¿Qué distribución de Linux es mejor para la privacidad? Hemos hecho la investigación [Guía] PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

¿Qué distribución de Linux es mejor para la privacidad? Hemos hecho la investigación [Guía]

La mejor distribución de privacidad de Linux

Este artículo es para personas que desean más privacidad y seguridad en línea. Si tiene prisa por encontrar su distribución, pase a "Cómo elegir su mejor distribución de privacidad de Linux".

¿Por qué es Linux mejor que Windows o macOS?

Expertos de seguridad independientes prefieren Linux sobre Windows o macOS, explicando todas las razones por las cuales un artículo en sí mismo. Hablaremos de dos de las principales razones por las que la mayoría de los profesionales prefieren Linux sobre Windows y macOS, luego ampliaremos las distribuciones de Linux.

Dos de las principales razones por las que los expertos dicen que Linux es más seguro que Windows o macOS son que Linux:

  • Está construido sobre software de código abierto
  • Es un objetivo "pequeño" para los hackers

Linux se basa en software de código abierto

El código en el que se basa Linux es software de código abierto. Eso significa que cualquiera puede leer o modificar el código. Si bien eso puede sonar como una pesadilla de privacidad, en realidad es todo lo contrario. Los programadores independientes de todo el mundo trabajan en código Linux. Eso hace que sea casi imposible para un mal actor agregar código malicioso a Linux sin que alguien lo vea.

Contrasta esto con propietario sistemas operativos como Windows o macOS. El código fuente propietario es controlado por la empresa y oculto a los extraños. Si utiliza un sistema operativo propietario, debe confiar en la empresa. ¿Se asegurarán de que los extraños no agreguen ningún código malicioso? ¿Agregarán ellos mismos código malicioso?

Windows 10, por ejemplo, tiene un código que registra todo tipo de información sobre cómo usa su computadora. Microsoft insertó este código intencionalmente para recopilar esta información para su propio uso. En el mundo de Linux, un pequeño ejército de programadores protege el código fuente contra este tipo de comportamiento.

Linux es un objetivo "pequeño" para los hackers

Según la Estadísticas, en 2017, había más de 1.3 millones de usuarios de Microsoft Windows en el mundo. También declararon que había más de 170 millones de usuarios de MacOS 10.

¿Qué hay de Linux? Alrededor de 28 millones de usuarios. En otras palabras:

  • Hay aproximadamente seis veces más usuarios de MacOS que usuarios de Linux.
  • Hay casi 50 equipos tantos usuarios de Windows como usuarios de Linux.

Si fueras un hacker, ¿qué objetivo elegirías? ¿Los 1.3 billones de usuarios de Windows o los 28 millones de usuarios de Linux?

La ingeniería social puede ser la mayor amenaza de todas

Si bien el sistema operativo que utiliza es importante para su privacidad en línea, ingeniería social podría ser una amenaza aún mayor que una pieza de software malicioso.

"La clave de la ingeniería social es influir en una persona para que haga algo que le permita al hacker obtener acceso a la información o su red". Kevin Mitnick, Experto en seguridad de Internet y "hacker más famoso del mundo".

Los malos de todo tipo usan técnicas de ingeniería social para sortear las protecciones integradas en su sistema operativo. Se aprovechan de su naturaleza de confianza o curiosidad para engañarlo y brindarles la información que desean.

See este artículo para aprender sobre varios ataques de ingeniería social y cómo puede protegerse de ellos.

Bien, entonces, ¿qué es exactamente Linux?

Hemos estado hablando de Linux y de cómo difiere de Windows y macOS. Pero no hemos dicho exactamente qué es Linux. Hagámoslo ahora.

Linux es una familia de sistemas operativos gratuitos y de código abierto. Se basa en un software central llamado Linux Kernel. Debido a que el Kernel es gratuito y de código abierto, cualquiera puede usarlo para crear su propia versión de Linux. Cuando alguien agrupa el Kernel y el resto del software para crear un sistema operativo completamente funcional, se denomina Distribución de Linuxo Distribución de Linux.

Los desarrolladores han creado cientos de distribuciones de Linux para una amplia gama de propósitos. Algunos pueden reemplazar Windows y macOS en las computadoras de escritorio del usuario típico. Otros ejecutan todo, desde el servidor de impresión de su oficina hasta las supercomputadoras más potentes. Incluso el sistema operativo Android que ejecuta su teléfono inteligente está basado en Linux.

