privacyguides.org/i18n/es/desktop.md
Privacy Guides [bot] 4847c25066
New Crowdin Translations (#2110)
Co-authored-by: Crowdin Bot <support+bot@crowdin.com>
2023-04-04 21:38:20 -05:00

16 KiB

title icon description
Escritorio/PC simple/linux Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software.

Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software. Si aún no utiliza Linux, a continuación le sugerimos que pruebe algunas distribuciones, así como algunos consejos generales para mejorar la privacidad y la seguridad que son aplicables a muchas distribuciones de Linux.

Distribuciones Tradicionales

Fedora Workstation

!!! recomendación

![Fedora logo](assets/img/linux-desktop/fedora-workstation.svg){ align=right }

**Fedora Workstation** es nuestra distribución recomendada para la gente nueva en Linux. Fedora suele adoptar tecnologías más recientes antes que otras distribuciones, por ejemplo, [Wayland](https://wayland.freedesktop.org/), [PipeWire](https://pipewire.org). Estas nuevas tecnologías suelen venir acompañadas de mejoras en la seguridad, la privacidad y la usabilidad en general.

[:octicons-home-16: Página Principal](https://getfedora.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://docs.fedoraproject.org/en-US/docs/){ .card-link title=Documentación}
[:octicons-heart-16:](https://whatcanidoforfedora.org/){ .card-link title=Contribuir}

Fedora tiene un ciclo de lanzamientos semicontinuo. Mientras que algunos paquetes como GNOME quedan congelados hasta la siguiente versión de Fedora, la mayoría de los paquetes (incluido el kernel) se actualizan con frecuencia durante toda la vida útil de la versión. Cada versión de Fedora recibe soporte durante un año, con una nueva versión cada 6 meses.

openSUSE Tumbleweed

!!! recomendación

![openSUSE Tumbleweed logo](assets/img/linux-desktop/opensuse-tumbleweed.svg){ align=right }

**openSUSE Tumbleweed** es una distribución estable con actualización continua.

openSUSE Tumbleweed cuenta con un sistema de [actualización transaccional](https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/) que utiliza [Btrfs](https://en.wikipedia.org/wiki/Btrfs) y [Snapper](https://en.opensuse.org/openSUSE:Snapper_Tutorial) para garantizar que las copias instantáneas se puedan revertir en caso de que haya algún problema.

[:octicons-home-16: Página Principal](https://get.opensuse.org/tumbleweed/){ .md-button .md-button--primary }
[:octicons-info-16:](https://doc.opensuse.org/){ .card-link title=Documentación}
[:octicons-heart-16:](https://shop.opensuse.org/){ .card-link title=Contribuir }

Tumbleweed sigue un modelo de actualización continua en el que cada actualización se publica como una copia instantánea de la distribución. Al actualizar el sistema, se descarga una nueva copia instantánea. Cada copia instantánea es sometida a una serie de pruebas automatizadas por openQA para garantizar su calidad.

Arch Linux

!!! recomendación

![Arch logo](assets/img/linux-desktop/archlinux.svg){ align=right }

**Arch Linux** es una distribución ligera del estilo "hágalo usted mismo" (DIY), lo que significa que sólo obtiene lo que instala. Para obtener más información, consulte su [FAQ](https://wiki.archlinux.org/title/Frequently_asked_questions).

[:octicons-home-16: Página Principal](https://archlinux.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://wiki.archlinux.org/){ .card-link title=Documentación}
[:octicons-heart-16:](https://archlinux.org/donate/){ .card-link title=Contribuir }

Arch Linux tiene un ciclo de actualización continuo. No existe un calendario fijo de lanzamientos y los paquetes se actualizan con mucha frecuencia.

Al ser una distribución DIY, se espera que usted configure y mantenga su sistema por su cuenta. Arch dispone de un instalador oficial para facilitar el proceso de instalación.

Gran parte de los paquetes de Arch Linux son reproducibles.

Distribuciones Inmutables

Fedora Silverblue

!!! recomendación

![Fedora Silverblue logo](assets/img/linux-desktop/fedora-silverblue.svg){ align=right }

**Fedora Silverblue** y **Fedora Kinoite** son variantes inmutables de Fedora con un fuerte enfoque en los flujos de trabajo en contenedores. Silverblue viene con el entorno de escritorio [GNOME](https://www.gnome.org/) mientras que Kinoite viene con [KDE](https://kde.org/). Silverblue y Kinoite siguen el mismo calendario de lanzamientos que Fedora Workstation, beneficiándose de las mismas actualizaciones rápidas y manteniéndose muy cerca del upstream.

