Escritorio/PC
Protege contra la(s) siguiente(s) amenaza(s):
Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software. Si aún no utiliza Linux, a continuación le sugerimos que pruebe algunas distribuciones, así como algunos consejos generales para mejorar la privacidad y la seguridad que son aplicables a muchas distribuciones de Linux.
Distribuciones Tradicionales
Fedora Workstation
Fedora Workstation es nuestra distribución recomendada para la gente nueva en Linux. Fedora generalmente adopta tecnologías más nuevas (por ejemplo, Wayland y PipeWire) antes que otras distribuciones. Estas nuevas tecnologías suelen venir acompañadas de mejoras en la seguridad, la privacidad y la usabilidad en general.
Fedora tiene un ciclo de lanzamientos semicontinuo. Mientras algunos paquetes como GNOME son congelados hasta el próximo lanzamiento de Fedora, la mayoría de los paquetes (incluyendo el kernel) son actualizados con frecuencia a través del ciclo de vida del lanzamiento. Cada versión de Fedora recibe soporte durante un año, con una nueva versión cada 6 meses.
openSUSE Tumbleweed
openSUSE Tumbleweed es una distribución estable con actualización continua.
openSUSE Tumbleweed utiliza Btrfs y Snapper para garantizar que las instantáneas se puedan revertir en caso de que se produzca algún problema.
Tumbleweed sigue un modelo de actualización continua en el que cada actualización se publica como una copia instantánea de la distribución. Al actualizar el sistema, se descarga una nueva copia instantánea. Cada copia instantánea es sometida a una serie de pruebas automatizadas por openQA para garantizar su calidad.
Arch Linux
Arch Linux es una distribución ligera, "hágalo usted mismo" (DIY), lo que significa que solo tienes lo que instalas. Para obtener más información, consulte su FAQ.
Arch Linux tiene un ciclo de actualización continuo. No existe un calendario fijo de lanzamientos y los paquetes se actualizan con mucha frecuencia.
Al ser una distribución DIY, se espera que usted configure y mantenga su sistema por su cuenta. Arch dispone de un instalador oficial para facilitar el proceso de instalación.
Gran parte de los paquetes de Arch Linux son reproducibles1.
Distribuciones Atómicas
Las distribuciones atómicas (a veces también denominadas distribuciones inmutables) son sistemas operativos que gestionan la instalación y actualización de paquetes superponiendo cambios sobre la imagen central del sistema, en lugar de modificarlo directamente. Las ventajas de las distribuciones atómicas incluyen una mayor estabilidad y la posibilidad de deshacer fácilmente las actualizaciones. Consulte Actualizaciones tradicionales vs. Atómicas para obtener más información.
Fedora Atomic Desktops
Fedora Atomic Desktops son variantes de Fedora que utilizan el gestor de paquetes rpm-ostree
y se centran principalmente en flujos de trabajo en contenedores y Flatpak para aplicaciones de escritorio. Todas estas variantes siguen el mismo calendario de lanzamientos que Fedora Workstation, beneficiándose de las mismas actualizaciones rápidas y manteniéndose muy cerca del upstream.
Fedora Atomic Desktops viene en una variedad de tipos dependiendo del entorno de escritorio que prefieras. Al igual que con la recomendación de evitar X11 en nuestros criterios para las distribuciones de Linux, recomendamos evitar los tipos que solo soportan el sistema de ventanas X11 heredado.
Estos sistemas operativos difieren de Fedora Workstation en que sustituyen el gestor de paquetes DNF por una alternativa mucho más avanzada denominada rpm-ostree
. El gestor de paquetes rpm-ostree
funciona descargando una imagen base para el sistema, y luego superponiendo paquetes sobre ella en un árbol de commit git-like. Cuando se actualice el sistema, se descargará una nueva imagen base y las superposiciones se aplicarán a esa nueva imagen.
Una vez finalizada la actualización, reiniciará el sistema en la nueva implantación. rpm-ostree
mantiene dos despliegues del sistema para que usted pueda fácilmente volver atrás si algo se rompe en el nuevo despliegue. También existe la opción de anclar más implementaciones según sea necesario.
Flatpak es el método principal de instalación de paquetes en estas distribuciones, ya que rpm-ostree
solo está pensado para superponer paquetes que no pueden permanecer dentro de un contenedor sobre la imagen base.