Si bien es genial que Linux se use en tantos lugares, eso no nos ayuda mucho en este momento. Entonces, para el resto de este artículo, nos concentraremos en las distribuciones de Linux que se ejecutan en computadoras personales y se utilizan para actividades personales típicas. Ignoraremos las versiones que se ejecutan en teléfonos inteligentes, supercomputadoras y otros lugares.

Pros y contras de pasar a Linux desde Windows o macOS

Para Agencias y Operadores Desventajas
La mayoría de las distribuciones de Linux son gratuitas. El apoyo puede ser limitado / desorganizado.
Linux se considera más seguro. La mayor parte del mundo ejecuta Windows o macOS.
Hay una distribución de Linux para prácticamente cualquier caso de uso. El software más popular se ejecuta en Windows.
Existen programas gratuitos y de código abierto que funcionan como los programas más populares de Windows.
Se escribe menos malware para Linux.
Las distribuciones de Linux suelen ser más rápidas / más eficientes.

Cómo elegir su mejor distribución de privacidad de Linux

Elegir la mejor distribución de privacidad es algo personal. La privacidad perfecta es imposible de garantizar. Y cuanto mayor sea la privacidad que desee, más compromisos tendrá que hacer.

En un mundo ideal, todos nuestros Información de identificación personal (PII) sería privado. Controlaríamos quién puede ver nuestra información. Lo mismo ocurre con los registros de lo que hacemos y hacia dónde vamos cuando estamos en línea.

En cambio, todo tipo de grupos están tratando de obtener esta información para sus propios usos. Debe decidir cuánta privacidad en línea necesita y cuánto está dispuesto a sacrificar para obtener esa privacidad.

Los sistemas operativos y programas más populares generalmente tienen las protecciones de privacidad más débiles. Pero también trabajan con la mayoría de los sitios web y tienen el mayor apoyo. Esto los convierte en objetivos ideales para los malos.

Peor aún, los creadores de estos sistemas operativos y programas a menudo quieren su PII para sus propios usos. Recuerda el alboroto cuando la gente vio lo que datos que Windows 10 recopila acerca de sus usuarios?

Pasar a una distribución de Linux elimina muchos problemas de privacidad y seguridad. Dicho esto, cada distribución tiene sus fortalezas y debilidades. Siga leyendo para obtener información sobre varias distribuciones de Linux populares y el tipo de privacidad que le brindan.

Distribuciones regulares de Linux para privacidad básica

Si usa Windows o macOS, puede aumentar su privacidad simplemente al pasar a Linux. En esta sección, veremos las fortalezas y debilidades de la privacidad de tres distribuciones de Linux populares.

Ubuntu

Ubuntu es la distribución de Linux de escritorio más popular. Está respaldado por una compañía llamada Canonical Ltd. El desarrollo de fondos canónicos de Ubuntu con el dinero ganado, brindando soporte de Ubuntu a las empresas. Desafortunadamente, Ubuntu tiene un registro irregular en lo que respecta a la privacidad del usuario.

En 2012, Ubuntu registró lo que los usuarios buscaron en los archivos de sus computadoras. Luego envió esa información a Canonical. Canonical usó la información para ejecutar anuncios de Amazon dirigidos en la computadora del usuario.

Esto llevó a Richard Stallman, presidente de la Free Software Foundation, a llamar a la comunidad de software libre para evitar Ubuntu para espiar en sus usuarios. Canonical finalmente deshabilitó este monitoreo después de mucha presión pública.

En 2018, Ubuntu comenzó a recopilar una variedad de datos de las computadoras de los usuarios y a enviarlos de vuelta a Canonical. Dicen que los datos son anonimizado, pero el hecho de que comenzaron a recopilar los datos molestó a mucha gente. Lo mismo hizo la forma en que organizaron las cosas. Se instalaron nuevas instalaciones de Ubuntu 18.04 para recopilar y enviar los datos. Los usuarios deberían optar por renunciar a sus datos, no optar por que Canonical los tome automáticamente.

Teniendo en cuenta este historial, le recomendamos que consulte otras distribuciones de Linux si valora su privacidad.

