Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
997
)
-
▼
junio
(Total:
133
)
-
El nuevo invento de China para espiar a sus enemig...
-
"¿Es esto real, Grok?": te explicamos por qué es m...
-
Añadir el parámetro &udm=? a las búsquedas de Goog...
-
Todo lo que ChatGPT sabe de ti, que puede resultar...
-
Trump Mobile elimina de su web la etiqueta de “hec...
-
Grave vulnerabilidad en WinRAR permite ejecución r...
-
Atacantes rusos eluden la doble autenticación de G...
-
Microsoft presenta Mu, un modelo de lenguaje peque...
-
AnduinOS se actualiza, así es la distro Linux que ...
-
Los Nothing Headphone (1) se filtran por completo:...
-
Disfruta de los clásicos de Nintendo NES en 3D con...
-
El Poco F7 llega con el nuevo chipset Snapdragon 8...
-
WhatsApp ya puede generar resúmenes de los mensaje...
-
Mejores apps de IA para Android
-
Miles de cámaras domésticas quedan expuestas en In...
-
Apple prepara los AirTag 2
-
Google ha presentado Gemini CLI, un agente de IA p...
-
Citrix publica parches de emergencia para vulnerab...
-
HDMI 2.2 ya es oficial junto con su nuevo cable Ul...
-
Melilla sufre un brutal ciberataque pese a estar e...
-
Identificado al líder del grupo de ransomware Cont...
-
En 1989 hackearon la NASA con un mensaje que sembr...
-
Bosch acusa a Europa de frenar el avance de la int...
-
29 moderadores de Meta en Barcelona denuncian tort...
-
El iPhone muestra anuncios no deseados: Apple Pay ...
-
Google presenta "Gemini Robotics On-Device", una I...
-
Comet, el nuevo navegador impulsado por IA de Perp...
-
Un conductor chino se queja de que se active conti...
-
Otra mega filtración (recopilación) con 16.000 mil...
-
Roban un camión con más de 2.810 consolas Nintendo...
-
Generar imágenes con ChatGPT directamente en WhatsApp
-
Midjourney V1 convierte imágenes en video en segundos
-
Mando de Xiaomi convierte tu móvil en una Nintendo...
-
EchoLeak: primera vulnerabilidad de IA sin clic qu...
-
Cobbler: Un servidor de instalación de Linux para ...
-
Vulnerabilidades en PAM y udisks de Linux permite ...
-
Veeam Backup soluciona una vulnerabilidad crítica
-
La Generalitat anuncia un plan de ciberprotección ...
-
Intel Nova Lake con a 52 núcleos, DDR5-8000 y 32 c...
-
Lenovo ThinkBook Plus Gen 6, primer portátil con p...
-
Adobe Firefly llega a móviles y reinventa la creat...
-
Meta está por anunciar sus próximas gafas intelige...
-
SEGA regala 9 juegos retro en móviles
-
La batería ultrarrápida que se carga en 18 segundo...
-
Así son las gafas inteligentes de Xiaomi
-
La Policía Nacional España detiene en Barcelona al...
-
Microsoft anuncia acuerdo con AMD para crear las n...
-
ClamAV: el antivirus open source para Linux
-
Irán prohíbe a altos cargos y agentes de seguridad...
-
Andalucía anuncia JuntaGPT: la IA llega a la admin...
-
China entrena su IA en maletas llenas de discos du...
-
LibreOffice señala los «costes reales» de la migra...
-
Donald Trump ha lanzado su propio smartphone Andro...
-
El Pentágono ficha a OpenAI por 200 millones para ...
-
Todo lo que deberías saber sobre las tarjetas gráf...
-
Securonis: Protección y anonimato en una distribuc...
-
Así es como el ego traicionó al indio que creó una...
-
WhatsApp añade anuncios en la función "Estados"
-
Kali Linux 2025.2
-
El Reino Unido pide a militares y políticos que ev...
-
Software espía Graphite se utiliza en ataques Zero...
-
Elitetorrent, Lateletetv, 1337x y más: todas las p...
-
Mattel y OpenAI preparan el primer juguete con int...
-
"The Grafana Ghost": vulnerabilidad que afecta al ...
