Saltar al contingut principal

Sistema Operatiu d'Escriptori Més Privat 2026 — Windows, macOS, Linux

Comparació de privadesa entre Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes i Tails — telemetria, xifratge i quin triar.

Última actualització: 22 d’abril del 2026

Resum

  • Per a la majoria d'usuaris, la classificació de privadesa és: **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** té els valors predeterminats més agressius: compte de Microsoft obligatori, telemetria inevitable, i Copilot+Recall fa captures de pantalla del vostre escriptori en maquinari compatible. Es pot endurir, però cal lluitar contra els valors predeterminats.
  • **macOS Sequoia** és el sistema operatiu comercial més privat: seguretat sòlida al dispositiu, iCloud xifrat és opcional (Protecció de Dades Avançada), però és de codi tancat, de manera que no podeu verificar el que realment fa.
  • **Linux d'escriptori** (Ubuntu, Fedora, Mint) és de codi obert, no requereix compte forçat i no cal preocupar-se per la telemetria després de petites opt-outs. Mint té els valors predeterminats més privats dels tres.
  • **Qubes OS** és el millor per a usuaris amb amenaces elevades que volen seguretat mitjançant la compartimentació. **Tails** és l'opció per a sessions temporals, amnèsiques i encaminades per Tor — no és per a ús diari.

La resposta breu

Si la privadesa és la prioritat màxima i esteu disposats a canviar d'hàbits:

  • Model d'amenaça extrem (periodista que protegeix fonts, activista en un estat hostil, investigador de seguretat): Qubes OS per a ús diari + Tails en un USB separat per a sessions d'alt risc puntuals.
  • Orientat a la privadesa però pràctic (voleu un ordinador d'aspecte normal que no enviï dades a casa): Linux Mint — ecosistema de programari compatible amb Ubuntu, addicions de Canonical eliminades, valors predeterminats conservadors.
  • Millor SO comercial per a la privadesa: macOS Sequoia amb la Protecció de Dades Avançada activada. S'aplica la reserva del codi tancat, però els valors predeterminats són millors que els de Windows i la seguretat del dispositiu és excel·lent.
  • Heu d'utilitzar Windows per a la feina: Windows 11 Pro (no Home) amb Directiva de grup, BitLocker, Firefox i una passa seriosa d'enduriment. És possible executar un Windows 11 raonablement privat — simplement haureu de dedicar un cap de setmana a configurar-lo, i deriva de nou en cada actualització major.

Tot el que segueix és el detall darrere d'aquesta classificació — el que fa cada SO per defecte, el que podeu canviar i el que no podeu.

Windows 11 — la línia de base anti-privadesa

Windows 11 és la pitjor de les opcions principals, no perquè sigui maliciós, sinó perquè el model de negoci de Microsoft tracta el SO com un producte de dades. Específicament:

Requisit de compte. Windows 11 Home requereix un compte de Microsoft durant la configuració. Les solucions per als comptes locals (l'ordre OOBE\BYPASSNRO, el truc de no@thankyou.com) es van pegant en les actualitzacions acumulatives. Windows 11 Pro encara permet comptes locals durant la configuració si trieu el camí d'"unió al domini".

Telemetria. Dos nivells: "Dades de diagnòstic requerides" (sempre activades, no es poden desactivar mitjançant la interfície de Configuració — la Directiva de grup us permet restringir-les, però alguns senyals continuen fluint) i "Dades de diagnòstic opcionals" (telemetria de nivell de navegació completa que podeu desactivar però que està ACTIVADA per defecte). Microsoft publica un diccionari de dades, que és més del que fan la majoria de proveïdors de SO, però la línia de base és "Microsoft sap el que feu".

Copilot + Recall. Recall (en PC Copilot+ amb NPU) fa captures de pantalla de la vostra pantalla cada pocs segons, les reconeix òpticament i crea un índex local consultable. Després de la reacció de seguretat del juny de 2024, Microsoft el va fer opt-in, va xifrar la base de dades i va requerir autenticació de Windows Hello per consultar-lo. La capacitat subjacent continua integrada al SO. Cada actualització major reabre la pregunta "Recall és realment encara opt-in?" Copilot mateix envia consultes a Azure OpenAI tret que desactiveu explícitament la funció.

