Linux los sistemas operativos para los paranoicos: ¿cuáles son las opciones más seguras?

El cambio a Linux ofrece muchos beneficios para los usuarios. A partir de un sistema más estable a una amplia selección de software de código abierto de buena calidad, estás en un ganador. Y no le costará ni un centavo!

Otra de las ventajas de Linux es el mayor grado de seguridad. El escritorio de Linux es ignorado por la mayoría de los desarrolladores de malware. Así que en la mayoría de los casos, que debe estar bien con sistema operativo Linux que elija.

Pero si quieres un grado extra de seguridad y privacidad, usted podría considerar un sistema operativo Linux que ofrece algunas características mejoradas en estas áreas. Hay varias opciones disponibles aquí, pero ¿cuál debería elegir?

¿Quién puede beneficiarse de un sistema operativo seguro?

Con muchas ventajas de utilizar un sistema operativo seguro, puede que no sea claro si usted debe utilizar uno. Tal vez parece más adecuado para alguien más. Esto probablemente no es el caso.

Vídeo: 2017 - Sistema operativo para PC con pocos recursos y espacio o para gamers

Promedio de los usuarios de ordenadores en un entorno opresivo o censurado (país de origen, ciudad, lugar de trabajo o la educación, incluso un cibercafé!) sin duda puede beneficiar. Esto puede o no quiere decir, pero probablemente quiere decir alguien que conoce.

¿Conoce algún activistas políticos, o cualquier otra persona bajo la vigilancia específica? ¿Es usted un periodista poner en peligro su vida (o su familia) al informar sobre actividades del crimen organizado? Tal vez usted es un investigador, investigador, delator ... básicamente cualquier persona cuya actividad de Internet y el uso de la computadora es de interés para los demás.Evitar Vigilancia de Internet: La guía completaEvitar Vigilancia de Internet: La guía completavigilancia en Internet sigue siendo un tema caliente, así que hemos producido este recurso integral sobre por qué es tan importante, que está detrás de ello, si se puede evitar por completo, y mucho más.Lee mas

Cualquiera que sea la naturaleza de su trabajo sensible, se beneficiará de una de estas cinco, asegurar los sistemas operativos Linux.

Cruz

Uno de los problemas con los sistemas operativos es que se acuerdan. Si alguien quiere saber lo que has estado haciendo, es un asunto trivial para revisar sus registros. Los virus y gusanos pueden instalarse sin su conocimiento que todavía estará allí cuando se reinicie.

Todo se almacena.

Pero se puede evitar esto con un sistema operativo en vivo llamado colas, que se extenderá desde una memoria USB, tarjeta SD o DVD.

Colas permite conservar su privacidad y el anonimato, que es vital para evitar la censura en línea. Como tal, todas las conexiones a Internet durante el uso de colas se enrutan a través de la red Tor. Para mayor privacidad y seguridad, el estado de la técnica se emplean herramientas de cifrado para cifrar sus archivos vitales y la comunicación (es decir, correos electrónicos, mensajes instantáneos, etc.).

Todo lo que necesita hacer para ejecutar las colas es descargar la imagen, escribirlo en el medio elegido, y arrancar desde el disco. Mejor aún, las colas de no dejar rastro en el ordenador que use.Cómo crear un USB de arranque de arranque para Windows y LinuxCómo crear un USB de arranque de arranque para Windows y LinuxUna sola unidad flash USB es todo lo que necesita para arrancar, instalar y solucionar problemas de varios sistemas operativos. Le mostraremos cómo crear un USB de arranque múltiple, incluyendo los instaladores de Windows y Linux y herramientas de recuperación.Lee mas

IprediaOS

Este sistema operativo basado en Linux proporciona un entorno anónimo en su PC, y cifra todo el tráfico de red, anonimizar actividad.

Con el escritorio GNOME, IprediaOS se puede instalar en el disco duro y cuenta con un cliente de BitTorrent anónimo, cliente de correo electrónico, cliente de IRC y la navegación anónima. Privacidad se logra gracias al Proyecto Internet invisible. Esta es la casa de la red I2P, una “red superpuesta en el anonimato.” Aunque esto suena como una VPN, y el resultado final es similar, es en realidad más cerca de Tor (leer más sobre la red Tor). Sin embargo, I2P permite el acceso a la web todos los días (en contraposición a la Web oscuro).Cómo el Proyecto Tor puede ayudarle a proteger su propia privacidad en líneaCómo el Proyecto Tor puede ayudarle a proteger su propia privacidad en líneaPrivacidad ha sido un problema constante con prácticamente todos los principales sitios que visita hoy, especialmente los que manejan la información personal sobre una base regular. Sin embargo, mientras que la mayoría de los esfuerzos de seguridad están actualmente dirigidos hacia la ...Lee mas

IprediaOS está disponible como una distribución en directo, pero también puede ser instalado en el disco duro, o en una Red Privada Virtual (VPN).

