18 KiB
title, icon, description, cover
title | icon | description | cover |
---|---|---|---|
Escritorio/PC | simple/linux | Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software. | desktop.webp |
Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software. Si aún no utiliza Linux, a continuación le sugerimos que pruebe algunas distribuciones, así como algunos consejos generales para mejorar la privacidad y la seguridad que son aplicables a muchas distribuciones de Linux.
Distribuciones Tradicionales
Fedora Workstation
!!! recommendation
{ align=right }
**Fedora Workstation** es nuestra distribución recomendada para la gente nueva en Linux. Fedora suele adoptar tecnologías más recientes antes que otras distribuciones, por ejemplo, [Wayland](https://wayland.freedesktop.org/), [PipeWire](https://pipewire.org). Estas nuevas tecnologías suelen venir acompañadas de mejoras en la seguridad, la privacidad y la usabilidad en general.
[:octicons-home-16: Página Principal](https://fedoraproject.org/workstation/){ .md-button .md-button--primary }
[:octicons-info-16:](https://docs.fedoraproject.org/en-US/docs/){ .card-link title=Documentación}
[:octicons-heart-16:](https://whatcanidoforfedora.org/){ .card-link title=Contribuir}
Fedora tiene un ciclo de lanzamientos semicontinuo. Mientras que algunos paquetes como GNOME quedan congelados hasta la siguiente versión de Fedora, la mayoría de los paquetes (incluido el kernel) se actualizan con frecuencia durante toda la vida útil de la versión. Cada versión de Fedora recibe soporte durante un año, con una nueva versión cada 6 meses.
openSUSE Tumbleweed
!!! recommendation
{ align=right }
**openSUSE Tumbleweed** es una distribución estable con actualización continua.
openSUSE Tumbleweed cuenta con un sistema de [actualización transaccional](https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/) que utiliza [Btrfs](https://en.wikipedia.org/wiki/Btrfs) y [Snapper](https://en.opensuse.org/openSUSE:Snapper_Tutorial) para garantizar que las copias instantáneas se puedan revertir en caso de que haya algún problema.
[:octicons-home-16: Página Principal](https://get.opensuse.org/tumbleweed/){ .md-button .md-button--primary }
[:octicons-info-16:](https://doc.opensuse.org/){ .card-link title=Documentación}
[:octicons-heart-16:](https://shop.opensuse.org/){ .card-link title=Contribuir }
Tumbleweed sigue un modelo de actualización continua en el que cada actualización se publica como una copia instantánea de la distribución. Al actualizar el sistema, se descarga una nueva copia instantánea. Cada copia instantánea es sometida a una serie de pruebas automatizadas por openQA para garantizar su calidad.
Arch Linux
!!! recommendation
{ align=right }
**Arch Linux** es una distribución ligera del estilo "hágalo usted mismo" (DIY), lo que significa que sólo obtiene lo que instala. Para obtener más información, consulte su [FAQ](https://wiki.archlinux.org/title/Frequently_asked_questions).
[:octicons-home-16: Página Principal](https://archlinux.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://wiki.archlinux.org/){ .card-link title=Documentación}
[:octicons-heart-16:](https://archlinux.org/donate/){ .card-link title=Contribuir }
Arch Linux tiene un ciclo de actualización continuo. No existe un calendario fijo de lanzamientos y los paquetes se actualizan con mucha frecuencia.
Al ser una distribución DIY, se espera que usted configure y mantenga su sistema por su cuenta. Arch dispone de un instalador oficial para facilitar el proceso de instalación.
Gran parte de los paquetes de Arch Linux son reproducibles.
Distribuciones Inmutables
Fedora Silverblue
!!! recommendation
{ align=right }
**Fedora Silverblue** is an immutable variant of Fedora with a strong focus on container workflows and the [GNOME](https://www.gnome.org/) desktop environment. If you prefer an environment other than GNOME, there are also other variants including [Kinoite](https://fedoraproject.org/kinoite/) (which comes with [KDE](https://kde.org/)) and [Sericea](https://fedoraproject.org/sericea/) (which comes with [Sway](https://swaywm.org/), a [Wayland](https://wayland.freedesktop.org)-only tiling window manager). We don't recommend [Onyx](https://fedoraproject.org/onyx/) at this time as it still [requires X11](https://buddiesofbudgie.org/blog/wayland). All of these variants follow the same release schedule as Fedora Workstation, benefiting from the same fast updates and staying very close to upstream.
[:octicons-home-16: Página Principal](https://fedoraproject.org/silverblue/){ .md-button .md-button--primary }
[:octicons-info-16:](https://docs.fedoraproject.org/en-US/fedora-silverblue/){ .card-link title=Documentación}
[:octicons-heart-16:](https://whatcanidoforfedora.org/){ .card-link title=Contribuir}
Silverblue and its variants differ from Fedora Workstation as they replace the DNF package manager with a much more advanced alternative called rpm-ostree
. El gestor de paquetes rpm-ostree
funciona descargando una imagen base para el sistema, y luego superponiendo paquetes sobre ella en un árbol de commit como el de git. Cuando se actualice el sistema, se descargará una nueva imagen de base y las superposiciones se aplicarán a esa nueva imagen.
