Escritorio/PC
Protege contra la(s) siguiente(s) amenaza(s):
Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software. Si aún no utiliza Linux, a continuación le sugerimos que pruebe algunas distribuciones, así como algunos consejos generales para mejorar la privacidad y la seguridad que son aplicables a muchas distribuciones de Linux.
Distribuciones Tradicionales
Fedora Workstation
Fedora Workstation es nuestra distribución recomendada para la gente nueva en Linux. Fedora generally adopts newer technologies (e.g., Wayland and PipeWire) before other distributions. Estas nuevas tecnologías suelen venir acompañadas de mejoras en la seguridad, la privacidad y la usabilidad en general.
Fedora tiene un ciclo de lanzamientos semicontinuo. Mientras algunos paquetes como GNOME son congelados hasta el próximo lanzamiento de Fedora, la mayoría de los paquetes (incluyendo el kernel) son actualizados con frecuencia a través del ciclo de vida del lanzamiento. Cada versión de Fedora recibe soporte durante un año, con una nueva versión cada 6 meses.
openSUSE Tumbleweed
openSUSE Tumbleweed es una distribución estable con actualización continua.
openSUSE Tumbleweed uses Btrfs and Snapper to ensure that snapshots can be rolled back should there be a problem.
Tumbleweed sigue un modelo de actualización continua en el que cada actualización se publica como una copia instantánea de la distribución. Al actualizar el sistema, se descarga una nueva copia instantánea. Cada copia instantánea es sometida a una serie de pruebas automatizadas por openQA para garantizar su calidad.
Arch Linux
Arch Linux is a lightweight, do-it-yourself (DIY) distribution, meaning that you only get what you install. Para obtener más información, consulte su FAQ.
Arch Linux tiene un ciclo de actualización continuo. No existe un calendario fijo de lanzamientos y los paquetes se actualizan con mucha frecuencia.
Al ser una distribución DIY, se espera que usted configure y mantenga su sistema por su cuenta. Arch dispone de un instalador oficial para facilitar el proceso de instalación.
A large portion of Arch Linux’s packages are reproducible1.
Distribuciones Atómicas
Las distribuciones atómicas (a veces también denominadas distribuciones inmutables) son sistemas operativos que gestionan la instalación y actualización de paquetes superponiendo cambios sobre la imagen central del sistema, en lugar de modificarlo directamente. Advantages of atomic distros include increased stability and the ability to easily roll back updates. Consulte Actualizaciones tradicionales vs. Atómicas para obtener más información.
Fedora Atomic Desktops
Fedora Atomic Desktops son variantes de Fedora que utilizan el gestor de paquetes rpm-ostree
y se centran principalmente en flujos de trabajo en contenedores y Flatpak para aplicaciones de escritorio. Todas estas variantes siguen el mismo calendario de lanzamientos que Fedora Workstation, beneficiándose de las mismas actualizaciones rápidas y manteniéndose muy cerca del upstream.
Fedora Atomic Desktops come in a variety of flavors depending on the desktop environment you prefer. As with the recommendation to avoid X11 in our criteria for Linux distributions, we recommend avoiding flavors that support only the legacy X11 window system.
Estos sistemas operativos difieren de Fedora Workstation en que sustituyen el gestor de paquetes DNF por una alternativa mucho más avanzada denominada rpm-ostree
. El gestor de paquetes rpm-ostree
funciona descargando una imagen base para el sistema, y luego superponiendo paquetes sobre ella en un árbol de commit git-like. Cuando se actualice el sistema, se descargará una nueva imagen base y las superposiciones se aplicarán a esa nueva imagen.
After the update is complete, you will reboot the system into the new deployment. rpm-ostree
keeps two deployments of the system so that you can easily roll back if something breaks in the new deployment. También existe la opción de anclar más implementaciones según sea necesario.
