Saltar a contenido

Escritorio/PC

Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software. Si aún no utiliza Linux, a continuación le sugerimos que pruebe algunas distribuciones, así como algunos consejos generales para mejorar la privacidad y la seguridad que son aplicables a muchas distribuciones de Linux.

Distribuciones Tradicionales

Fedora Workstation

Fedora logo

Fedora Workstation es nuestra distribución recomendada para la gente nueva en Linux. Por lo general, Fedora adopta nuevas tecnologías antes de otras distribuciones. Por ejemplo, Wayland, PipeWire. Estas nuevas tecnologías suelen venir acompañadas de mejoras en la seguridad, la privacidad y la usabilidad en general.

Página principal

Fedora tiene un ciclo de lanzamientos semicontinuo. Mientras algunos paquetes como GNOME son congelados hasta el próximo lanzamiento de Fedora, la mayoría de los paquetes (incluyendo el kernel) son actualizados con frecuencia a través del ciclo de vida del lanzamiento. Cada versión de Fedora recibe soporte durante un año, con una nueva versión cada 6 meses.

openSUSE Tumbleweed

openSUSE Tumbleweed logo

openSUSE Tumbleweed es una distribución estable con actualización continua.

openSUSE Tumbleweed tiene un sistema de actualización transaccional que usa Btrfs y Snapper para garantizar que las copias instantáneas pueden revertirse cuando suceda algún problema.

Página principal

Tumbleweed sigue un modelo de actualización continua en el que cada actualización se publica como una copia instantánea de la distribución. Al actualizar el sistema, se descarga una nueva copia instantánea. Cada copia instantánea es sometida a una serie de pruebas automatizadas por openQA para garantizar su calidad.

Arch Linux

Arch logo

Arch Linux es una distribución ligera del estilo "hágalo usted mismo" (DIY), lo que significa que sólo obtiene lo que instala. Para obtener más información, consulte su FAQ.

Página Principal

Arch Linux tiene un ciclo de actualización continuo. No existe un calendario fijo de lanzamientos y los paquetes se actualizan con mucha frecuencia.

Al ser una distribución DIY, se espera que usted configure y mantenga su sistema por su cuenta. Arch dispone de un instalador oficial para facilitar el proceso de instalación.

Gran parte de los paquetes de Arch Linux son reproducibles.

Distribuciones Atómicas

Las distribuciones atómicas (a veces también denominadas distribuciones inmutables) son sistemas operativos que gestionan la instalación y actualización de paquetes superponiendo cambios sobre la imagen central del sistema, en lugar de modificarlo directamente. Esto tiene ventajas como una mayor estabilidad y la posibilidad de revertir fácilmente las actualizaciones. Consulte Actualizaciones tradicionales vs. Atómicas para obtener más información.

Fedora Atomic Desktops

Fedora logo

Fedora Atomic Desktops son variantes de Fedora que utilizan el gestor de paquetes rpm-ostree y se centran principalmente en flujos de trabajo en contenedores y Flatpak para aplicaciones de escritorio. Todas estas variantes siguen el mismo calendario de lanzamientos que Fedora Workstation, beneficiándose de las mismas actualizaciones rápidas y manteniéndose muy cerca del upstream.

Homepage

Los Fedora Atomic Desktops vienen en una variedad de sabores dependiendo del entorno de escritorio que prefieras, como Fedora Silverblue (que viene con GNOME), Fedora Kinoite, (que viene con KDE), Fedora Sway Atomic, o Fedora Budgie Atomic. Sin embargo, no recomendamos la última de ellas, ya que el entorno de escritorio Budgie sigue necesitando X11.

Estos sistemas operativos difieren de Fedora Workstation en que sustituyen el gestor de paquetes DNF por una alternativa mucho más avanzada denominada rpm-ostree. El gestor de paquetes rpm-ostree funciona descargando una imagen base para el sistema, y luego superponiendo paquetes sobre ella en un árbol de commit git-like. Cuando se actualice el sistema, se descargará una nueva imagen base y las superposiciones se aplicarán a esa nueva imagen.

Una vez completada la actualización, reiniciarás el sistema con la nueva implementación. rpm-ostree mantiene dos despliegues del sistema para que puedas revertir fácilmente si algo se rompe en la nueva implementación. También existe la opción de anclar más implementaciones según sea necesario.