-
NVIDIA lleva la optimización de Stable Diffusion a...
-
Bluetooth 6.0 mejora la experiencia con la norma i...
-
ChatGPT prioriza su supervivencia por encima de pr...
-
Vuelve la estafa del router: la Policía Nacional E...
-
Los SSDs PCIe 6.0 están a años vista: AMD e Intel ...
-
Disney y Universal demandan a Midjourney por crear...
-
El boom de la IA en atención al cliente se desinfl...
-
Alemania abandona Microsoft y anuncia que instalar...
-
Las 10 máquinas más poderosas del TOP500 de Superc...
-
Si te gustan los videojuegos de hospitales, Epic G...
-
Apple corrige una vulnerabilidad que permitía espi...
-
Windows 11 permite comprimir imágenes sin aplicaci...
-
OpenAI revela que los registros de ChatGPT se cons...
-
Windows Maintenance Tool: repara, limpia y mantien...
-
Rufus 4.8 mejora el rendimiento con las ISO de Win...
-
NVIDIA N1X: el chip ARM para PCs competirá con Int...
-
Google Beam, el dispositivo de videollamadas de Go...
-
WhiteRabbitNeo un LLM (un "ChatGPT") para hacking
-
OpenAI utilizará Google Cloud para la capacidad co...
-
Microsoft bloqueará archivos .library-ms y .search...
-
Por primera vez, un hombre con ELA ha conseguido h...
-
Descubren una vulnerabilidad crítica de Copilot qu...
-
Una ‘calcomanía’ creada con inteligencia artificia...
-
Una Atari 2600 gana al ajedrez a ChatGPT
-
Vulnerabilidades en Fortinet explotadas para infec...
-
Script PowerShell para restaurar la carpeta "inetp...
-
Nintendo Switch 2 vende 3,5 millones de unidades e...
-
ChatGPT sufre una caída a nivel mundial: la IA dej...
-
OpenAI anuncia su IA más poderosa e inteligente a ...
-
Magistral es el nuevo modelo de razonamiento de Mi...
-
OpenAI, Meta y Google pierden su talento en IA a f...
-
El teléfono móvil domina el tráfico web global con...
-
Apple ha demostrado que los modelos de razonamient...
-
Tu nombre, dirección y tarjeta: filtración de 7 mi...
-
Adiós a #SkinnyTok: TikTok prohíbe en España la te...
-
Apple presenta el nuevo diseño de software Liquid ...
-
-
▼
junio
(Total:
133
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Ya no se trata solo de robar contraseñas o bloquear ordenadores personales, sino que ahora el nuevo objetivo de los ciberataques son las inf...
-
Un jurado estatal de California (Estados Unidos) ha decidido que Google tendrá que pagar 314 millones de dólares en una demanda colectiva qu...
Securonis: Protección y anonimato en una distribución fácil de usar
¿Estás interesado en la privacidad digital y la ciberseguridad desde tu sistema operativo? Te sorprenderá saber que existe una distribución de Linux diseñada específicamente para estas necesidades. Aunque existen muchas alternativas en el mundo Linux, pocas han sido concebidas desde cero poniendo el foco en la protección, la privacidad y la facilidad de uso diaria. Es aquí donde Securonis entra en juego, abriendo una puerta a aquellos usuarios que quieren navegar, trabajar y protegerse en Internet sin complicaciones adicionales.
- Securonis combina seguridad y anonimato gracias al enrutamiento por Tor.
- Incluye herramientas integradas y utilidades propias para la privacidad del usuario.
- Es fácil de instalar y usar, incluso para personas sin conocimientos avanzados.
En este artículo vamos a hacer un recorrido completo por Securonis: desde sus orígenes y filosofía de desarrollo hasta sus principales características técnicas, herramientas integradas y las novedades que promete su versión más reciente. Vamos a repasar todo lo que se sabe de esta distribución, sus ventajas, funcionamiento y cómo puede cambiar la experiencia de quienes buscan seguridad sin renunciar a la comodidad y el rendimiento diario. Si te interesa el software libre, la ciberseguridad o simplemente quieres conocer a fondo una de las distribuciones con más proyección en este campo, sigue leyendo para descubrir todos los detalles.