Flatpak es el método principal de instalación de paquetes en estas distribuciones, ya que rpm-ostree
solo está pensado para superponer paquetes que no pueden permanecer dentro de un contenedor sobre la imagen base.
As an alternative to Flatpaks, there is the option of Toolbx to create Podman containers which mimic a traditional Fedora environment, a useful feature for the discerning developer. These containers share a home directory with the host operating system.
NixOS
NixOS es una distribución independiente basada en el gestor de paquetes Nix y centrada en la reproducibilidad y la fiabilidad.
El gestor de paquetes de NixOS guarda cada versión de cada paquete en una carpeta diferente del almacén Nix. Debido a esto, puedes tener diferentes versiones del mismo paquete instalado en tu sistema. Después de escribir el contenido del paquete en la carpeta, esta pasa a ser de solo lectura.
NixOS also provides atomic updates. It first downloads (or builds) the packages and files for the new system generation and then switches to it. There are different ways to switch to a new generation: you can tell NixOS to activate it after reboot or you can switch to it at runtime. También puedes probar la nueva generación cambiando a ella durante el tiempo de ejecución, pero sin establecerla como la generación actual del sistema. Si algo en el proceso de actualización se rompe, puedes simplemente reiniciar y automáticamente volver a una versión de trabajo de tu sistema.
The Nix package manager uses a purely functional language—which is also called Nix—to define packages.
Nixpkgs (la fuente principal de paquetes) se encuentra en un único repositorio de GitHub. También puedes definir tus propios paquetes en el mismo idioma e incluirlos fácilmente en tu configuración.
Nix es un gestor de paquetes basado en el código fuente; si no hay ningún paquete preconstruido disponible en la caché de binarios, Nix simplemente construirá el paquete desde el código fuente usando su definición. It builds each package in a sandboxed pure environment, which is as independent of the host system as possible. Binaries built with this method are reproducible1.
Distribuciones Enfocadas en el Anonimato
Whonix
Whonix está basado en Kicksecure, una bifurcación de Debian centrada en la seguridad. It aims to provide privacy, security, and Anonymity on the internet. Whonix se utiliza mejor junto con Qubes OS.
Whonix está pensado para funcionar como dos máquinas virtuales: una "Estación de Trabajo" y una "Puerta de Enlace" Tor. Todas las comunicaciones desde la Estación de Trabajo deben pasar por la puerta de enlace Tor. Esto significa que incluso si la Estación de Trabajo se ve comprometida por algún tipo de malware, la verdadera dirección IP permanecerá oculta.
Algunas de sus características incluyen Tor Stream Isolation, anonimización de pulsaciones de teclas, swap encriptado y un asignador de memoria endurecido. Future versions of Whonix will likely include full system AppArmor policies and a sandboxed app launcher to fully confine all processes on the system.
Whonix se utiliza mejor junto con Qubes. Tenemos una guía recomendada sobre la configuración de Whonix junto con una VPN ProxyVM en Qubes para ocultar tus actividades Tor de tu ISP.
Tails
Tails es un sistema operativo basado en Debian que enruta todas las comunicaciones a través de Tor, y que puede arrancar en casi cualquier ordenador desde un DVD, una memoria USB o una tarjeta SD. It uses Tor to preserve privacy and Anonymity while circumventing censorship, and it leaves no trace of itself on the computer it is used on after it is powered off.
Advertencia
Tails no borra la memoria de vídeo al apagar. Cuando reinicie el ordenador después de usar Tails, puede que aparezca brevemente la última pantalla que se mostró en Tails. Si apaga el ordenador en lugar de reiniciarlo, la memoria de vídeo se borrará automáticamente después de estar un tiempo sin alimentación.
Tails es genial contra el análisis forense debido a la amnesia (lo que significa que no se escribe nada en el disco); sin embargo, no es una distribución endurecida como Whonix. Carece de muchas de las funciones de anonimato y seguridad que tiene Whonix y se actualiza con mucha menos frecuencia (solo una vez cada seis semanas). A Tails system that is compromised by malware may potentially bypass the transparent proxy, allowing for the user to be deanonymized.