Valors predeterminats d'OneDrive. Les instal·lacions noves redirigeixen silenciosament els vostres Documents, Imatges i Escriptori a %OneDrive%\ i comencen a sincronitzar. Milions d'usuaris tenen els seus fitxers personals al núvol de Microsoft sense haver pres una decisió conscient de pujar-los.

Edge + Bing. El navegador predeterminat envia les consultes a Bing. Edge té funcions de privadesa útils (bloqueig de rastrejadors, InPrivate) però el seu comportament predeterminat inclou l'enviament d'URL al SmartScreen Defender de Microsoft.

Què podeu fer. Windows 11 és el SO més endurible perquè hi ha molt a desactivar:

  • Instal·leu amb un compte local (Pro o un ajust de registre a Home)
  • Executeu O&O ShutUp10++ — una llista curada de 100+ interruptors de privadesa amb valors predeterminats "recomanats". Aplica canvis de Directiva de grup i registre que sobreviuen a les actualitzacions.
  • Desactiveu la configuració d'OneDrive durant la instal·lació, elimineu-lo completament si no s'utilitza
  • Substituïu Edge per Firefox o Brave; canvieu la cerca predeterminada a DuckDuckGo, Kagi o Startpage
  • Desinstal·leu Cortana, Teams Consumer i les aplicacions de Xbox si no s'utilitzen
  • BitLocker (només Pro) o VeraCrypt (Home) per a FDE
  • Directiva de grup: Configuració de l'equip → Plantilles administratives → Components de Windows → Recollida de dades

Després d'aquesta passa, Windows 11 es pot fer aproximadament tan privat com Ubuntu sense modificar. L'impost continu és revisar la configuració després de cada actualització de funcions (20H2, 22H2, 23H2, 24H2 cadascun va reintroduir alguns comportaments).

macOS Sequoia 15 — el millor SO comercial per a la privadesa

macOS Sequoia és dramàticament millor que Windows 11 per defecte, però "millor que Microsoft" no és el mateix que "privat".

La telemetria d'Apple — Anàlisi, Anàlisi del dispositiu i Anàlisi d'iCloud — estan desactivades per defecte en una instal·lació nova a la UE (RGPD), activades per defecte als EUA (podeu desactivar-les a Configuració → Privadesa i seguretat → Anàlisi i millores). Apple publica la seva política de privadesa i fa afirmacions específiques sobre el processament al dispositiu, però no podeu verificar de manera independent aquestes afirmacions perquè el SO és de codi tancat.

Valors predeterminats d'iCloud. Fotos, Contactes, Calendari i iCloud Drive se sincronitzen per defecte si inicieu sessió amb un Apple ID. Missatges a iCloud està desactivat tret que s'activi. La Protecció de Dades Avançada (iCloud xifrat d'extrem a extrem per a la majoria de categories — Fotos, Notes, Drive, còpies de seguretat) és opt-in i requereix iOS 16.2+ / macOS 13+ en tots els vostres dispositius. Apple la minimitza activament durant la configuració perquè activar-la significa que Apple no pot recuperar les vostres dades si perdeu l'accés.

Siri + Spotlight. Les consultes s'envien a Apple per ser resoltes. Apple diu que estan anonimitzades i no vinculades al vostre Apple ID. Podeu desactivar "Suggeriments de cerca d'Apple" a Safari per evitar que l'escriptura a la barra d'URL arribi als servidors d'Apple.

Apple Intelligence (afegit el 2024). Majoritàriament al dispositiu per a models més petits, però algunes consultes s'envien a la infraestructura de "Private Cloud Compute" d'Apple. PCC utilitza maquinari atestat i binaris publicats — una arquitectura de privadesa genuïnament nova. És opt-in a la UE, i opt-in a tot arreu des de macOS 15.