Linux Mint

Linux Mint es quizás la versión de Linux que los usuarios de Windows encontrarán más fácil de ajustar. En particular, Linux Mint Cinnamon se ve y se siente como Windows 7.

¿Pero qué hay de la privacidad? Esto podría haber sido un problema ya que Linux Mint se basa en el código de Ubuntu. Sin embargo, en su Boletín de abril de 2018, el equipo de Linux Mint anunció: "Ubuntu se envía con" ubuntu-report ", que recopila métricas y datos de uso. Este paquete no estará presente en Linux Mint y no se recopilarán ni enviarán datos ".

Linux Mint
Linux Mint

Si bien Linux Mint no tiene los posibles problemas de privacidad que tiene Ubuntu, ciertamente no proporciona lo último en protección de privacidad. Entre otras cosas, aunque viene con todo el software de código abierto por defecto, Linux Mint le permite instalar controladores de video propietarios y otro software. Esto aumenta los riesgos para su privacidad.

Linux Mint también utiliza conexiones no encriptadas y no anónimas a Internet de forma predeterminada. Esto le brinda la máxima compatibilidad con sitios web y otros recursos en línea. Pero lo deja expuesto a todo tipo de espionaje a menos que instale y configure correctamente herramientas como una VPN de Tor.

Pero si está buscando un sistema operativo de código abierto más privado y fácil de cambiar desde Windows, Linux Mint podría ser una buena opción. Uno de nuestro equipo ha estado usando Linux Mint durante varios años en varias computadoras y recuerda que la conversión de Windows 7 fue muy fácil.

Debian

Debian es una distribución de Linux que ofrece mejoras de privacidad significativas sobre Ubuntu o Linux Mint. Pero esas mejoras tienen el precio de algunos problemas de compatibilidad. Debian no admite controladores propietarios u otros componentes. Esto significa que algunos programas comerciales populares no se ejecutarán en Debian.

Por otro lado, la comunidad Debian ha creado reemplazos de código abierto para la mayoría de los productos patentados que pueda necesitar. Como dijimos, hay una compensación de conveniencia por la privacidad.

Debian viene con Firefox-ESR (Extended Support Release) como su navegador web. La versión personal de Firefox viene con Ubuntu y Linux Mint. Firefox-ESR no incluye algunas de las características que amenazan la privacidad que tiene la versión personal. Esto hace que la versión ESR sea más segura, pero es posible que no funcione con algunos sitios web.

Al enfatizar el enfoque de Debian en la seguridad y privacidad del usuario, el equipo mantiene un muy detallado,

"Guía paso a paso para configurar una computadora personal con Debian desde cero a un sistema totalmente configurado con alta seguridad, facilidad de uso, comodidad y protección de la privacidad".

Este Guía de SecurePersonalComputer está diseñado para ayudarlo a llegar tan lejos como desee al asegurar su sistema desde la instalación básica hasta temas avanzados como:

  • Instalación de la Cliente OpenVPN y usándolo con un comercial Servicio VPN
  • Endurecimiento del kernel de Linux contra ataques
  • Instalación de un sistema de detección de intrusos y herramientas de auditoría de seguridad
  • Instalando Electrum, una billetera Bitcoin gratuita y de código abierto

Si está buscando una privacidad sólida y está dispuesto a soportar algunos inconvenientes e incompatibilidades con las últimas y mejores cosas en Internet, Debian podría ser la distribución de privacidad de Linux para usted.

Distribuciones de Linux especializadas para privacidad, anonimato y seguridad

Las siguientes tres distribuciones de Linux son especializadas para personas con necesidades de privacidad más serias.

Cruz

Sistema operativo Tails
Sistema operativo Tails

Cruz (El Amnesic Incognito Live System) es una distribución de Linux diseñada para mantenerte anónimo y seguro mientras estás en línea. Entonces, ¿qué pasa con el nombre loco? En realidad, tendrá sentido si miramos cada pieza en orden inverso:

  • Sistema en vivo - Un sistema en vivo es un sistema operativo que puede ejecutarse desde una memoria USB o DVD sin estar instalado en la computadora donde se está ejecutando. Un sistema en vivo también a veces se llama un sistema operativo en vivo.
  • Incógnito - Tails usa lo anónimo Puerta red para conectarse a internet. Solo los adversarios más poderosos tienen el dinero y la tecnología para derrotar a la red Tor. Eso significa que Tails puede viajar por Internet "de incógnito".
  • amnésico - Tails no deja rastros de su presencia en la computadora que está utilizando. No solo eso, sino que, por diseño, Tails tampoco recuerda nada. Todos los datos de su sesión actual en Tails están en la RAM de la computadora que está utilizando. Tan pronto como apagas la computadora, todo se olvida, haciendo que Tails sea "amnésico".