Como alternativa a Flatpaks, existe la opción de Toolbx para crear contenedores Podman que imitan un entorno Fedora tradicional, una característica útil para el desarrollador exigente. Estos contenedores comparten un directorio de inicio con el sistema operativo anfitrión.
NixOS
NixOS es una distribución independiente basada en el gestor de paquetes Nix y centrada en la reproducibilidad y la fiabilidad.
El gestor de paquetes de NixOS guarda cada versión de cada paquete en una carpeta diferente del almacén Nix. Debido a esto, puedes tener diferentes versiones del mismo paquete instalado en tu sistema. Después de escribir el contenido del paquete en la carpeta, esta pasa a ser de solo lectura.
NixOS también proporciona actualizaciones atómicas. Primero descarga (o construye) los paquetes y archivos para la nueva generación de sistemas y luego cambia a ella. Hay diferentes maneras de cambiar a una nueva generación: puedes decirle a NixOS que la active después de reiniciar o puedes cambiar a ella en el tiempo de ejecución. También puedes probar la nueva generación cambiando a ella durante el tiempo de ejecución, pero sin establecerla como la generación actual del sistema. Si algo en el proceso de actualización se rompe, puedes simplemente reiniciar y automáticamente volver a una versión de trabajo de tu sistema.
El gestor de paquetes Nix utiliza un lenguaje puramente funcional -que también se llama Nix- para definir paquetes.
Nixpkgs (la fuente principal de paquetes) se encuentra en un único repositorio de GitHub. También puedes definir tus propios paquetes en el mismo idioma e incluirlos fácilmente en tu configuración.
Nix es un gestor de paquetes basado en el código fuente; si no hay ningún paquete preconstruido disponible en la caché de binarios, Nix simplemente construirá el paquete desde el código fuente usando su definición. Construye cada paquete en un entorno aislado puro, lo más independiente posible del sistema anfitrión. Los binarios construidos con este método son reproducibles1.
Distribuciones Enfocadas en el Anonimato
Whonix
Whonix está basado en Kicksecure, una bifurcación de Debian centrada en la seguridad. Su objetivo es proporcionar privacidad, seguridad y Anonimato en Internet. Whonix se utiliza mejor junto con Qubes OS.
Whonix está pensado para funcionar como dos máquinas virtuales: una "Estación de Trabajo" y una "Puerta de Enlace" Tor. Todas las comunicaciones desde la Estación de Trabajo deben pasar por la puerta de enlace Tor. Esto significa que incluso si la Estación de Trabajo se ve comprometida por algún tipo de malware, la verdadera dirección IP permanecerá oculta.
Algunas de sus características incluyen Tor Stream Isolation, anonimización de pulsaciones de teclas, swap encriptado y un asignador de memoria endurecido. Las futuras versiones de Whonix probablemente incluirán políticas AppArmor para todo el sistema y un lanzador de aplicaciones aislado para confinar completamente todos los procesos del sistema.
Whonix se utiliza mejor junto con Qubes. Tenemos una guía recomendada sobre la configuración de Whonix junto con una VPN ProxyVM en Qubes para ocultar tus actividades Tor de tu ISP.
Tails
Tails es un sistema operativo basado en Debian que enruta todas las comunicaciones a través de Tor, y que puede arrancar en casi cualquier ordenador desde un DVD, una memoria USB o una tarjeta SD. Utiliza Tor para preservar la privacidad y el Anonimato mientras elude la censura, y no deja rastro de sí mismo en el ordenador en el que se utiliza una vez apagado.
Advertencia
Tails no borra la memoria de vídeo al apagar. Cuando reinicie el ordenador después de usar Tails, puede que aparezca brevemente la última pantalla que se mostró en Tails. Si apaga el ordenador en lugar de reiniciarlo, la memoria de vídeo se borrará automáticamente después de estar un tiempo sin alimentación.
Tails es genial contra el análisis forense debido a la amnesia (lo que significa que no se escribe nada en el disco); sin embargo, no es una distribución endurecida como Whonix. Carece de muchas de las funciones de anonimato y seguridad que tiene Whonix y se actualiza con mucha menos frecuencia (solo una vez cada seis semanas). Un sistema Tails comprometido por malware puede potencialmente saltarse el proxy transparente, permitiendo que el usuario sea desanonimizado.