Gatekeeper + signatura de codi. Cada aplicació que executeu rep una verificació de signatura contra el servei de notariació d'Apple. Les aplicacions de primera execució truquen a casa amb el hash de l'ID del desenvolupador — Apple pot (en teoria) registrar el que cada Mac està executant i quan. Aquesta és una funció de seguretat (detecta aplicacions malicioses conegudes) amb costos de privadesa. sudo spctl --master-disable desactiva l'aplicació de la signatura però no es recomana.

Punts forts.

  • Apple Silicon + Secure Enclave = seguretat sòlida del dispositiu, desbloqueig biomètric lligat al maquinari
  • Les aplicacions de l'App Store tenen etiquetes de privadesa (autoatestades pels desenvolupadors, però encara proporcionen informació)
  • El model de permisos és estricte — les aplicacions han de demanar permís abans de llegir contactes, calendari, càmera, micròfon i ubicació
  • FileVault (FDE) és trivial d'activar i utilitza el Secure Enclave
  • Sense antivirus obligatori que envia dades a casa

Punts febles.

  • Codi tancat — les afirmacions de privadesa són la paraula d'Apple
  • Les opt-outs d'iCloud estan repartides per diversos panells de Configuració
  • La configuració de la Protecció de Dades Avançada té molta fricció (Apple fa que sigui activament més difícil d'activar)
  • Bloqueig de maquinari — si us importa prou la privadesa com per verificar-la, probablement voldríeu estar en un Linux que pugueu auditar

Configuració pràctica. Instal·lació nova → rebutgeu l'anàlisi opcional → activeu FileVault → activeu la Protecció de Dades Avançada si tots els vostres dispositius ho admeten → instal·leu Firefox → no inicieu sessió a iCloud fins que hàgiu decidit exactament quines categories sincronitzar.

Ubuntu 24.04 LTS — el Linux popular

Ubuntu és la distribució Linux més desplegada en escriptoris i una línia de base de privadesa raonable. Canonical té un historial mixt en aquest tema.

La "Amazon lens" del 2013. Durant un breu període, la cerca del Dash d'Ubuntu Unity enviava consultes a Amazon per obtenir "lents" de resultats de compres. Això va desencadenar una crisi de confiança de diversos anys a la comunitat. La funció es va eliminar en la versió 16.04 i Canonical no l'ha repetit. Val la pena saber-ho perquè reflecteix com se senten els usuaris de Linux de llarga data sobre Ubuntu.

Telemetria actual.

  • Ubuntu Report — un resum anònim i puntual de maquinari/programari enviat durant la instal·lació. Opt-in; veieu el missatge abans d'executar-se.
  • Apport — informes de fallades. Desactivat per defecte en les versions; l'activeu per fallada.
  • Livepatch — pedaços en calent del nucli. Opt-in; requereix una subscripció a Ubuntu Advantage.
  • PopCon — concurs de popularitat de paquets. Desactivat per defecte.
  • Telemetria de Snap — la botiga snap de Canonical recull comptadors d'instal·lació/actualització. Menys invasiu que la telemetria del navegador però continua sent una crida a Canonical per cada instal·lació de snap.

Pantalles de recordatori d'ubuntu-advantage-tools. Les versions recents d'Ubuntu van afegir missatges "motd" quan inicieu sessió per SSH o obriu un terminal, anunciant Ubuntu Pro. Molest però no és un problema de privadesa (sense dades sortints). S'elimina o silencia en la versió 24.04 establint ENABLED=0 a /etc/default/ubuntu-advantage-tools.

Snap vs apt. Ubuntu 22.04+ inclou Firefox com a paquet snap. La botiga snap parla amb els servidors de Canonical; els paquets apt tradicionals parlen amb el mirall que hàgiu configurat. Si l'encaminament "tot a través de Canonical" us molesta, canvieu al paquet apt de Firefox ppa:mozillateam/ppa o instal·leu Firefox directament des de flatpak.

Punts forts. Codi obert, auditable, selecció massiva de paquets, excel·lent compatibilitat de maquinari, Wayland per defecte en la versió 22.04+, GNOME 46 amb valors predeterminats de privadesa raonables.