Solo de decodificar el nombre, podemos ver que Cruz ha tenido un buen comienzo cuando se trata de proteger su privacidad. Más allá de aquellos en su nombre, Tails tiene estas características de privacidad adicionales:

  • Tails se basan en Debian, una distribución de privacidad sólida.
  • Tails viene con tecnología de cifrado de última generación incorporada, que incluye PGP y OTR soporte, HTTPS automático, el administrador de contraseñas KeePassX y mucho más.

Con toda esta privacidad y anonimato incorporados en un paquete móvil para usar en cualquier lugar, Tails supera con creces a distribuciones como Linux Mint e incluso Debian. En caso de que todavía no esté convencido de que esta es una poderosa distribución de privacidad de Linux, debe saber que Edward Snowden colas usadas para mantenerse a salvo cuando estaba pasando NSA secretos para periodistas hace unos años.

Esto no significa que Tails sea infalible. Los investigadores encuentran problemas de seguridad en Tails de vez en cuando. El equipo de Tails los soluciona, por supuesto, pero no hay garantía de que se hayan encontrado y solucionado todos los posibles problemas.

Lo seguro que esté cuando use Tails (o cualquier otra distribución de privacidad) depende en parte de quién lo quiere y de cuánto lo desean. Si desea protegerse de una amenaza típica (tal vez el abogado de su ex), Tails probablemente sea más que suficiente.

Pero si quieres protegerte de un adversario global (como la NSA) que lo quiere realmente, no está claro que Tails sea suficiente para salvarlo. Para ayudarlo a comprender los riesgos, el equipo de Tails tiene una página dedicada a advertencias.

Para resumir, si necesita una protección de privacidad sólida y no está siendo perseguido por la NSA, el Ojos 5, o algún otro adversario gigantesco con alcance global, Tails podría ser su respuesta.

Whonix

Mientras ejecuta un sistema en vivo como Tails, es el único sistema operativo que se ejecuta en su computadora. No tiene que preocuparse por la seguridad del sistema operativo y los programas que generalmente se ejecutan en la computadora.

Al mismo tiempo, correr desde un sistema en vivo tiene inconvenientes. Está limitado al software que viene con el sistema en vivo. Este software está diseñado para brindarle privacidad, pero generalmente no incluye las últimas características y tecnologías.

Normalmente, un sistema en vivo como Tails ni siquiera guardará datos de una sesión a otra (recuerde la parte amnésica del nombre). La configuración de una partición de almacenamiento persistente le da a Tails la capacidad de recordar datos de una sesión a otra, pero presenta sus propias vulnerabilidades de seguridad.

Whonix No es un sistema en vivo. Normalmente se ejecuta como dos VirtualBox máquinas virtuales (VM) en la parte superior del sistema operativo normal de la computadora. Se basa en el programa de virtualización VirtualBox para mantener el software en ejecución en Whonix aislado del resto del software en la computadora.

Al igual que Tails, Whonix se basa en una versión modificada de Debian.

Whonix lo protege al dividir las comunicaciones y su espacio de trabajo entre las máquinas virtuales. Whonix-Gateway es la parte de comunicaciones del sistema. Utiliza la red Tor para manejar todas las conexiones con el mundo exterior. La otra VM se llama Whonix-Workstation. Esta VM viene con aplicaciones comunes que están instaladas y configuradas y listas para ejecutarse. Realiza todo su trabajo dentro de la VM de la estación de trabajo.

Debido a que utiliza máquinas virtuales VirtualBox, Whonix puede ejecutarse en la gran mayoría de las computadoras. Puede trabajar en la estación de trabajo segura de Whonix y seguir utilizando la computadora normalmente. Esto es conveniente pero peligroso.

¿Alguna vez ha escrito accidentalmente en la ventana incorrecta de su computadora? Imagina hacer esto en una computadora con Whonix. Solo el software que se ejecuta en Workstation VM es seguro. El software fuera de Whonix es tan vulnerable al spyware, keyloggers, y otros espías como siempre.

