Para muchos, Linux y MacOS son dos sistemas operativos más seguros que Windows de Microsoft, pero con todo y con ello hay algunas distros especializadas de Linux que satisfacen las necesidades de los entusiastas de estos temas relacionados con la seguridad.
Mediante el uso de tecnologías como TOR, sandboxing, firewalls, etc., estas distros anónimas ofrecen niveles adicionales de privacidad y seguridad. Hay muchas alternativas diferentes de este tipo en el mercado, por lo que decantarnos por una u otra en ocasiones puede ser una tarea u tanto complicada. Así, los usuarios más inexpertos se confunden y a veces eligen el sistema operativo incorrecto. Es por ello que en estas líneas os vamos mostrar algunas de las distribuciones de Linux más seguras en la actualidad, apartado con el que cada vez debemos tener más cuidado.
Tails
Para muchos esta es la primera opción a la hora de buscar una solución de seguridad en Linux. También conocida como “The Amnesic Incognito Live System”, esta es una distro basada en Debian que es en realidad uno de los sistemas operativos más seguros que jamás haya existido. Es un proyecto de código abierto que se publicó por primera vez hace 8 años y que redirige todo el tráfico web a través de Tor logrando la privacidad a través del anonimato. Además, almacena todo en la RAM y evita el uso del disco duro, por lo que borra todo una vez se apaga.
Whornix
Al igual que Tails, Whonix secure es una distro que se basa en Debian y consta de dos máquinas virtuales, una es Tor Gateway que se ejecuta en Debian, mientras que la otra es una Workstation. Whonix se instala en un sistema operativo host proporcionado por el usuario que puede ser Linux, Windows, MacOS o Qubes OS. Así al utilizar la red abierta y distribuida de transmisión de Tor, Whonix echa abajo las posibilidades de vigilancia de la Red. Además, y por motivos de seguridad, hace todo lo posible para ocultar nuestra dirección IP real.
Qubes OS
Qubes OS también se conoce como uno de los sistemas operativos más seguros del mundo y se basa en realizar la virtualización mediante el “hipervisor Xen”. Para aquellos que no lo saben, un hipervisor imita el hardware y permite ejecutar varias máquinas virtuales simultáneamente. El entorno de usuario de Qubes OS podría ser Fedora, Debian, Whoix o Windows y, al igual que Tails, para temas de seguridad Qubes OS también ha sido aprobado por Edward Snowden. Asimismo utiliza diferentes dominios para separar los niveles de confianza, por ejemplo, un dominio de trabajo, un dominio para el ocio, etc; los cuales se ejecutan en diferentes máquinas virtuales.
Subgraph OS
Nos encontramos con un sistema operativo seguro basado en Debian que promete proporcionar una experiencia digital anónima y también ha sido aprobado por Edward Snowden. Ha sido diseñado para evitar diferentes ataques de malware y aunque todavía se encuentra en fase Alpha, es capaz de ser una plataforma de comunicación segura además de proporcionar una interfaz de usuario muy sencilla.
Discreete Linux
En este caso nos encontramos con un proyecto de software libre que puede ser utilizado por cualquier persona que desee llevar una vida digital anónima también basado en Debian. Además, protege a sus usuarios contra los ataques de vigilancia accionados por troyanos y hoy día está en fase Beta. Es una de las alternativas más adecuadas para los usuarios que no tienen un conocimiento muy profundo de estos sistemas pero que consideran la seguridad en Internet como su principal preocupación. Hace uso de cifrados y entornos aislados para proporcionar un entorno de trabajo seguro. Asimismo no utiliza los discos duros internos del equipo, ya que almacena todos sus datos en la memoria RAM o en una unidad de disco USB externa.
Kodachi
Kodachi Linux es un sistema operativo centrado en la seguridad y basado en Debian cuyo objetivo es proporcionar una experiencia informática segura. Ponerlo en marcha es muy sencillo y no necesita demasiado tiempo, ya que permite la opción de arrancar desde el hardware del PC, o desde una unidad USB externa para mayor seguridad. Hace uso de elementos tales como una conexión VPN activa, el servicio TOR y DNScrypt con el que garantiza un buen nivel de privacidad. Además, todo el sistema operativo se ejecuta desde la memoria RAM del equipo, por lo que después de apagado no queda ningún rastro de actividad.
Tens
También conocido como Trusted End Node Security, este sistema es distribuido y desarrollado por el Departamento de Defensa de los Estados Unidos. Se basa en Arch Linux y puede ejecutarse en cualquier equipo con tecnología Intel. Decir que solo arranca desde la RAM y viene cargado con un asistente de encriptación, un software de encriptación simple y potente para la protección de nuestra información confidencial.
Tin Hat
Esta propuesta es una derivación de Gentoo y es un sistema operativo seguro que se ejecuta en su totalidad en la RAM del equipo, por lo que no monta ningún sistema de archivos directamente en el dispositivo de arranque, evitando así la posibilidad de dejar expuesto cualquier dato. Como era de esperar, podremos arrancarlo desde un CD o desde una unidad flash USB. Puede ejecutarse tanto en arquitecturas de hardware de 32 como de 64 bits y es recomendable tener conocimientos previos de Gentoo Linux.
IprediaOS
Para empezar diremos que I2P es una capa de comunicación P2P anónima que se crea utilizando herramientas de código abierto, algo en lo que se basa IprediaOS, ya que orienta todo su tráfico a través de I2P y se asegura de que toda su actividad on-line no pueda ser interceptada por terceros. Así hace uso de múltiples capas de cifrado y cabe mencionar que la red I2P es una red dinámica y distribuida.
Alpine Linux
Para terminar, os hablaremos de Alpine Linux, una distro diseñada principalmente para los usuarios avanzados que valoran la seguridad, la eficiencia de recursos y la simplicidad. En un principio parte como bifurcación del proyecto LEAF aunque, a diferencia de este, Alpine mejora las características de seguridad y cuenta con un kernel más actual. Su funcionamiento se centra en la privacidad, por lo que utiliza su propio sistema de gestión de paquetes.