Tails includes uBlock Origin in Tor Browser by default, which may potentially make it easier for adversaries to fingerprint Tails users. Las máquinas virtuales de Whonix pueden ser más a prueba de fugas, sin embargo no son amnésicas, lo que significa que los datos pueden ser recuperados de su dispositivo de almacenamiento.
Tails está diseñado para formatearse por completo después de cada reinicio. El almacenamiento persistente cifrado puede configurarse para almacenar algunos datos entre reinicios.
Distribuciones Enfocadas en la Seguridad
Protege contra la(s) siguiente(s) amenaza(s):
Qubes OS
Qubes OS es un sistema operativo de código abierto diseñado para proporcionar una fuerte seguridad para la informática de escritorio a través de máquinas virtuales seguras (o "qubes"). Qubes se basa en Xen, el Sistema de Ventanas X y Linux. Puede ejecutar la mayoría de las aplicaciones Linux y utilizar la mayoría de los controladores Linux.
Qubes OS asegura el ordenador aislando subsistemas (por ejemplo, redes, USB, etc.) y aplicaciones en qubesseparadas. Should one part of the system be compromised via an exploit in a Targeted Attack, the extra isolation is likely to protect the rest of the qubes and the core system.
Para más información sobre el funcionamiento de Qubes, consulta nuestra página Qubes OS overview.
Kicksecure
While we recommend against "perpetually outdated" distributions like Debian for desktop use in most cases, Kicksecure is a Debian-based operating system which has been hardened to be much more than a typical Linux install.
Kicksecure -en términos muy simplificados- es un conjunto de scripts, configuraciones y paquetes que reducen sustancialmente la superficie de ataque de Debian. Cubre muchas recomendaciones de privacidad y seguridad por defecto. También sirve de sistema operativo base para Whonix.
Criterios
La elección de una distribución Linux adecuada para ti dependerá de una gran variedad de preferencias personales, y esta página no pretende ser una lista exhaustiva de todas las distribuciones viables. En nuestra página de información general sobre Linux encontrarás algunos consejos sobre elegir una distribución con más detalle. Todas las distribuciones que se encuentran en esta página siguen, en general, las directrices que cubrimos allí, y todas cumplen estas normas:
- Gratis y de código abierto.
- Recibe actualizaciones periódicas del software y del kernel.
- Avoids X11, as its last major release was more than a decade ago.
- The notable exception here is Qubes, but the isolation issues which X11 typically has are avoided by virtualization. This isolation only applies to apps running in different qubes (virtual machines); apps running in the same qube are not protected from each other.
- Admite el cifrado de disco completo durante la instalación.
- No congela las publicaciones periódicas durante más de 1 año.
- Nosotros no recomendamos distribuciones "Long Term Support (Soporte a Largo Plazo)" o "stable (estable)" para uso de escritorio.
- Es compatible con una amplia variedad de hardware.
- Preferencia hacia proyectos más grandes.
- Mantener un sistema operativo es un gran reto, y los proyectos más pequeños tienden a cometer más errores evitables o a retrasar las actualizaciones críticas (o peor aún, a desaparecer por completo). Nos inclinamos por proyectos que probablemente seguirán existiendo dentro de 10 años (ya sea gracias al respaldo de empresas o a un apoyo muy significativo de la comunidad), y nos alejamos de los proyectos construidos a mano o con un número reducido de mantenedores.
Además, nuestros criterios estándar para los proyectos recomendados se siguen aplicando. Ten en cuenta que no estamos afiliados a ninguno de los proveedores que recomendamos.
-
Reproducibility entails the ability to verify that packages and binaries made available to the end user match the source code, which can be useful against potential Supply Chain Attacks. ↩↩
Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin
You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!