El nacimiento de Securonis: un proyecto personal que crece
Securonis es el fruto de la determinación y el esfuerzo de un único desarrollador, conocido como root0emir. La historia de Securonis es, en realidad, la historia de alguien apasionado por la administración de sistemas y redes, experto en ciberseguridad de tipo blue team y, sobre todo, alguien que no se conforma con los sistemas operativos que ya existen.
Este desarrollador, movido por la inquietud de tener una plataforma propia que combinase privacidad, anonimato y facilidad de uso, inició el proyecto como un sueño personal. Según se recoge en la web oficial y otras fuentes, la idea de Securonis parte de la superación personal y el deseo de aportar algo útil y distinto a la comunidad. Lejos de ser un fork genérico, ha ido evolucionando hasta convertirse en una distribución con entidad propia, cada vez más pulida y enfocada en resolver problemas reales.
Filosofía y objetivos de Securonis
Desde sus orígenes, Securonis ha tenido como bandera la privacidad y la seguridad para el uso diario, no solo para actividades avanzadas o profesionales. Esto significa que cualquier usuario puede instalarlo y beneficiarse de sus protecciones, sin requerir conocimientos técnicos avanzados ni configuraciones complejas. El objetivo del proyecto es claro: unir la robustez de Debian con herramientas y servicios automáticos de anonimato, integrando capas de defensa que minimicen el riesgo de filtraciones de identidad o rastreo.
Este enfoque hace que Securonis sea ideal para muchas personas distintas: desde activistas que necesitan máxima discreción, a periodistas y usuarios particulares que, simplemente, valoran tener el control sobre su información y comunicaciones.
Base tecnológica de Securonis: un Debian pulido y adaptado
El corazón de Securonis es Debian en su rama de testing, una elección que combina estabilidad y acceso a software moderno. No es menor el hecho de que, aunque toma como punto de partida Debian (una de las distribuciones más veteranas y fiables), Securonis realiza un trabajo de adaptación interna importante. Esto se traduce en una experiencia de usuario distinta a la de otros Debian orientados a la seguridad.
La distribución utiliza el entorno de escritorio MATE, conocido por su equilibrio entre ligereza, facilidad de uso y funcionalidades. Es una excelente elección para quienes buscan un escritorio clásico, sin complicaciones y que funcione de manera fluida incluso en equipos poco potentes.
Privacidad y anonimato: todo el tráfico por Tor
Uno de los puntos más diferenciales de Securonis es que permite forzar todas las conexiones entrantes y salientes a través de la red Tor de manera predeterminada. No se trata solo de tener el navegador Tor instalado, sino de que el propio sistema está preconfigurado para enrutar el tráfico completo por esta red de anonimato. Así, se minimizan las posibilidades de fugas de identidad o rastreo web por parte de terceros.
Este enfoque, además, no obliga al usuario a realizar configuraciones manuales complejas. Basta con utilizar el sistema ya que todo viene preparado de fábrica, permitiendo trabajar, navegar y comunicarse con un plus de privacidad que otras distribuciones no logran de forma tan automática.
Herramientas y utilidades incluidas
Securonis no se limita a la simple integración de Tor. El sistema viene acompañado de una serie de herramientas orientadas a la privacidad y la ciberseguridad. Entre ellas, destacan: utilidades propias desarrolladas especialmente para Securonis, que perfeccionan la gestión y supervisión de conexiones.
El enfoque es facilitar que, tras la instalación, el usuario ya disponga de un arsenal completo de herramientas que cubran las necesidades más habituales y avanzadas.
Modos de uso: Live o instalación permanente
Una de las ventajas de Securonis es que permite probar el sistema en modo Live. Esto significa que puedes arrancarlo desde un USB o DVD y utilizarlo sin alterar tu disco duro. Si la experiencia te convence, ofrece la opción de instalación permanente mediante el instalador Calamares, un asistente fácil e intuitivo que acelera y simplifica el proceso, incluso para quienes nunca han instalado una distribución Linux por su cuenta.
Desarrollo activo: versiones y novedades recientes de Securonix 3.0
El proyecto Securonis no se detiene. Según la información más reciente disponible, Securonis está trabajando intensamente en la versión 3.0. Esta próxima entrega está en fase de pruebas activas e incorpora numerosas novedades, corrige errores detectados en versiones previas y apuesta por una experiencia mucho más depurada y minimalista.
