier sistema operativo, por supuesto).
3. BlackArch Linux
Cuenta con una amplia gama de herramientas de prueba de lápiz y de pirateo.
Gran cantidad de utilidades de hacking incorporadas
Constantemente actualizado
Live ISO de 64 bits tiene más de 7 GB de tamaño
Esta distribución de prueba de lápiz se basa en Arch Linux, lo que
puede ser una buena o una mala noticia según el nivel de familiaridad
con su sistema operativo principal.
Aunque es relativamente nuevo, este sistema operativo contiene más de
1,900 herramientas de piratería diferentes, lo que le ahorra la molestia
de tener que descargar lo que necesita cada vez. La distribución se actualiza constantemente, con nuevas imágenes ISO que se publican trimestralmente. Estos son de tamaño muy grande (actualmente 7.5GB) debido a la cantidad de programas preinstalados, pero tenga en cuenta que también hay una versión de Netinstall mucho más pequeña que solo tiene alrededor de 500 MB.
BlackArch se puede ejecutar en vivo desde una memoria USB o CD, o se puede instalar en una computadora o máquina virtual. Incluso se puede instalar en una Raspberry Pi para ofrecerle una computadora portátil de prueba de lápiz que puede llevar a cualquier parte.
Merece la pena mencionar la categoría 'antinensivo', ya que contiene herramientas para escanear la memoria en busca de contraseñas para dispositivos cifrados. Esto ayuda a proteger su máquina de un ataque de ' cold boot '.
4. Kali
Distro de prueba de pluma estándar de la industria
La distribución de prueba de bolígrafos más popular del mundo.
Cientos de herramientas de prueba de lápiz incorporadas
Mucho una distribución de nicho
Nombrada en honor a la diosa hindú, Kali es una de las distribuciones de prueba de lápiz más antiguas y conocidas.
La página de descarga de Kali ofrece ISO que se actualizan
semanalmente, que pueden ejecutarse en modo directo o instalarse en una
unidad. Kali también se ejecutará felizmente en dispositivos ARM como la Raspberry Pi. La reputación de Kali es tan formidable que sus creadores ofrecen capacitación a través del Kali Linux Dojo . Las lecciones incluyen la personalización de su propia ISO Kali Linux y el aprendizaje de los fundamentos de la prueba de la pluma. Para aquellos que no pueden asistir a la capacitación, todos los recursos educativos de las clases están disponibles en el sitio web de Kali de forma gratuita.
Advertisement
5. IprediaOS
Permanecer bajo el radar a través de la red anónima I2P.
Poco riesgo de filtrar tu IP real en línea
Conexiones I2P generalmente más rápidas que Tor
No hay manera de acceder a sitios web regulares fácilmente
Este sistema operativo orientado a la privacidad se basa en Fedora
Linux y puede ejecutarse en modo Live o instalarse en su disco duro.
Al igual que el sistema operativo Tails enruta todas sus conexiones a
través de la red Tor para anonimizar su conexión, Ipredia enruta todo el
tráfico de su red a través de la red anónima I2P. Esto se conoce como ' garlic-routing ', un proceso mediante el cual I2P establece túneles cifrados unidireccionales para proteger sus datos. Esto es teóricamente mucho más seguro que el "enrutamiento de cebolla" de Tor, que transmite datos a través de "circuitos" establecidos, lo que significa que pueden ser objeto de vigilancia.
Las características incluyen correo electrónico anónimo, cliente de BitTorrent y la capacidad de navegar por sitios web (dominios especiales con la extensión .i2p). A diferencia de Tor, I2P no actúa como una puerta de entrada a Internet normal, por lo que Ipredia no puede acceder de forma segura a sitios web normales.
Advertisement
6. Whonix
Aproveche el poder de las máquinas virtuales para mantenerse seguro en línea
Conexiones enrutadas a través de la red anónima de Tor
Muchas aplicaciones específicas de privacidad preinstaladas
El rendimiento de la máquina virtual no es tan rápido como la instalación local
Arrancar un sistema operativo Live es una molestia, ya que tiene que
reiniciar su máquina, mientras que instalarlo en un disco duro significa
que existe el riesgo de que se vea comprometido. Whonix ofrece un compromiso elegante al estar diseñado para funcionar como una máquina virtual dentro del programa gratuito Virtualbox . Whonix se divide en dos partes. El primer 'Gateway' enruta todas las conexiones a la red Tor para la segunda parte 'Workstation'. Esto reduce enormemente la posibilidad de fugas de DNS que pueden usarse para monitorear los sitios web que visita.