Whonix

Construido en Debian, Whonix emplea una “prueba de fallos, automático” uso y universal de la red Tor, la utilización de múltiples maquinas virtuales (Como Qubes OS, abajo) para proporcionar protección contra el malware y las fugas IP.7 razones prácticas para comenzar a utilizar una máquina virtual7 razones prácticas para comenzar a utilizar una máquina virtualEl termino "virtual" ha sido cooptado de muchas maneras. Realidad virtual. RAM virtual. Las escuelas virtuales. Pero la virtualización en el contexto de los PC puede ser confuso. Estamos aquí para aclararlo.Lee mas

En la actualidad el único sistema operativo en el desarrollo continuo que se ejecuta dentro de una máquina virtual con Tor, Whonix no es sólo disponible para Linux. También está disponible para MacOS y Windows!

Además, Whonix se puede ejecutar como una virtual máquina en VirtualBox. Sea cual sea el método de instalación que se elija, que va a terminar con un sistema operativo en el anonimato protegido contra la fuga de DNS y malware. En resumen, su actividad en línea no se puede observar con precisión, y los sitios que utiliza no le reconoce como un visitante de repetir (a menos que usted está en el hábito de registrarse e iniciar sesión en sitios web!)

Es importante señalar que Whonix no está disponible como un sistema operativo Linux típico que se puede descargar e instalar. Puede ser instalado como una aplicación en Windows, MacOS y Linux, o implementarse como un dispositivo virtual en VirtualBox.

discreete Linux

Ofreciendo protección contra la vigilancia basada en Troya, discreete Linux que proporciona un entorno de trabajo aislado que el software espía no puede acceder. Como tal, sus datos están protegidos contra la vigilancia, y puede ser almacenado de forma segura.

Tenga en cuenta que “discreete” no es un error tipográfico. Más bien, es una cruz de los dos ortografía y significados de “discreto” y “discreto”. Como un nombre propio de este tipo, puede que no sorprenda saber que discreete Linux comenzó su vida como Ubuntu Privacy Remix en el 2008.

En un sentido teórico, discreete Linux asegura su sistema al impedir el acceso, y el bloqueo de malware se propague. Una vez en funcionamiento, varias condiciones se SET- por ejemplo, unidades de disco duro ATA serán bloqueados de ejecución (datos pueden ser accedidos a través de la nube).

Mientras discreete Linux ofrece en la actualidad una buena parte de la seguridad, el ataque BadUSB es una preocupación. Afortunadamente, esto se solucionará en una versión futura, Beta 2, en el que sólo se aceptarán teclados USB después de la confirmación manual por parte del usuario. Actualmente, discreete Linux está en fase beta, pero hay mucho que esperar en el producto terminado!Sus dispositivos USB no son seguro ya, gracias a BadUSBSus dispositivos USB no son seguro ya, gracias a BadUSBLee mas

qubes OS

Que describe a sí mismo como “un sistema operativo razonablemente seguro”, Qubes OS tiene una gran cantidad de comentarios y anotaciones fuertes, que vamos a llegar en un momento.

Vídeo: EXPLICADO : KERNEL DE WINDOWS (Microkernel Hibrido)

Qubes OS ofrece un entorno informático seguro no simplemente desviando el tráfico web a través de un proxy dedicado, pero mediante el uso de la virtualización. El ejecutarse en la Xen hipervisor metal desnudo (esencialmente virtual máquina software que se ejecuta sin un sistema operativo completo), Qubes OS le proporciona múltiples máquinas virtuales que se ejecutan sin problemas como un escritorio.

El resultado es que los programas de diferentes tipos se agrupan por la máquina virtual (Qubes), con los colores del borde de ventana que da una indicación del nivel de confianza de que la máquina virtual. Por ejemplo, una aplicación sin necesidad de conectividad a Internet sería más digno de confianza que, por ejemplo, su navegador web. Qubes OS incluso aísla los componentes vulnerables, como tarjetas de red en su propio hardware qubes.

Qubes OS también soporta copiar y pegar entre la discreta máquinas virtuales, con datos transportados a través de un sistema de transferencia segura de archivos.

¿Todavía no está convencido? Así, el propio Edward Snowden tuitea:

¿Cuál es su distribución Linux seguro?

Otros sistemas operativos Linux seguro están disponibles, pero calculan las mencionadas aquí son los mejores. Por supuesto, podemos estar equivocados, por lo que nos dicen en los comentarios. Además, nos gustaría saber de usted para averiguar qué sistema operativo Linux seguro que actualmente está funcionando!

Artículos Relacionados