Punts febles. Els interessos comercials de Canonical de vegades apunten a les dades dels usuaris; la telemetria de Snap és inevitable si utilitzeu snaps; els recordatoris de la marca "Ubuntu Advantage" són visibles.

Configuració pràctica. Instal·lació nova → rebutgeu Ubuntu Report → desactiveu Apport → desactiveu PopCon → substituïu Snap Firefox per apt Firefox o Flatpak → activeu LUKS FDE durant la instal·lació → Firefox amb uBlock Origin.

Fedora 41 — el Linux upstream-first

Fedora és la distribució comunitària de Red Hat (IBM), utilitzada com a upstream de RHEL. Des del punt de vista de la privadesa és similar a Ubuntu amb algunes diferències.

Sense equivalent de Canonical. Red Hat / IBM no anuncien cap subscripció "Advantage" als usuaris d'escriptori; les llicències empresarials viuen a RHEL, no a Fedora. Sense pantalles de recordatori, sense missatges forçats d'actualització.

Telemetria predeterminada. Mínima. Fedora Report (un cens de maquinari) s'està introduint en la versió 42 — debat continu a la comunitat, l'estat actual és opt-in. ABRT (informes de fallades) és opt-in; rebreu una notificació quan es produeixi una fallada i podeu decidir si enviar-la.

SELinux en mode enforcing per defecte. Aquesta és una funció de seguretat, no de privadesa pròpiament dita — conté explotacions a nivell de procés de manera que una aplicació compromesa no pot llegir tot el sistema. Ubuntu utilitza AppArmor per al mateix propòsit però en una postura predeterminada més permissiva. SELinux és més estricte.

Flatpak + dnf. Gestors de paquets de Fedora. Els flatpaks de Flathub parlen amb la CDN de Flathub (no és un senyal de telemetria, simplement una descàrrega); dnf parla amb els miralls de Fedora.

Wayland primer. Cada spin d'escriptori (GNOME, KDE, XFCE, etc.) s'inclou amb Wayland com a sessió predeterminada, que té millor aïllament entre les aplicacions de la GUI que X11 (les aplicacions no es poden fer captures de pantalla ni enregistrar pulsacions de tecles mútuament).

Punts forts. Sense patrons comercials a l'estil Canonical, SELinux en mode enforcing, seguiment upstream ràpid (el nucli, Mesa i GNOME són tots més nous que Ubuntu).

Punts febles. El tall de vanguarda pot significar "quelcom s'ha trencat per una regressió de controlador"; cicle de suport de 13 mesos per versió enfront dels 5 anys de LTS d'Ubuntu.

Configuració pràctica. Instal·lació nova → rebutgeu els informes de fallades (rebeu un missatge la primera vegada que es produeix un) → activeu LUKS durant la instal·lació → Firefox és preinstal·lat i no és un flatpak a Fedora Workstation.

Linux Mint 22 — el Linux privat per defecte

Linux Mint és la versió debloatejada de Ubuntu de llarga trajectòria. Agafen Ubuntu LTS upstream, eliminen les addicions de Canonical, substitueixen l'escriptori per Cinnamon (o Xfce / MATE) i ho distribueixen. El que obteniu:

Sense Snap per defecte. Mint elimina explícitament snap i bloqueja apt per evitar la instal·lació del dimoni snap. Firefox s'instal·la com un paquet apt normal des del PPA de Mozilla. Sense pantalles de recordatori.

Sense Ubuntu Report, sense ubuntu-advantage-tools. Mint desactiva o desinstal·la els components comercials de Canonical.

Sense telemetria. Mint en si mateix no envia dades a casa. Els informes de fallades estan desactivats. El gestor d'actualitzacions parla amb el mirall de Mint per a les actualitzacions — trànsit estàndard del gestor de paquets — però no informa de l'ús.

Alternativa LMDE. Si voleu una versió de Mint sense Canonical, LMDE (Linux Mint Debian Edition) utilitza Debian Stable com a base. Experiència d'escriptori idèntica, upstream diferent.