Entre los cambios anunciados para la futura versión 3.0 se encuentran:
- Eliminación de aplicaciones innecesarias para optimizar rendimiento.
Compatibilidad, requisitos y proceso de construcción
Securonis puede instalarse en prácticamente cualquier equipo compatible con Debian, lo que engloba una enorme variedad de ordenadores personales y portátiles. El proceso de construcción de la .iso se gestiona a través de las herramientas Live-build de Debian, lo que permite que cualquiera pueda compilar su propia imagen de Securonis partiendo de un sistema Debian y el repositorio adecuado.
La versión más reciente publicada oficialmente corresponde a la rama 2.0, bajo el nombre en clave «Arise» y basada en Debian Trixie (testing), aunque la 3.0 ya se encuentra en fase muy avanzada de pruebas. El proyecto promueve la filosofía de software libre y busca, en último término, poner en manos del usuario la capacidad para adaptar y auditar el sistema a su gusto.
Enfoque en usabilidad y experiencia: rendimiento y diseño
Uno de los logros más notables de Securonis es haber conseguido una distribución segura, pero usable y visualmente agradable. No se sacrifica la facilidad de uso por la seguridad extrema: el sistema busca un equilibrio para que cualquier usuario, incluso novato, pueda sentirse cómodo con el entorno, instalar software, gestionar su privacidad o actualizar el sistema sin complicaciones.
El entorno MATE ayuda en este sentido, ya que ofrece menús claros, accesos rápidos y configuración sencilla. Los desarrolladores han puesto especial atención en el diseño, dotando a la última versión de un tema visual renovado que conjuga elegancia y claridad, apartándose de la imagen espartana de otras distros de seguridad menos cuidadas en el aspecto visual.
Comunidad, soporte y contacto
Aunque Securonis es un proyecto liderado por una sola persona, la implicación de usuarios y testers resulta clave. El desarrollador mantiene abierto un canal de contacto a través de email (root0emir@protonmail.com), invitando a todos los interesados a colaborar mediante feedback, sugerencias, corrección de errores o simplemente probando nuevas funciones.
La presencia pública de Securonis se extiende fundamentalmente a repositorios de GitHub, donde es posible encontrar las configuraciones de compilación y seguir la evolución del proyecto, y perfiles informativos en sitios como LinkedIn, lo que favorece tanto la transparencia como el intercambio de ideas.
¿Para quién es Securonis? Usos recomendados
Securonis se dirige especialmente a quienes priorizan la privacidad y el anonimato, pero no disponen del tiempo ni los conocimientos para configurar sistemas avanzados manualmente. Es ideal para profesionales y entusiastas de la ciberseguridad que necesitan una base estable y anónima para sus actividades.
Su facilidad de uso, junto a la potencia de las protecciones integradas, la convierten en una opción muy interesante si quieres dejar de preocuparte de fugas de identidad o rastreos innecesarios.
Desarrollo abierto y futuro del proyecto
El ritmo de desarrollo de Securonis ha demostrado ser constante. Cada nueva versión incorpora arreglos, funcionalidades adicionales y mejoras pensadas por y para la comunidad usuaria. Si bien la labor recae principalmente en su fundador, la apertura a contribuciones externas y el hecho de basarse en software libre aumentan la confianza en el proyecto.
El futuro de Securonis apunta a consolidarse como una distribución de referencia en el ámbito de la privacidad accesible. Con la llegada inminente de la versión 3.0, las expectativas de estabilidad, minimalismo y funcionalidad están más altas que nunca, lo que podría atraer a un público aún más amplio.
Para conseguir y probar Securonis, las imágenes ISO se publican en el repositorio oficial de GitHub y en la web del proyecto, permitiendo experimentar en modo Live y realizar instalaciones fáciles mediante Calamares. La comunidad continúa creciendo y el desarrollo activo garantiza que cada versión aporte mejoras sustanciales.
Fuentes:
https://www.linuxadictos.com/securonis-proteccion-y-anonimato-en-una-distribucion-facil-de-usar.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.