[:octicons-home-16: Página Principal](https://silverblue.fedoraproject.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://docs.fedoraproject.org/en-US/fedora-silverblue/){ .card-link title=Documentación}
[:octicons-heart-16:](https://whatcanidoforfedora.org/){ .card-link title=Contribuir }

Silverblue (y Kinoite) difieren de Fedora Workstation en que sustituyen el gestor de paquetes DNF por una alternativa mucho más avanzada llamada rpm-ostree. El gestor de paquetes rpm-ostree funciona descargando una imagen base para el sistema, y luego superponiendo paquetes sobre ella en un árbol de commit como el de git. Cuando se actualice el sistema, se descargará una nueva imagen de base y las superposiciones se aplicarán a esa nueva imagen.

Una vez completada la actualización, se reiniciará el sistema con la nueva implementación. rpm-ostree mantiene dos implementaciones del sistema para que pueda revertir fácilmente si algo se rompe en la nueva implementación. También existe la opción de anclar más implementaciones según sea necesario.

Flatpak es el método principal de instalación de paquetes en estas distribuciones, ya que rpm-ostree sólo está pensado para superponer paquetes que no pueden permanecer dentro de un contenedor sobre la imagen base.

Como alternativa a Flatpaks, existe la opción de Toolbox para crear contenedores Podman con un directorio raíz compartido con el sistema operativo anfitrión e imitar un entorno Fedora tradicional, lo cual es una característica útil para el desarrollador exigente.

NixOS

!!! recomendación

![NixOS logo](assets/img/linux-desktop/nixos.svg){ align=right }

NixOS es una distribución independiente basada en el gestor de paquetes Nix y centrada en la reproducibilidad y la fiabilidad.

[:octicons-home-16: Página Principal](https://nixos.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://nixos.org/learn.html){ .card-link title=Documentación}
[:octicons-heart-16:](https://nixos.org/donate.html){ .card-link title=Contribuir }

El gestor de paquetes de NixOS guarda cada versión de cada paquete en una carpeta diferente del almacén Nix. Debido a esto, puede tener diferentes versiones del mismo paquete instalado en su sistema. Después de escribir el contenido del paquete en la carpeta, ésta pasa a ser de sólo lectura.

NixOS también proporciona actualizaciones atómicas; primero descarga (o construye) los paquetes y archivos para la nueva generación del sistema y luego cambia a ella. Hay diferentes maneras de cambiar a una nueva generación; puede decirle a NixOS que la active después de reiniciar o puede cambiar a ella durante el tiempo de ejecución. También puede probar la nueva generación cambiando a ella durante el tiempo de ejecución, pero sin establecerla como la generación actual del sistema. Si algo en el proceso de actualización se rompe, puede simplemente reiniciar y automáticamente y volver a una versión que funcione de su sistema.

El gestor de paquetes Nix utiliza un lenguaje puramente funcional -que también se llama Nix- para definir paquetes.

Nixpkgs (la fuente principal de paquetes) se encuentra en un único repositorio de GitHub. También puede definir sus propios paquetes en el mismo idioma e incluirlos fácilmente en su configuración.

Nix es un gestor de paquetes basado en el código fuente; si no hay ningún paquete preconstruido disponible en la caché de binarios, Nix simplemente construirá el paquete desde el código fuente usando su definición. Construye cada paquete en un entorno aislado puro, que es lo más independiente posible del sistema anfitrión, lo que hace que los binarios sean reproducibles.

Distribuciones Enfocadas en el Anonimato

Whonix

!!! recomendación

![Whonix logo](assets/img/linux-desktop/whonix.svg){ align=right }

**Whonix** está basado en [Kicksecure](https://www.whonix.org/wiki/Kicksecure), una bifurcación de Debian centrada en la seguridad. Su objetivo es proporcionar privacidad, seguridad y anonimato en Internet. Whonix se utiliza mejor junto con [Qubes OS](#qubes-os).

[:octicons-home-16: Página principal](https://www.whonix.org/){ .md-button .md-button--primary }
[:simple-torbrowser:](http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion){ .card-link title="Servicio Onion" }
[:octicons-info-16:](https://www.whonix.org/wiki/Documentation){ .card-link title=Documentación}
[:octicons-heart-16:](https://www.whonix.org/wiki/Donate){ .card-link title=Contribuir }

Whonix está pensado para funcionar como dos máquinas virtuales: una "Estación de Trabajo" y una "Puerta de Enlace" Tor. Todas las comunicaciones desde la Estación de Trabajo deben pasar por la puerta de enlace Tor. Esto significa que incluso si la Estación de Trabajo se ve comprometida por algún tipo de malware, la verdadera dirección IP permanece oculta.

Algunas de sus características incluyen Tor Stream Isolation, anonimización de pulsaciones, swap encriptado , y un asignador de memoria endurecido.

Las futuras versiones de Whonix probablemente incluirán políticas AppArmor para todo el sistema y un lanzador de aplicaciones en entorno aislado para confinar completamente todos los procesos del sistema.

Whonix se utiliza mejor junto con Qubes, Qubes-Whonix tiene varias desventajas cuando se compara con otros hipervisores.