Cinnamon. Una bifurcació de GNOME que prioritza un escriptori tradicional semblant al de Windows. Menys "modern" que GNOME, menys orientat al teclat que KDE, però accessible per als usuaris que canvien des de Windows.

Punts forts. Els valors predeterminats de privadesa més conservadors de qualsevol distribució principal. Gran comunitat. Estable. Bon suport de maquinari a través de la base d'Ubuntu.

Punts febles. Més lent en adoptar nova tecnologia (Wayland és encara opt-in a partir de Mint 22, amb X11 per defecte). Cinnamon té menys col·laboradors que GNOME o KDE. L'upstream d'Ubuntu significa que heredeu els errors d'Ubuntu, simplement no la seva telemetria.

Configuració pràctica. Instal·lació nova → activeu LUKS durant la instal·lació → actualitzeu → instal·leu Firefox (ja és present) + uBlock Origin → ja està. Mint és la distribució on "instal·lar i usar" us dóna una postura de privadesa raonable sense cap feina addicional.

Qubes OS 4.2 — la compartimentació com a model d'amenaça

Qubes és en la seva pròpia categoria. En lloc d'intentar fer un SO més privat, Qubes assumeix que qualsevol sistema individual serà compromès i aïlla el radi de l'explosió mitjançant la virtualització.

Com funciona. Qubes s'executa en metall nu a través de l'hipervisor Xen. Cada "màquina virtual" (anomenada qube en la seva terminologia) executa un espai d'usuari Linux desechable — normalment plantilles Fedora o Debian. Quan feu clic en un fitxer adjunt de correu electrònic, s'obre en una màquina virtual desechable que es destrueix quan la tanqueu. La banca es fa en la seva pròpia AppVM amb accés a la xarxa només al vostre banc. La navegació per enllaços aleatoris es fa en un qube Whonix-Workstation que encamina a través de Tor.

El cost d'usabilitat. Copiar i enganxar entre qubes requereix una drecera de teclat explícita (Ctrl+Majús+V) que confirma la transferència. Els fitxers moguts entre qubes passen per un diàleg FileCopy dedicat. Perdeu l'assumpció de "tot funciona en el mateix escriptori" d'un SO normal — però guanyeu límits de seguretat reals.

Propietats de seguretat.

  • Un exploit del navegador en el qube de feina no pot accedir als fitxers del qube personal.
  • Un lector de PDF compromès no pot exfiltrar la vostra cartera de criptomonedes.
  • Un llapis USB connectat es munta en un qube sys-usb dedicat — si conté programari maliciós, afecta la màquina virtual desechable, no dom0 (el domini de control de confiança).
  • dom0 no té accés a Internet en absolut; literalment no podeu executar un navegador en dom0.

Requisits de maquinari. Mínim 16 GB de RAM (Qubes recomana 16 GB), 32 GB en la pràctica. SSD ràpid (NVMe preferit). CPU Intel amb VT-x + VT-d; els portàtils específics es troben a la llista de compatibilitat de maquinari (Thinkpads nous, Framework, System76 Oryx Pro).

Integració de Tor via Whonix. De sèrie, Qubes inclou plantilles Whonix — una configuració de dues màquines virtuals on una fa l'encaminament Tor i l'altra executa el navegador, sense manera que el navegador pugui conèixer la IP real fins i tot si es comprometés completament. La millor arquitectura Tor excepte Tails.

Punts forts. Model de seguretat de referència per a usuaris amb amenaces elevades. Codi obert. Snowden i periodistes d'alt valor el fan servir públicament.

Punts febles. Corba d'aprenentatge pronunciada (2-4 setmanes per sentir-se còmode). Requisits de maquinari elevats. Suport de maquinari limitat — llistes de portàtils específics en lloc de "la majoria de maquinari modern". Sense programari comercial; esteu limitats a aplicacions Linux.

Configuració pràctica. La pròpia guia d'instal·lació de Qubes és excel·lent. Reserveu un cap de setmana per a la primera instal·lació i aprendre el model de qubes. Combineu-lo amb un portàtil compatible (consulteu la seva llista HCL — no compreu maquinari aleatori).

