Post152 nn

10 distros Linux mas seguros para la privacidad y el anonimato


Img 2344
Misael Banales


Privacidad para todos en todas partes

Tails es un sistema operativo live, que puedes arrancar en casi cualquier ordenador desde una memoria USB o un DVD.

Aspira a preservar tu privacidad y anonimato, y te ayuda a:

  • Usar Internet anónimamente y burlar la censura; todas las conexiones a Internet son forzadas a ir a través de la red de Tor;

  • No deja traza en el ordenador que estás usando a menos que lo pidas explícitamente;

  • Usa las más modernas herramientas de encriptación para cifrar tus archivos, emails y mensajería instantánea.

Tails es un sistema operativo live que intenta preservar tu privacidad y tu anonimato. Te ayuda a utilizar Internet de forma anónima y evitar la censura en prácticamente cualquier lugar y cualquier ordenador, pero sin dejar rastro a menos que lo pidas explícitamente.
Es un sistema operativo completo diseñado para ser usado desde una memoria USB o un DVD independientemente del sistema operativo original del computador. Es software libre y está basado en Debian GNU/Linux.
Tails viene con varias aplicaciones preconfiguradas pensando en la seguridad: navegador web, cliente de mensajería instantánea, cliente de correo electrónico, paquetes de ofimática, editor de imágenes y sonido, etc.

Anonimato online y elusión de censura.

Tor

Tails se basa en la red de anonimato de Tor para proteger tu privacidad en línea:
  • Todo el software está configurado para conectarse a Internet a través de Tor.
  • Si una aplicación intenta conectarse directamente con el Internet, la conexión es bloqueada automáticamente por seguridad.
Tor es una red abierta y distribuida que te ayuda a defenderte de una forma de vigilancia en la red que amenaza tu libertad y privacidad, tus actividades comerciales confidenciales y relaciones, además de la seguridad gubernamental.

Tor te protege redirigiendo tus comunicaciones alrededor de una red distribuida de relays realizados por voluntarios alrededor del mundo: lo cual previene que alguien observe tus comunicaciones a partir de los sitios que visitas, también evita que los sitios que navegas obtengan tu ubicación física.

Usando Tor puedes:

  • Ser anónimo en línea mediante el ocultamiento de tu localización.

  • Conectarte a servicios que de otro modo estarían censurados.

  • Resistir ataques que bloquean el uso de Tor, mediante herramientas de elusión como los puentes.

Para conocer más de Tor, mira el sitio oficial Sitio Web de Tor (en inglés), en particular las páginas siguientes:

Para apender más sobre cómo Tails asegura todas sus conecciones de red usando Tor, mira nuestro documento de diseño.


Úsalo donde sea sin dejar rastro

Usar Tails en un computador no lo altera, ni depende del sistema operativo instalado. Así que puedes usarlo en tu computador, en el de un amigo, o uno en tu biblioteca local. Después de apagar Tails, el computador iniciará de nuevo con su sistema operativo habitual.

Tails está configurado con especial cuidado de no usar los discos duros del computador, incluso si hay espacio intercambiado en ellos. El único espacio de almacenamiento usado por Tails está en la RAM, que se borra automáticamente cuando se apaga el computador. Así que no dejarás ningún rastro en el computador del sistema Tails en sí, ni de para qué lo usaste. Es por eso que llamamos a Tails "amnésico".

Esto te permite trabajar con documentos sensibles en cualquier computador, y te protege de la recuperación de información después de apagar. Claro, aun así puedes guardar de forma explícita documentos específicos en otra USB, o en un disco duro extraíble y sacarlos para un uso futuro.


Whonix: Un método de alta seguridad para navegar por Internet

Whonix es un sistema operativo de escritorio diseñado para seguridad y privacidad avanzadas. Whonix mitiga la amenaza de los vectores comunes de ataque manteniendo al mismo tiempo la usabilidad. El anonimato en línea se realiza a través del uso seguro, automático y en todo el escritorio de la red Tor. Una base de Debian fuertemente reconfigurada se ejecuta dentro de múltiples máquinas virtuales, lo que proporciona una capa sustancial de protección contra el malware y las fugas de direcciones IP. Las aplicaciones de uso común están preinstaladas y configuradas de forma segura para su uso inmediato. El usuario no se ve comprometido por la instalación de aplicaciones adicionales o la personalización del escritorio. Whonix está en desarrollo activo y es el único sistema operativo diseñado para funcionar dentro de un VM y emparejado con Tor.

Basado en Tor


Whonix utiliza el software gratuito de Tor, que proporciona una red de retransmisión abierta y distribuida para defenderse contra la vigilancia de la red.

Aislamiento

Imposibilidad de fuga

Las conexiones a través de Tor se hacen cumplir. Las fugas de DNS son imposibles, e incluso el malware con privilegios de root no puede descubrir la dirección IP real del usuario.