Tails incluye uBlock Origin en el Navegador Tor por defecto, lo que potencialmente puede facilitar a los adversarios la toma de huellas digitales de los usuarios de Tails. Las máquinas virtuales de Whonix pueden ser más a prueba de fugas, sin embargo no son amnésicas, lo que significa que los datos pueden ser recuperados de su dispositivo de almacenamiento.
Tails está diseñado para formatearse por completo después de cada reinicio. El almacenamiento persistente cifrado puede configurarse para almacenar algunos datos entre reinicios.
Distribuciones Enfocadas en la Seguridad
Protege contra la(s) siguiente(s) amenaza(s):
Qubes OS
Qubes OS es un sistema operativo de código abierto diseñado para proporcionar una fuerte seguridad para la informática de escritorio a través de máquinas virtuales seguras (o "qubes"). Qubes se basa en Xen, el Sistema de Ventanas X y Linux. Puede ejecutar la mayoría de las aplicaciones Linux y utilizar la mayoría de los controladores Linux.
Qubes OS asegura el ordenador aislando subsistemas (por ejemplo, redes, USB, etc.) y aplicaciones en qubesseparadas. En caso de que una parte del sistema se vea comprometida a través de un exploit en un Ataque Dirigido, es probable que el aislamiento adicional proteja el resto de las qubes y el núcleo del sistema.
Para más información sobre el funcionamiento de Qubes, consulta nuestra página Qubes OS overview.
Kicksecure
Aunque en la mayoría de los casos desaconsejamos las distribuciones "perpetuamente obsoletas" como Debian para uso de escritorio, Kicksecure es un sistema operativo basado en Debian que ha sido reforzado para ser mucho más que una instalación típica de Linux.
Kicksecure -en términos muy simplificados- es un conjunto de scripts, configuraciones y paquetes que reducen sustancialmente la superficie de ataque de Debian. Cubre muchas recomendaciones de privacidad y seguridad por defecto. También sirve de sistema operativo base para Whonix.
Criterios
La elección de una distribución Linux adecuada para ti dependerá de una gran variedad de preferencias personales, y esta página no pretende ser una lista exhaustiva de todas las distribuciones viables. En nuestra página de información general sobre Linux encontrarás algunos consejos sobre elegir una distribución con más detalle. Todas las distribuciones que se encuentran en esta página siguen, en general, las directrices que cubrimos allí, y todas cumplen estas normas:
- Gratis y de código abierto.
- Recibe actualizaciones periódicas del software y del kernel.
- Evita X11, ya que su última versión importante fue hace más de una década.
- La excepción notable aquí es Qubes, pero los problemas de aislamiento que X11 suele tener se evitan con la virtualización. Este aislamiento solo se aplica a las aplicaciones que se ejecutan en diferentes qubes (máquinas virtuales); las aplicaciones que se ejecutan en el mismo qube no están protegidas entre sí.
- Admite el cifrado de disco completo durante la instalación.
- No congela las publicaciones periódicas durante más de 1 año.
- Nosotros no recomendamos distribuciones "Long Term Support (Soporte a Largo Plazo)" o "stable (estable)" para uso de escritorio.
- Es compatible con una amplia variedad de hardware.
- Preferencia hacia proyectos más grandes.
- Mantener un sistema operativo es un gran reto, y los proyectos más pequeños tienden a cometer más errores evitables o a retrasar las actualizaciones críticas (o peor aún, a desaparecer por completo). Nos inclinamos por proyectos que probablemente seguirán existiendo dentro de 10 años (ya sea gracias al respaldo de empresas o a un apoyo muy significativo de la comunidad), y nos alejamos de los proyectos construidos a mano o con un número reducido de mantenedores.
Además, nuestros criterios estándar para los proyectos recomendados se siguen aplicando. Ten en cuenta que no estamos afiliados a ninguno de los proveedores que recomendamos.
-
La reproducibilidad implica la capacidad de verificar que los paquetes y binarios puestos a disposición del usuario final coinciden con el código fuente, lo que puede ser útil contra posibles Ataques a la Cadena de Suministro. ↩↩
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!