Tails

!!! recomendación

![Tails logo](assets/img/linux-desktop/tails.svg){ align=right }

**Tails** es un sistema operativo basado en Debian que enruta todas las comunicaciones a través de Tor, y que puede arrancar en casi cualquier ordenador desde un DVD, una memoria USB o una tarjeta SD. Utiliza [Tor](tor.md) para preservar la privacidad y el anonimato a la vez que elude la censura, y no deja rastro de sí mismo en el ordenador en el que se utiliza una vez apagado.

[:octicons-home-16: Página Principal](https://tails.boum.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://tails.boum.org/doc/index.en.html){ .card-link title=Documentación}
[:octicons-heart-16:](https://tails.boum.org/donate/){ .card-link title=Contribuir }

Tails es genial contra el análisis forense debido a la amnesia (lo que significa que no se escribe nada en el disco); sin embargo, no es una distribución endurecida como Whonix. Carece de muchas de las funciones de anonimato y seguridad que tiene Whonix y se actualiza con mucha menos frecuencia (sólo una vez cada seis semanas). Un sistema Tails comprometido por malware puede potencialmente eludir el proxy transparente permitiendo que el usuario sea desanonimizado.

Tails incluye uBlock Origin en el Navegador Tor por defecto, lo que potencialmente puede facilitar a los adversarios la toma de huellas digitales de los usuarios de Tails. Las máquinas virtualesd de Whonix pueden ser más a prueba de fugas, sin embargo no son amnésicas, lo que significa que los datos pueden ser recuperados de su dispositivo de almacenamiento.

Tails está diseñado para formatearse por completo después de cada reinicio. El almacenamiento persistente cifrado puede configurarse para almacenar algunos datos entre reinicios.

Distribuciones Enfocadas en la Seguridad

Qubes OS

!!! recomendación

![Logotipo de Qubes OS](assets/img/qubes/qubes_os.svg){ align=right }

**Qubes** es un sistema operativo de código abierto diseñado para proporcionar una fuerte seguridad para el uso de escritorio. Qubes se basa en Xen, el Sistema de Ventanas X y Linux, y puede ejecutar la mayoría de las aplicaciones Linux y utilizar la mayoría de los controladores de Linux.

[:octicons-home-16: Página Principal](https://www.qubes-os.org/){ .md-button .md-button--primary }
[:material-arrow-right-drop-circle: Vista General](os/qubes-overview.md){ .md-button .md-button--primary }
[:simple-torbrowser:](http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion){ .card-link title="Servicio Onion" }
[:octicons-eye-16:](https://www.qubes-os.org/privacy/){ .card-link title="Politica de Privacidad" }
[:octicons-info-16:](https://www.qubes-os.org/doc/){ .card-link title=Documentación }
[:octicons-code-16:](https://github.com/QubesOS/){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://www.qubes-os.org/donate/){ .card-link title=Contribuir }

Qubes OS es un sistema operativo basado en Xen destinado a proporcionar una fuerte seguridad para la informática de escritorio a través de máquinas virtuales (MVs) seguras, también conocidas como Qubes.

El sistema operativo Qubes OS asegura el ordenador aislando subsistemas (por ejemplo, redes, USB, etc.) y aplicaciones en máquinas virtuales separadas. Si una parte del sistema se ve comprometida, es probable que el aislamiento adicional proteja al resto del sistema. Para obtener más detalles, consulte las Preguntas Frecuentes de Qubes.

Criterios

Por favor, tenga en cuenta que no estamos afiliados con ninguno de los proyectos que recomendamos. Además de nuestros criterios estándar, hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Sugerimos que usted se familiarice con esta lista, antes de decidir utilizar un proyecto y realizar su propia investigación para asegurarse de que es la elección ideal para usted.

!!! ejemplo "Esta sección es nueva"

Estamos trabajando en establecer criterios definidos para cada sección de nuestra página, y esto puede estar sujeto a cambios. Si tiene alguna duda sobre nuestros criterios, por favor [pregunte en nuestro foro](https://discuss.privacyguides.net/latest) y no asuma que no hemos tenido en cuenta algo a la hora de hacer nuestras recomendaciones si no aparece aquí. Son muchos los factores que se tienen en cuenta y se debaten cuando recomendamos un proyecto, y documentar cada uno de ellos es un trabajo en curso.

Nuestros sistemas operativos recomendados:

  • Deben ser de código abierto.
  • Deben recibir actualizaciones periódicas de software y del núcleo de Linux.
  • Las distribuciones Linux deben ser compatibles con Wayland.
  • Debe soportar el cifrado de disco completo durante la instalación.
  • No debe congelar las publicaciones periódicas durante más de 1 año. Nosotros no recomendamos versiones de distribución "Long Term Support (Soporte a Largo Plazo)" o "stable (estable)" para uso de escritorio.
  • Debe ser compatible con una amplia variedad de hardware.