Compatibilidad

Sitio web en directo en un abrir y cerrar de ojos

Whonix está disponible para los principales sistemas operativos. Las aplicaciones más comunes son compatibles con el diseño Whonix.
Qubes OS

¿Qué es Qubes OS?
Qubes OS es un sistema operativo orientado a la seguridad (SO). El sistema operativo es el software que ejecuta todos los demás programas en un ordenador. Algunos ejemplos de sistemas operativos populares son Microsoft Windows, Mac OS X, Android e iOS. Qubes es software libre y de código abierto (FOSS). Esto significa que todos son libres de usar, copiar y cambiar el software de cualquier manera. También significa que el código fuente está disponible abiertamente para que otros puedan contribuir y auditarlo.

¿Por qué es importante la seguridad del sistema operativo?

La mayoría de la gente utiliza un sistema operativo como Windows o OS X en sus ordenadores de sobremesa y portátiles. Estos sistemas operativos son populares porque tienden a ser fáciles de usar y por lo general vienen preinstalados en las computadoras que la gente compra. Sin embargo, presentan problemas en materia de seguridad. Por ejemplo, es posible que abra un sitio web o archivo adjunto de correo electrónico que parezca inocente, sin darse cuenta de que está permitiendo que el malware (software malicioso) se ejecute en el equipo. Dependiendo del tipo de malware que sea, podría hacer cualquier cosa, desde mostrarle anuncios no deseados hasta registrar sus pulsaciones de teclado para hacerse cargo de todo el equipo. Esto podría poner en peligro toda la información almacenada en esta computadora o a la que tenga acceso, como registros de salud, comunicaciones confidenciales o pensamientos escritos en un diario privado. El malware también puede interferir con las actividades que realiza con el equipo. Por ejemplo, si utiliza su computadora para realizar transacciones financieras, el malware podría permitir que su creador realice transacciones fraudulentas a su nombre.

¿No son suficientes los programas antivirus y los cortafuegos?

Desafortunadamente, los enfoques de seguridad convencionales como los programas antivirus y los cortafuegos (software y/o hardware) ya no son suficientes para evitar ataques sofisticados. Por ejemplo, hoy en día es común que los creadores de malware comprueben si su malware es reconocido por algún programa antivirus basado en firmas. Si es reconocido, codifican su código hasta que ya no es reconocible por los programas antivirus y lo envían. El mejor de estos programas se actualizará posteriormente una vez que los programadores antivirus descubran la nueva amenaza, pero esto suele ocurrir al menos unos días después de que los nuevos ataques comiencen a aparecer en la naturaleza. Para entonces, es demasiado tarde para aquellos que ya han sido comprometidos. Un software antivirus más avanzado puede funcionar mejor en este aspecto, pero sigue limitado a un enfoque basado en la detección. Constantemente se descubren nuevas vulnerabilidades de día cero en el software común que todos usamos, como nuestros navegadores web, y ningún programa antivirus o firewall puede evitar que todas estas vulnerabilidades sean explotadas.

¿Cómo proporciona Qubes OS seguridad?
Qubes adopta un enfoque llamado seguridad por compartimentación, que le permite dividir las distintas partes de su vida digital en compartimentos seguros y aislados llamados qubes.
Este enfoque le permite mantener las diferentes cosas que hace en su computadora separadas de forma segura entre sí en qubes aislados para que un qube que se comprometa no afecte a los demás. Por ejemplo, usted podría tener un qube para visitar sitios web no confiables y un qube diferente para hacer banca en línea. De esta manera, si su navegador no confiable qube se ve comprometido por un sitio web cargado de malware, sus actividades bancarias en línea no estarán en riesgo. Del mismo modo, si te preocupan los archivos adjuntos de correo electrónico maliciosos, Qubes puede hacer que cada archivo adjunto se abra en su propio dispositivo desechable de un solo uso. De esta manera, Qubes te permite hacer todo en la misma computadora física sin tener que preocuparte por un ciberataque exitoso que destruya toda tu vida digital de un solo golpe.
Además, todas estas qubes aisladas están integradas en un único sistema utilizable. Los programas se aíslan en sus propios qubes separados, pero todas las ventanas se muestran en un único entorno de escritorio unificado con bordes de ventana de colores inolvidables para que pueda identificar fácilmente las ventanas de diferentes niveles de seguridad. Los vectores de ataque comunes, como las tarjetas de red y los controladores USB, se aíslan en sus propias qubes de hardware, mientras que su funcionalidad se preserva a través de redes seguras, cortafuegos y gestión de dispositivos USB. Las operaciones integradas de copia y pegado de archivos y portapapeles facilitan el trabajo en varias qubes sin comprometer la seguridad. El innovador sistema Template separa la instalación del software del uso del software, permitiendo a qubes compartir un sistema de archivos raíz sin sacrificar la seguridad (y ahorrando espacio en disco, para arrancar). Qubes incluso le permite desinfectar PDFs e imágenes en unos pocos clics. Los usuarios preocupados por la privacidad apreciarán la integración de Whonix con Qubes, lo que facilita el uso seguro de Tor, mientras que aquellos preocupados por los ataques físicos de hardware se beneficiarán de Anti Evil Maid.

¿Cómo se compara Qubes OS con el uso de un "Live CD" OS?

Arrancar el equipo desde un CD (o DVD) en directo cuando necesita realizar actividades delicadas puede ser más seguro que simplemente utilizar el sistema operativo principal, pero este método sigue siendo más sencillo.
 


Artículos que te pueden interesar