Estas son las distribuciones más seguras de Linux

Linux

El universo de Linux tiene una peculiaridad, y es que posee distribuciones. Estas, también conocidas como distros, son versiones personalizadas del Sistema Operativo original. Recuerde que Linux es un Sistema Operativo de código abierto que permite transformaciones, fácilmente compartido entre usuarios con sencillo acceso; por ello, existen casi 600 tipos.

El precursor de este movimiento fue Richard Stallman, un programador y físico estadounidense. Es el fundador del movimiento del software libre, del Sistema Operativo GNU y de la Free Software Foundation.

Él fue quien escribió en un email para anunciar el nacimiento del software libre, fragmento muy popular: “Considero que la regla de oro requiere que si un programa me gusta, debo compartirlo con otra gente que también le guste. Mi conciencia no me permite firmar un acuerdo de confidencialidad o una licencia de software”. Y es también a quien se le atribuye el beneficio de Android, Gmail o Google Maps de forma gratuita. Todo según la reseña de Computer hoy.

Este movimiento, que se puede disfrutar en el 2022, salió oficialmente el 27 de septiembre de 1983 (cuando Richard envió este email a sus colegas) cerrándose con el lema “Free Unix!” (¡Unix Libre!), al que hoy se le deben los 600 distros y diversos Sistemas Operativos libres.

Linux es el Sistema Operativo más seguro

Cabe mencionar que Linux inició como GNU, basado en el software libre en su versión gratuita de UNIX. Y, dado a su propósito libre, se crearon tantas versiones como fuera necesario para programadores o distintos usos. Eso es lo que, a su vez, permite la seguridad: acceder al código fuente para realizar los ajustes necesarios.

No obstante, estas versiones se vuelven independientes por sí solas. Parten de lo que se considera un “kernel de Linux”. Como explica el portal Computer Hoy, estos “Sistemas Operativos que usan el kernel de Linux, pero disponen de su propia interfaz, herramientas, y gestión de los recursos”.

Existen las distribuciones, que según Red Hat, están divididas en:

  • Empresariales, como “Red Hat Enterprise Linux, están diseñadas para satisfacer las necesidades y los problemas comerciales”
  • Comunitarias, como Fedora
  • Comerciales: “Obtiene los beneficios de las últimas innovaciones en el open source, con la estabilidad y el respaldo que una empresa necesita”

Por otra parte, Openexpo Europe las divide en otras tres:

  • Pentesting y auditorías de seguridad
  • Distribuciones para implementar sistemas de seguridad
  • Distribuciones seguras

Claramente, estos tres últimos grupos están enfocados en la seguridad y privacidad, el punto central de esta nota. Asimismo, recuerde que entre 600 distribuciones, la diversidad es lo que sobra.

Hay distribuciones de Linux más seguras que otras

Haciendo enfoque en las distribuciones de seguridad y privacidad, SO excelentes para la ciberseguridad o hacker éticos, destacamos varios distros, comenzado con:

  • Pentest (Examen de penetración), análisis forense y auditorías

Kali Linux: creada por Offensive Security, basada en Debian. Una distribución disponible para ejecutar exámenes de penetración (detecta, detiene, previene o causa ataques en las debilidades de seguridad y todo lo que podría tener acceso); análisis forense y auditorías de seguridad.

Parrot Security OS: también basada en Debian, creada por el equipo de desarrollo FrozenBox. Cuenta con las mismas cualidades de seguridad, su entorno de escritorio es MATE y por el display manager LightDM. Accede tanto a las imágenes ISO de 32 y 64-bit x86 en la Standar Edition. Trabaja con la nube de forma remota y arquitecturas ARM.

Xiaopan OS: basada en Tiny Core. Su principal enfoque es la seguridad, como las auditorías de redes inalámbricas. Principiantes y veteranos la pueden usar para test, con herramientas como “Inflator, Aircrack-ng, Minidwep GTK, wifite. Auditar este tipo de redes wifi (WPA, WPA2, WEP,…) y soporte para la mayoría de tarjetas de red.”

WifiSlax: de origen español, basada en Slax. Orientada a las redes wifi y con herramientas y funciones de BackTrack, muy similar a Xiaopan OS.

BackBox: de origen italiano, basada en Ubuntu, incluyendo sus características y sencillez. Incluye Window Manager Xfce y herramientas para hacking ético: pentesting, auditorías, forense.

Samurai Web Testing Framework: es un live de otro distro linux, comprimido. Es excelente para la seguridad web por las herramientas integradas (listas para usar) como BeEf, w3af, burp, AJAXShell, entre otras de su clase.

DEFT Linux: Digital Evidence & Forensics Toolkit, otra de origen italiano y no genérico. Creada por Stefano Fratepietro y basada en Ubuntu. Es completamente especializada en rama forense.

Caine: Computer Aided Investigative Environment. Del mismo origen europeo. Su creador es Nanni Bassetti y este se basó en Debian. Es muy popular en el análisis forense digital. Es sencilla y amigable con los usuarios, incluyendo buenas herramientas implementadas para la ciberseguridad.

NST: Network Security Toolkit. Basada en Fedora. Sus creadores fueron Ronald W. Henderson y Paul Blankenbaker. Posee herramientas para penetración, análisis forense digital y auditorías de seguridad en general. Están distribuidas bajo un Live para evitar la instalación.

Y, para hacer más corta la lista: siguen otras versiones como: Santoku Linux, BlackArch y Bugtraq.

Linux
Linux tiene más de 600 distros o versiones de sus Sistemas Operativos, creados por otros informáticos.
  • Distribuciones más enfocadas en Firewalls y UTM. Estas deben utilizarse en fines más completos, con una interfaz web para su configuración. Su objetivo principal es crear una barrera para proteger los equipos que integran una red:
    • ClearOS
    • IPCop
    • IPFire
    • Smoothwall.

Por último, la categoría centrada en la seguridad, privacidad y anonimato. Inicia con:

  • Alpine Linux
  • OpenWall
  • Qubes OS
  • SubgraphOS
  • TAILS
  • Whonix
  • SecurityOnion

Ante cualquiera de estos distros, son imprescindibles los conocimientos en informática. Pero, si busca mayor seguridad para proteger sus equipos (ya sean personales o laborales), Eagle Tech Corp dispone sus medios de contacto para asesorarle. 

 Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech Corp

Tabla de Contenido

Comparte este artículo en

Facebook
Twitter
Pinterest
LinkedIn

Los más leídos

Al Día

Articulos Relacionados

ciberpotencia

¿Qué es una ciberpotencia?

La ciberpotencia es un tema interesante en la modernidad, puesto que los países y, por lógica, los gobiernos, luchan por tener el primer lugar, además