Una vez completada la actualización, se reiniciará el sistema con la nueva implementación. rpm-ostree
mantiene dos implementaciones del sistema para que pueda revertir fácilmente si algo se rompe en la nueva implementación. También existe la opción de anclar más implementaciones según sea necesario.
Flatpak es el método principal de instalación de paquetes en estas distribuciones, ya que rpm-ostree
sólo está pensado para superponer paquetes que no pueden permanecer dentro de un contenedor sobre la imagen base.
Como alternativa a Flatpaks, existe la opción de Toolbox para crear contenedores Podman con un directorio raíz compartido con el sistema operativo anfitrión e imitar un entorno Fedora tradicional, lo cual es una característica útil para el desarrollador exigente.
NixOS
!!! recommendation
{ align=right }
NixOS es una distribución independiente basada en el gestor de paquetes Nix y centrada en la reproducibilidad y la fiabilidad.
[:octicons-home-16: Página Principal](https://nixos.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://nixos.org/learn.html){ .card-link title=Documentación}
[:octicons-heart-16:](https://nixos.org/donate.html){ .card-link title=Contribuir }
El gestor de paquetes de NixOS guarda cada versión de cada paquete en una carpeta diferente del almacén Nix. Debido a esto, puede tener diferentes versiones del mismo paquete instalado en su sistema. Después de escribir el contenido del paquete en la carpeta, ésta pasa a ser de sólo lectura.
NixOS también proporciona actualizaciones atómicas; primero descarga (o construye) los paquetes y archivos para la nueva generación del sistema y luego cambia a ella. Hay diferentes maneras de cambiar a una nueva generación; puede decirle a NixOS que la active después de reiniciar o puede cambiar a ella durante el tiempo de ejecución. También puede probar la nueva generación cambiando a ella durante el tiempo de ejecución, pero sin establecerla como la generación actual del sistema. Si algo en el proceso de actualización se rompe, puede simplemente reiniciar y automáticamente y volver a una versión que funcione de su sistema.
El gestor de paquetes Nix utiliza un lenguaje puramente funcional -que también se llama Nix- para definir paquetes.
Nixpkgs (la fuente principal de paquetes) se encuentra en un único repositorio de GitHub. También puede definir sus propios paquetes en el mismo idioma e incluirlos fácilmente en su configuración.
Nix es un gestor de paquetes basado en el código fuente; si no hay ningún paquete preconstruido disponible en la caché de binarios, Nix simplemente construirá el paquete desde el código fuente usando su definición. Construye cada paquete en un entorno aislado puro, que es lo más independiente posible del sistema anfitrión, lo que hace que los binarios sean reproducibles.
Distribuciones Enfocadas en el Anonimato
Whonix
!!! recommendation
{ align=right }
**Whonix** está basado en [Kicksecure](#kicksecure), una bifurcación de Debian centrada en la seguridad. Su objetivo es proporcionar privacidad, seguridad y anonimato en Internet. Whonix se utiliza mejor junto con [Qubes OS](#qubes-os).
[:octicons-home-16: Página principal](https://www.whonix.org/){ .md-button .md-button--primary }
[:simple-torbrowser:](http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion){ .card-link title="Servicio Onion" }
[:octicons-info-16:](https://www.whonix.org/wiki/Documentation){ .card-link title=Documentación}
[:octicons-heart-16:](https://www.whonix.org/wiki/Donate){ .card-link title=Contribuir }
Whonix está pensado para funcionar como dos máquinas virtuales: una "Estación de Trabajo" y una "Puerta de Enlace" Tor. Todas las comunicaciones desde la Estación de Trabajo deben pasar por la puerta de enlace Tor. Esto significa que incluso si la Estación de Trabajo se ve comprometida por algún tipo de malware, la verdadera dirección IP permanece oculta.
Algunas de sus características incluyen Tor Stream Isolation, anonimización de pulsaciones, swap encriptado , y un asignador de memoria endurecido. Las futuras versiones de Whonix probablemente incluirán políticas AppArmor para todo el sistema y un lanzador de aplicaciones en entorno aislado para confinar completamente todos los procesos del sistema.
Es mejor usar Whonix junto con Qubes. Tenemos una guía recomendada sobre la configuración de Whonix junto con una VPN ProxyVM en Qubes para ocultar tus actividades Tor de tu ISP.
Tails
!!! recommendation
{ align=right }
**Tails** es un sistema operativo basado en Debian que enruta todas las comunicaciones a través de Tor, y que puede arrancar en casi cualquier ordenador desde un DVD, una memoria USB o una tarjeta SD. Utiliza [Tor](tor.md) para preservar la privacidad y el anonimato a la vez que elude la censura, y no deja rastro de sí mismo en el ordenador en el que se utiliza una vez apagado.
