Los ataques de ransomware recientes (también conocido como WannaCry) se han dirigido a PCs basadas en Windows en más de 150 países - la seguridad cibernética y la privacidad es muy importante. Windows y macOS son fáciles de usar y populares; Sin embargo, son mucho más susceptibles al código malicioso.
Linux es libre y de código abierto, lo que significa que hay cientos de "sabores". Estas distribuciones individuales se ajustan a diferentes especificaciones. Los usuarios centrados en la seguridad estarán encantados de saber que hay una serie de distribuciones Linux diseñadas con la seguridad y la privacidad en mente.
1. Tails
Conocido gracias al cripto-anarquista Edward Snowden, Tails representa el Sistema Amnesiac Incognito Live. El sistema operativo se inicia desde un DVD en vivo, USB o tarjeta SD . Tails se ejecuta completamente dentro de la RAM de la computadora , lo que significa que una vez que cierra la computadora, todo rastro de ella se limpia. Esto le protege de cualquier técnica potencial de recuperación de datos después de apagar.
Además, Tails promueve el anonimato en línea al enrutar todo el tráfico de Internet a través de la red Tor. Tor rebota su actividad en Internet a través de una serie de relés, evitando que la gente aprenda qué sitios visita y evita que los sitios aprendan su ubicación física. Finalmente, Tails utiliza una variedad de herramientas criptográficas de vanguardia para cifrar de forma segura sus datos.
2. Qubes
Qubes adopta un enfoque totalmente distinto de la seguridad y la privacidad en línea. Lo que esto significa es que Qubes toma varias partes de su "vida digital" y las aísla en compartimentos seguros que llaman "qubes".
En términos sencillos, los usuarios configuran varios "qubes" para manejar diferentes tareas. Usted puede tener un qube dedicado a sus finanzas personales mientras que otro maneja las actividades relacionadas con el trabajo. De esta manera si el malware ataca a su qube de trabajo, será contenido a ese qube, dejando a sus otros qubes seguros y no afectados. Qubes requiere más esfuerzo para configurar; Sin embargo, puede evitar que un solo ataque destruya todo el sistema.
3. IprediaOS
Con Ipredia , la privacidad es el enfoque principal. Inicie Ipredia iniciando un DVD en vivo o USB o instálelo en su disco duro . Al igual que el sistema operativo Tails, el principal atractivo de Ipredia es que todo el tráfico de Internet se redirecciona para proteger su anonimato. La diferencia entre los dos es que Tails encamina su tráfico a través de la red Tor, mientras que Ipredia utiliza la red I2P. I2P es una abreviatura para el "Proyecto Invisible de Internet". Sin llegar a ser demasiado técnico, I2P utiliza una red de superposición para permitir que las aplicaciones se comuniquen entre sí de forma segura y anónima.
Ipredia viene preconfigurado con una variedad de software anónimo , como un cliente de correo electrónico, navegador web y cliente BitTorrent. Los usuarios también obtienen acceso a "eepsites" - sitios alojados anónimamente usando dominios especiales que terminan en .i2p.
4. Whonix
Whonix es un poco diferente del resto. No requiere que arranque desde un Live CD o USB , ni requiere que lo instale en su disco duro . En su lugar, Whonix está diseñado para ejecutarse dentro de una máquina virtual. Esto proporciona otra capa de protección, ya que los ataques de malware están contenidos dentro de la máquina virtual.
Como beneficio adicional, todo el tráfico de usuarios se configura automáticamente para que se ejecute a través de la red Tor. Esto encamina su actividad a través de una serie de relés, combatiendo eficazmente la vigilancia de la red . Dado que Whonix se ejecuta en una máquina virtual, puede utilizarse con cualquier sistema operativo.
Mención de Honor: Kali
Hecho famoso gracias a las apariciones en el Sr. Robot , Kali es un sistema operativo diseñado específicamente para auditar la seguridad de los sistemas existentes. Kali viene pre-cargado con una amplia variedad de herramientas forenses. Estos son utilizados principalmente por los profesionales de TI para evaluar vulnerabilidades y probar técnicas defensivas eficaces.
Si no está familiarizado con las herramientas de seguridad empaquetadas con Kali, no lo encontrará muy útil. Si estás interesado en saber cómo Kali puede ayudarte a prevenir los ciberataques, tienes suerte. Los creadores de Kali ofrecen una variedad de tutoriales educativos para ayudar a los usuarios a aprovechar al máximo Kali, de forma gratuita.
¿Utiliza una distribución Linux con un enfoque de seguridad o privacidad? ¿Cuál usas? Aparte de usar una distro de Linux centrada en seguridad, ¿qué otros consejos tiene para protegerse de las amenazas cibernéticas? ¡Déjenos saber en los comentarios abajo!
Traducción de https://www.maketecheasier.com/linux-distros-designed-for-privacy-security/