Flatpak es el método principal de instalación de paquetes en estas distribuciones, ya que rpm-ostree solo está pensado para superponer paquetes que no pueden permanecer dentro de un contenedor sobre la imagen base.

Como alternativa a Flatpaks, existe la opción de Toolbox para crear contenedores Podman con un directorio raíz compartido con el sistema operativo anfitrión e imitar un entorno Fedora tradicional, lo cual es una característica útil para el desarrollador exigente.

NixOS

NixOS logo

NixOS es una distribución independiente basada en el gestor de paquetes Nix y centrada en la reproducibilidad y la fiabilidad.

Página Principal

El gestor de paquetes de NixOS guarda cada versión de cada paquete en una carpeta diferente del almacén Nix. Debido a esto, puedes tener diferentes versiones del mismo paquete instalado en tu sistema. Después de escribir el contenido del paquete en la carpeta, esta pasa a ser de solo lectura.

NixOS también proporciona actualizaciones atómicas; primero descarga (o construye) los paquetes y archivos para la nueva generación del sistema y luego cambia a ella. Hay diferentes maneras de cambiar a una nueva generación; puedes decirle a NixOS que la active después de reiniciar o puedes cambiar a ella durante el tiempo de ejecución. También puedes probar la nueva generación cambiando a ella durante el tiempo de ejecución, pero sin establecerla como la generación actual del sistema. Si algo en el proceso de actualización se rompe, puedes simplemente reiniciar y automáticamente volver a una versión de trabajo de tu sistema.

El gestor de paquetes Nix utiliza un lenguaje puramente funcional -que también se llama Nix- para definir paquetes.

Nixpkgs (la fuente principal de paquetes) se encuentra en un único repositorio de GitHub. También puedes definir tus propios paquetes en el mismo idioma e incluirlos fácilmente en tu configuración.

Nix es un gestor de paquetes basado en el código fuente; si no hay ningún paquete preconstruido disponible en la caché de binarios, Nix simplemente construirá el paquete desde el código fuente usando su definición. Construye cada paquete en un entorno aislado puro, que es lo más independiente posible del sistema anfitrión, lo que hace que los binarios sean reproducibles.

Distribuciones Enfocadas en el Anonimato

Whonix

Whonix logo

Whonix está basado en Kicksecure, una bifurcación de Debian centrada en la seguridad. Su objetivo es proporcionar privacidad, seguridad y anonimato en Internet. Whonix se utiliza mejor junto con Qubes OS.

Página Principal

Whonix está pensado para funcionar como dos máquinas virtuales: una "Estación de Trabajo" y una "Puerta de Enlace" Tor. Todas las comunicaciones desde la Estación de Trabajo deben pasar por la puerta de enlace Tor. Esto significa que incluso si la Estación de Trabajo se ve comprometida por algún tipo de malware, la verdadera dirección IP permanecerá oculta.

Algunas de sus características incluyen Tor Stream Isolation, anonimización de pulsaciones de teclas, swap encriptado y un asignador de memoria endurecido. Las futuras versiones de Whonix probablemente incluirán políticas AppArmor para todo el sistema y un lanzador de aplicaciones en entorno aislado para confinar completamente todos los procesos del sistema.

Whonix se utiliza mejor junto con Qubes. Tenemos una guía recomendada sobre la configuración de Whonix junto con una VPN ProxyVM en Qubes para ocultar tus actividades Tor de tu ISP.

Tails

Tails logo

Tails es un sistema operativo basado en Debian que enruta todas las comunicaciones a través de Tor, y que puede arrancar en casi cualquier ordenador desde un DVD, una memoria USB o una tarjeta SD. Utiliza Tor para preservar la privacidad y el anonimato a la vez que elude la censura, y no deja rastro de sí mismo en el ordenador en el que se utiliza una vez apagado.

Página Principal

Advertencia

Tails no borra la memoria de vídeo al apagar. Cuando reinicie el ordenador después de usar Tails, puede que aparezca brevemente la última pantalla que se mostró en Tails. Si apaga el ordenador en lugar de reiniciarlo, la memoria de vídeo se borrará automáticamente después de estar un tiempo sin alimentación.

