stringtranslate.com

Sistema operativo centrado en la seguridad

Esta es una lista de sistemas operativos enfocados específicamente a la seguridad . Conceptos similares incluyen sistemas operativos con evaluación de seguridad que han obtenido la certificación de una organización de auditoría y sistemas operativos confiables que brindan suficiente soporte para seguridad multinivel y evidencia de corrección para cumplir con un conjunto particular de requisitos.

linux

Basado en Android

Basado en arco

Basado en Debian

Basado en Gentoo

Otras distribuciones de Linux

BSD

xén

Ver también

Referencias

  1. ^ "Acerca del Instituto Calyx - Instituto Calyx". calyxinstitute.org . Consultado el 2 de noviembre de 2021 .
  2. ^ "Documentación de Kali NetHunter". Documentación de Kali Linux . Consultado el 5 de abril de 2020 .
  3. ^
    • "Revisión de Kali Linux 1.0". LinuxBSDos.com . 14 de marzo de 2013 . Consultado el 26 de noviembre de 2019 .
    • Simionato, Lorenzo (24 de abril de 2007). "Revisión: CD en vivo de seguridad de BackTrack 2". Linux.com . Consultado el 10 de abril de 2019 .
    • Barr, Joe (13 de junio de 2008). "Pruebe la seguridad de su entorno con BackTrack". Linux.com . Consultado el 10 de abril de 2019 .
    • "BackTrack 4: piratería en abundancia". Dedoimedo.com . 15 de mayo de 2009 . Consultado el 10 de abril de 2019 .
    • "Revisión de BackTrack 5 R3". LinuxBSDos.com . 17 de agosto de 2012 . Consultado el 10 de abril de 2019 .
  4. ^ "Parrot Security podría ser su próxima herramienta de seguridad". Linux.com | La fuente de información de Linux . 2 de diciembre de 2016 . Consultado el 9 de marzo de 2018 .
  5. ^ Vervloesem, Koen (27 de abril de 2011). "The Amnesic Incognito Live System: un CD en vivo para el anonimato [LWN.net]". lwn.net . Archivado desde el original el 21 de agosto de 2017 . Consultado el 14 de junio de 2017 .
  6. ^ "Los desarrolladores preparan una plataforma totalmente Tor imposible de rastrear 'a prueba de fugas'". El registro. 13 de noviembre de 2012 . Consultado el 10 de julio de 2014 .
  7. ^ Greenburg, Andy (17 de junio de 2014). "Cómo anonimizar todo lo que haces en línea". Cableado . Consultado el 10 de julio de 2014 .
  8. ^ "Whonix agrega una capa de anonimato a sus tareas comerciales". República Tecnológica. 4 de enero de 2013 . Consultado el 10 de julio de 2014 .
  9. ^ Revisión, características y captura de pantalla de Linux basado en Pentoo (Gentoo), TecMint.
  10. ^ KITE presenta un nuevo sistema operativo seguro basado en software libre
  11. ^ Una mirada a Pentoo Linux y sus herramientas de análisis de seguridad, eWeek
  12. ^ Los 12 mejores sistemas operativos para pruebas de penetración y piratería ética | Edición 2018
  13. ^ "acerca de | Alpine Linux". alpinelinux.org .
  14. ^ dice, GigaTux (24 de agosto de 2010). "Revisión de Alpine Linux 2 | LinuxBSDos.com".
  15. ^ "Guía del usuario de Fedora Silverblue :: Fedora Docs". docs.fedoraproject.org . Archivado desde el original el 11 de octubre de 2021 . Consultado el 11 de octubre de 2021 .
  16. ^ Proyecto OpenBSD (19 de mayo de 2020). "OpenBSD". OpenBSD.org . Consultado el 12 de octubre de 2020 .
  17. ^ "Qubes OS ofrece seguridad virtual a nivel de sistema". El registro . 5 de septiembre de 2012.