(también conocido como WannaCry) se han dirigido a PCs basados en Windows en más de 150 países – la seguridad cibernética y la privacidad son increíblemente importantes. Windows y macOS son fáciles de usar y populares; sin embargo, son mucho más susceptibles a los códigos maliciosos.
Linux es gratuito y de código abierto, lo que significa que hay cientos de “sabores”. Estas distribuciones individuales se ajustan a diferentes especificaciones. Los usuarios centrados en la seguridad estarán encantados de saber que existen varias distribuciones de Linux diseñadas teniendo en cuenta la seguridad y la privacidad.
1. Colas
Conocido gracias al criptoanarquista Edward Snowden, Tails significa The Amnesiac Incognito Live System. El sistema operativo se inicia desde un DVD en vivo, USB o tarjeta SD. Tails funciona completamente dentro de la RAM del ordenador, lo que significa que una vez que se apaga el ordenador, se borra todo rastro de él. Esto le protege de cualquier técnica potencial de recuperación de datos después de la desconexión.
Además, Tails promueve el anonimato online enrutando todo tu tráfico de Internet a través de la red Tor. Tor hace rebotar tu actividad en Internet a través de una serie de repetidores, impidiendo que la gente sepa qué sitios visitas e impidiendo que los sitios aprendan tu ubicación física. Finalmente, Tails utiliza una variedad de herramientas criptográficas de última generación para encriptar sus datos de forma segura.
2. Qubes
tiene un enfoque totalmente diferente de la seguridad y la privacidad en línea. Los desarrolladores lo llaman “seguridad por compartimentación”. Lo que esto significa es que Qubes toma varias partes de tu “vida digital” y las aísla en compartimentos seguros que ellos llaman “qubes”.
En términos simples, los usuarios configuran varios “qubes” para manejar diferentes tareas. Usted puede tener un qube dedicado a sus finanzas personales mientras que otro se encarga de las actividades relacionadas con el trabajo. De esta manera, si el malware ataca su qube de trabajo, será contenido en ese qube, dejando a sus otros qubes seguros y no afectados. qubes requiere más esfuerzo para configurarlo; sin embargo, puede evitar que un solo ataque destruya todo su sistema.
3. IprediaOS
Con Ipredia , la privacidad es el objetivo principal. Inicie Ipredia arrancando un DVD en vivo o USB o instalándolo en su disco duro. Al igual que el sistema operativo Tails, el principal atractivo de Ipredia es que redirecciona todo su tráfico de Internet para proteger su anonimato. La diferencia entre los dos es que Tails enruta tu tráfico a través de la red Tor, mientras que Ipredia utiliza la red I2P. I2P es la abreviatura de “Invisible Internet Project”. Sin ser demasiado técnico, I2P utiliza una red de superposición para permitir que las aplicaciones se comuniquen entre sí de forma segura y anónima.
Ipredia viene preconfigurado con una variedad de software anónimo, como un cliente de correo electrónico, un navegador web y un cliente BitTorrent. Los usuarios también tienen acceso a “eepsites”, sitios alojados de forma anónima que utilizan dominios especiales que terminan en.i2p.
4. Whonix
Whonix es un poco diferente del resto. No requiere que arranque desde un Live CD o USB, ni que lo instale en su disco duro. En su lugar, Whonix está diseñado para ejecutarse dentro de una máquina virtual. Esto proporciona otra capa de protección, ya que los ataques de malware están contenidos en la máquina virtual.
Como beneficio añadido, todo el tráfico de usuarios se configura automáticamente para que se ejecute a través de la red Tor. Esto enruta su actividad a través de una serie de relés, combatiendo eficazmente la vigilancia de la red. Dado que Whonix se ejecuta en una máquina virtual, se puede utilizar con cualquier sistema operativo.
Mención Honorífica: Kali
Hecho famoso gracias a las apariciones en Mr. Robot , Kali es un sistema operativo diseñado específicamente para auditar la seguridad de los sistemas existentes. Kali viene precargada con una amplia variedad de herramientas forenses. Estos son utilizados principalmente por los profesionales de TI para evaluar las vulnerabilidades y probar técnicas defensivas efectivas.
Si no está familiarizado con las herramientas de seguridad incluidas en el paquete de Kali, no le resultará muy útil. Si quieres aprender cómo Kali puede ayudarte a prevenir los ciberataques, estás de suerte. Los creadores de Kali ofrecen una variedad de tutoriales educativos para ayudar a los usuarios a sacar el máximo partido de Kali, de forma gratuita.
¿Utiliza una distribución Linux con un enfoque de seguridad o privacidad? ¿Cuál usas tú? Aparte de usar una distribución Linux centrada en la seguridad, ¿qué otros consejos tiene para protegerse de las amenazas cibernéticas? Háganos saber en los comentarios de abajo!