El sistema operativo tiene una serie de características conscientes de la privacidad. Estas incluyen aplicaciones integradas, como el Navegador Tor y el mensajero instantáneo Tox.
Advertisement
7. Discreete Linux
Mantenga sus datos en secreto almacenándolos fuera de línea con esta distribución
Los datos se pueden almacenar de forma segura fuera de línea
Puede almacenar configuraciones en un área encriptada
El software aún está en versión beta, por lo que puede no ser seguro de usar
Esta distribución intencionalmente mal escrita es la sucesora del impresionante remix de privacidad de Ubuntu.
El sistema operativo no es compatible con hardware de red o discos
duros internos, por lo que todos los datos se almacenan fuera de línea
en la RAM o en una memoria USB.
Se puede ejecutar en el modo en vivo, pero al arrancar desde un volumen
también le permite almacenar algunas de sus configuraciones en un
'Cryptobox encriptado'. Otra característica inteligente es que los módulos del kernel solo pueden instalarse si han sido firmados digitalmente por el equipo de Discreete Linux. Esto evita que los hackers intenten colarse en el malware. Tenga en cuenta que este sistema operativo se encuentra actualmente en fase de prueba beta.
8. Parrot Security OS
Otra distro llena de utilidades de prueba de pluma
Visualmente impresionante escritorio y menús
Amplia gama de herramientas de prueba de lápiz.
Problemas potenciales de estabilidad
Esta distro de prueba de lápiz viene del equipo italiano Frozenbox.
Al igual que Kali y BlackArch, clasifica las herramientas para
facilitar el acceso e incluso tiene una sección para las que usa con más
frecuencia.
Advertisement
Se recomienda un mínimo de 4GB de RAM. Si no tiene la RAM de sobra, puede ir con la edición 'Lite' de Parrot Security OS y elegir instalar y ejecutar solo los programas que necesita.
Para aquellos con recursos mínimos, Parrot Cloud es una versión especial de la distribución específicamente diseñada para ejecutarse en un servidor. No tiene gráficos, pero contiene una serie de herramientas forenses y de red que le permiten ejecutar pruebas de forma remota. Para aquellos con un presupuesto muy ajustado, incluso hay una versión experimental disponible para la Raspberry Pi.
9. Subgraph OS
Según lo recomendado por Edward Snowden ...
Aspecto elegante
Aplicaciones vulnerables corren en su propia caja de arena.
El sistema operativo es alfa, por lo que tiene algunas vulnerabilidades de seguridad.
El sistema operativo Subgraph se basa en Debian Linux y está diseñado para una seguridad ultra-ajustada.
El núcleo ha sido reforzado con una serie de mejoras de seguridad, y
Subgraph también crea "recintos de prueba" virtuales en torno a
aplicaciones de riesgo como los navegadores web.
Advertisement
En abril de 2017, Joanna Rutkowska, la creadora de Qubes, junto con el investigador de seguridad Micah Lee , pudieron eludir la seguridad de Subgraph al ejecutar una aplicación maliciosa en el administrador de archivos Nautilus, que no es un espacio aislado.
Este ataque también funcionaría en otras distribuciones orientadas a la privacidad, como Tails. El equipo de Subgraph aún tiene que desarrollar un parche para este exploit, pero ha señalado que el sistema operativo aún se encuentra en la etapa alfa de desarrollo.
Esta distribución está diseñada para ser instalada en un disco duro. El cifrado de su sistema de archivos es obligatorio, lo que significa que no hay peligro de escribir datos no cifrados en ningún lugar. Como se mencionó, Subgraph aún se encuentra en su fase de prueba, por lo que no confíe en él para proteger datos realmente confidenciales (y, como siempre, mantenga copias de seguridad periódicas).
10. TENS
NSA aprobado y rápido como un rayo
Diseñado por expertos en la Fuerza Aérea de los Estados Unidos.
La instalación es extremadamente fácil
Puede ser difícil de descargar
Nuestra décima oferta es, de manera bastante acertada, TENS (Trusted End Node Security).
Anteriormente conocida como LPS (Lightweight Portable Security), esta
distribución de Linux ha sido diseñada por nada menos que por la Fuerza
Aérea de los EE. UU. Y está aprobada por la NSA [PDF].
Advertisement
- Puede descargar TENS aquí (si tiene problemas para descargar la ISO del sitio oficial, consulte aquí para obtener ayuda. )
No hay comentarios.:
Publicar un comentario