[:octicons-home-16: Página Principal](https://tails.boum.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://tails.boum.org/doc/index.en.html){ .card-link title=Documentación}
[:octicons-heart-16:](https://tails.boum.org/donate/){ .card-link title=Contribuir }
Tails es genial contra el análisis forense debido a la amnesia (lo que significa que no se escribe nada en el disco); sin embargo, no es una distribución endurecida como Whonix. Carece de muchas de las funciones de anonimato y seguridad que tiene Whonix y se actualiza con mucha menos frecuencia (sólo una vez cada seis semanas). Un sistema Tails comprometido por malware puede potencialmente eludir el proxy transparente permitiendo que el usuario sea desanonimizado.
Tails incluye uBlock Origin en el Navegador Tor por defecto, lo que potencialmente puede facilitar a los adversarios la toma de huellas digitales de los usuarios de Tails. Las máquinas virtualesd de Whonix pueden ser más a prueba de fugas, sin embargo no son amnésicas, lo que significa que los datos pueden ser recuperados de su dispositivo de almacenamiento.
Tails está diseñado para formatearse por completo después de cada reinicio. El almacenamiento persistente cifrado puede configurarse para almacenar algunos datos entre reinicios.
Distribuciones Enfocadas en la Seguridad
Qubes OS
!!! recommendation
{ align=right }
**Qubes OS** es un sistema operativo de código abierto diseñado para proporcionar una fuerte seguridad para la informática de escritorio a través de máquinas virtuales seguras (o "qubes"). Qubes se basa en Xen, el Sistema de Ventanas X y Linux. Puede ejecutar la mayoría de las aplicaciones Linux y utilizar la mayoría de los controladores Linux.
[:octicons-home-16: Página Principal](https://www.qubes-os.org/){ .md-button .md-button--primary }
[:simple-torbrowser:](http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion){ .card-link title="Servicio Onion" }
[:octicons-eye-16:](https://www.qubes-os.org/privacy/){ .card-link title="Politica de Privacidad" }
[:octicons-info-16:](https://www.qubes-os.org/doc/){ .card-link title=Documentación }
[:octicons-code-16:](https://github.com/QubesOS/){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://www.qubes-os.org/donate/){ .card-link title=Contribuir }
Qubes OS asegura el ordenador aislando subsistemas (por ejemplo, redes, USB, etc.) y aplicaciones en qubes separados. En caso de que una parte del sistema se vea comprometida, es probable que el aislamiento adicional proteja el resto de qubes y el sistema central.
Para más información sobre el funcionamiento de Qubes, consulte nuestra página Qubes OS overview.
Kicksecure
Aunque desaconsejamos distribuciones "perpetuamente obsoletas", como Debian para uso de escritorio, en la mayoría de los casos, Kicksecure es un sistema operativo basado en Debian que ha sido reforzado para ser mucho más que una instalación típica de Linux.
!!! recomendación
{ align=right }
**Kicksecure** -en términos muy simplificados- es un conjunto de scripts, configuraciones y paquetes que reducen sustancialmente la superficie de ataque de Debian. Cubre muchas recomendaciones de privacidad y seguridad por defecto. También sirve de sistema operativo base para [Whonix](#whonix).
[:octicons-home-16: Página Principal](https://www.kicksecure.com/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://www.kicksecure.com/wiki/Privacy_Policy){ .card-link title="Política de Privacidad" }
[:octicons-info-16:](https://www.kicksecure.com/wiki/Documentation){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/Kicksecure){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://www.kicksecure.com/wiki/Donate){ .card-link title=Contribuir }
Criterios
La elección de una distribución Linux adecuada para usted dependerá de una gran variedad de preferencias personales, y esta página no pretende ser una lista exhaustiva de todas las distribuciones viables. En nuestra página de información general sobre Linux encontrará algunos consejos sobre elegir una distribución con más detalle. Todas las distribuciones que se encuentran en esta página siguen, en general, las directrices que cubrimos allí, y todas cumplen estas normas:
- Gratis y de código abierto.
- Recibe actualizaciones periódicas del software y del kernel.
- Evita X11.
- La excepción notable aquí es Qubes, pero los problemas de aislamiento que X11 suele tener se evitan con la virtualización. Este aislamiento sólo se aplica a las aplicaciones que se ejecutan en qubes diferentes (máquinas virtuales), las aplicaciones que se ejecutan en el mismo qube no están protegidas entre sí.
- Admite el cifrado de disco completo durante la instalación.
- No congela las publicaciones periódicas durante más de 1 año.
- Nosotros no recomendamos distribuciones "Long Term Support (Soporte a Largo Plazo)" o "stable (estable)" para uso de escritorio.
- Es compatible con una amplia variedad de hardware.
- Preferencia hacia proyectos más grandes.
- Mantener un sistema operativo es un gran reto, y los proyectos más pequeños tienden a cometer más errores evitables o a retrasar las actualizaciones críticas (o peor aún, a desaparecer por completo). Nos inclinamos por proyectos que probablemente seguirán existiendo dentro de 10 años (ya sea gracias al respaldo de empresas o a un apoyo muy significativo de la comunidad), y nos alejamos de los proyectos construidos a mano o con un número reducido de mantenedores.
Además, nuestros criterios estándar para los proyectos recomendados se siguen aplicando. Por favor, tenga en cuenta que no estamos afiliados a ninguno de los proveedores que recomendamos.