Y recuerde, cualquier programa que use Whonix Gateway se comunica a través de Tor. Pero los programas que se ejecutan fuera de Whonix no. Su ISP y cualquier otra persona que esté monitoreando su computadora podrá ver estas comunicaciones.

Creemos que Whonix en sí mismo es arriesgado debido a que se ejecuta en el sistema operativo regular (probablemente inseguro) de la computadora en la que lo usa. Sin embargo, hay una solución bastante elegante para este problema. Te lo contaremos en breve. Pero antes de hacerlo, necesitamos hablar sobre Qubes.

Qubes

Con gran parte del aparato de seguridad occidental (agencias de espionaje) para sacarlo, Edward Snowden es un tipo que tiene que estar al tanto de la privacidad y seguridad de Internet. Como acabas de ver, Snowden usó Tails cuando filtró información por primera vez de la NSA.

Pero Edward Snowden ha dejado de usar Tails y ahora confía en Qubes OS. Mientras que el equipo de Qubes factura su producto como "un sistema operativo razonablemente seguro", Snowden y otros expertos lo llevan mucho más lejos:

Qubes OS
Qubes OS

Qubes lo protege utilizando el enfoque de "Seguridad por aislamiento". Con Qubes, usted define dominios de seguridad, cada uno de los cuales se ejecuta en una máquina virtual. Esto le permite aislar programas e incluso componentes de Qubes entre sí. Las cosas que se ejecutan en un dominio de seguridad no pueden afectar las cosas que se ejecutan en otros dominios.

Digamos que usa una computadora normal para la banca personal. Pero a veces también lo usas para visitar sitios web poco fiables. Si algo en uno de esos sitios web dudosos logra comprometer su sistema informático, todo lo que contiene, incluida su información bancaria, está en riesgo.

¿Y si estuvieras ejecutando Qubes? Es probable que tenga un dominio de seguridad para la banca y otro para visitar esos sitios web poco fiables. Ahora, si algo de uno de esos sitios compromete su sistema informático, solo puede tocar cosas en el mismo dominio de seguridad. Su información bancaria se mantiene segura.

Para que todo esto suceda, Qubes reemplaza su antiguo sistema operativo con el Hipervisor Xen. El código abierto de Xen, hipervisor tipo 1 corre sobre metal desnudo. En otras palabras, se ejecuta directamente en el hardware de su computadora.

Debido a que Xen no se ejecuta sobre Windows u otro sistema operativo, es rápido y eficiente. También elimina el riesgo de que el sistema operativo subyacente se vea comprometido (ya que no hay un sistema operativo subyacente).

Hasta donde cada máquina virtual de dominio de seguridad (llamada AppVM en la documentación de Qubes) puede decir, es su propio sistema operativo separado. La mayoría de las AppVM ejecutan Linux, pero también hay soporte para las AppVM de Windows. Qubes proporciona herramientas para pasar de forma segura los datos de un dominio a otro.

Como puede ver, Qubes es un gran avance en complejidad incluso de Tails o Whonix. Al mismo tiempo, Qubes en sí no proporciona anonimato ni privacidad. Para agregar estas capacidades, las personas a veces corren Whonix dentro de Qubes or Colas dentro de Qubes.

Si lo que necesita es protección de privacidad de alta gama y está dispuesto a hacer un cambio radical en su entorno informático, Qubes podría ser su respuesta.

¿Cuánta privacidad necesitas realmente?

Elegir la mejor distribución de Linux para su propia privacidad es un acto de equilibrio. Cada una de las distribuciones que hemos visto aquí ofrece un equilibrio diferente entre privacidad y conveniencia.

Le sugerimos que comience eligiendo la distribución de privacidad de Linux que mejor se adapte a usted. Lea la revisión detallada que encontrará en este sitio o sumérjase y pruébela usted mismo.

¡BitStarz Player gana un récord de $ 2,459,124! ¿Podrías ser el próximo en ganar a lo grande? >>>

Blokt es un recurso de privacidad independiente líder que mantiene los estándares periodísticos profesionales y éticos más altos posibles.

Fuente: https://blokt.com/guides/best-linux-privacy-distro

Sello de tiempo:

Mas de Blokt