Tails es genial contra el análisis forense debido a la amnesia (lo que significa que no se escribe nada en el disco); sin embargo, no es una distribución endurecida como Whonix. Carece de muchas de las funciones de anonimato y seguridad que tiene Whonix y se actualiza con mucha menos frecuencia (solo una vez cada seis semanas). Un sistema Tails comprometido por malware puede potencialmente eludir el proxy transparente permitiendo que el usuario sea desanonimizado.

Tails includes uBlock Origin in Tor Browser by default, which may potentially make it easier for adversaries to fingerprint Tails users. Las máquinas virtuales de Whonix pueden ser más a prueba de fugas, sin embargo no son amnésicas, lo que significa que los datos pueden ser recuperados de su dispositivo de almacenamiento.

Tails está diseñado para formatearse por completo después de cada reinicio. El almacenamiento persistente cifrado puede configurarse para almacenar algunos datos entre reinicios.

Distribuciones Enfocadas en la Seguridad

Qubes OS

Qubes OS logo

Qubes OS es un sistema operativo de código abierto diseñado para proporcionar una fuerte seguridad para la informática de escritorio a través de máquinas virtuales seguras (o "qubes"). Qubes se basa en Xen, el Sistema de Ventanas X y Linux. Puede ejecutar la mayoría de las aplicaciones Linux y utilizar la mayoría de los controladores Linux.

Página Principal

Qubes OS asegura el ordenador aislando subsistemas (por ejemplo, redes, USB, etc.) y aplicaciones en qubesseparadas. En caso de que una parte del sistema se vea comprometida, es probable que el aislamiento adicional proteja el resto de qubes y el sistema central.

Para más información sobre el funcionamiento de Qubes, consulta nuestra página Qubes OS overview.

Kicksecure

Aunque desaconsejamos distribuciones "perpetuamente obsoletas", como Debian para uso de escritorio, en la mayoría de los casos, Kicksecure es un sistema operativo basado en Debian que ha sido reforzado para ser mucho más que una instalación típica de Linux.

Kicksecure logo

Kicksecure -en términos muy simplificados- es un conjunto de scripts, configuraciones y paquetes que reducen sustancialmente la superficie de ataque de Debian. Cubre muchas recomendaciones de privacidad y seguridad por defecto. También sirve de sistema operativo base para Whonix.

Página Principal

Criterios

La elección de una distribución Linux adecuada para ti dependerá de una gran variedad de preferencias personales, y esta página no pretende ser una lista exhaustiva de todas las distribuciones viables. En nuestra página de información general sobre Linux encontrarás algunos consejos sobre elegir una distribución con más detalle. Todas las distribuciones que se encuentran en esta página siguen, en general, las directrices que cubrimos allí, y todas cumplen estas normas:

  • Gratis y de código abierto.
  • Recibe actualizaciones periódicas del software y del kernel.
  • Evita X11.
    • La excepción notable aquí es Qubes, pero los problemas de aislamiento que X11 suele tener se evitan con la virtualización. Este aislamiento sólo se aplica a las aplicaciones que se ejecutan en qubes diferentes (máquinas virtuales), las aplicaciones que se ejecutan en el mismo qube no están protegidas entre sí.
  • Admite el cifrado de disco completo durante la instalación.
  • No congela las publicaciones periódicas durante más de 1 año.
    • Nosotros no recomendamos distribuciones "Long Term Support (Soporte a Largo Plazo)" o "stable (estable)" para uso de escritorio.
  • Es compatible con una amplia variedad de hardware.
  • Preferencia hacia proyectos más grandes.
    • Mantener un sistema operativo es un gran reto, y los proyectos más pequeños tienden a cometer más errores evitables o a retrasar las actualizaciones críticas (o peor aún, a desaparecer por completo). Nos inclinamos por proyectos que probablemente seguirán existiendo dentro de 10 años (ya sea gracias al respaldo de empresas o a un apoyo muy significativo de la comunidad), y nos alejamos de los proyectos construidos a mano o con un número reducido de mantenedores.

Además, nuestros criterios estándar para los proyectos recomendados se siguen aplicando. Ten en cuenta que no estamos afiliados a ninguno de los proveedores que recomendamos.

Estás visitando la copia en Español de Privacy Guides, traducida por nuestro fantástico equipo traductor en Crowdin. ¡Si encuentras un error o ves algunas secciones sin traducir en esta página, por favor considera ayudar! Visita Crowdin

You're viewing the Spanish copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!