Tails 6.x — sessions amnèsiques en USB

Tails (The Amnesic Incognito Live System) és un SO live basat en Debian que arrenca des d'un USB i ho oblida tot quan s'apaga. Totes les connexions sortints es forcen a través de Tor — si un error en una aplicació intenta fer una connexió directa, falla en lloc de filtrar-se.

Com s'utilitza. Arrenqueu una màquina objectiu des d'un USB de Tails. Useu-lo. Reinicieu. El disc dur de la màquina no es toca mai (tret que opteu explícitament per fer-ho). No queda cap rastre de la sessió en cap lloc excepte en la memòria humana.

Emmagatzematge persistent. Opt-in, en el mateix USB, xifrat amb LUKS. Us permet mantenir una carpeta específica, la configuració de ponts Tor i una llista curta d'aplicacions entre reinicis. Tota la resta es manté amnèsica.

Encaminament Tor. Tot el trànsit. Sense "túnel dividit", sense "exempció basada en dominis". Les aplicacions que no poden usar Tor simplement no es poden connectar. Això és estricte i de vegades molest (algunes videoconferències no funcionen, la majoria de llocs bancaris bloquegen les sortides de Tor) però és la propietat de seguretat.

Punts forts. Amnèsic per disseny — un USB extraviat no filtra la vostra sessió. Tor per defecte — cap manera de filtrar accidentalment la vostra IP real. Superfície d'atac petita — pila de programari mínima. Ben mantingut per una organització sense ànim de lucre.

Punts febles. No és per a ús diari. Arrencar des d'un USB és més lent. La selecció de programari és intencionadament limitada. La latència de Tor trenca molts serveis comercials. Sense estat del sistema persistent entre reinicis tret que opteu per fer-ho.

El millor per a.

  • Creuar fronteres (reinicieu al SO normal abans de la duana)
  • Reunir-se amb fonts periodístiques
  • Investigar un tema sensible que no hauria de barrejar-se amb la vostra identitat diària
  • Qualsevol sessió on "el que feu ara no ha de poder vincular-se a qui sou la resta del temps"

Configuració pràctica. Descarregueu Tails de tails.net, verifiqueu la signatura (crític), graveu-lo en un USB ≥ 8 GB, arrenqueu la màquina objectiu des d'ell (pot requerir un ajust de BIOS/UEFI). Establiu una contrasenya d'administrador si necessiteu executar ordres sudo durant la sessió.

Taula comparativa

SO Telemetria (per defecte) Compte requerit Codi obert FDE per defecte Valors predeterminats al núvol Puntuació de privadesa
Windows 11 Home Sempre activada + només opt-out Sí (Microsoft) No De vegades (Xifratge del dispositiu automàtic) OneDrive activat ★☆☆☆☆
Windows 11 Pro Reduïble via Directiva de grup No (opció d'unió al domini) No Sí (BitLocker) OneDrive activat ★★☆☆☆
macOS Sequoia Opt-out a la UE, activat per defecte als EUA Recomanat (Apple ID) No No (l'usuari ha d'activar FileVault) iCloud activat per a Fotos ★★★☆☆
Ubuntu 24.04 Opt-in únicament durant la instal·lació No Opcional durant la instal·lació Cap (telemetria de snap) ★★★★☆
Fedora 41 Informes de fallades opt-in No Opcional durant la instal·lació Cap ★★★★☆
Linux Mint 22 Cap No Opcional durant la instal·lació Cap ★★★★★
Qubes OS 4.2 Cap No Sí (LUKS obligatori) Cap ★★★★★
Tails 6.x Cap No Volum persistent opcional Cap (encaminat per Tor) ★★★★★

(Les estrelles són una combinació aproximada de "càrrega de telemetria + penalització de codi tancat + FDE per defecte + bloqueig al núvol". No és l'únic que importa — un Windows 11 Pro endurit pot ser més privat que una instal·lació descurada d'Ubuntu.)

La nostra recomanació per cas d'ús

1. Consumidor conscienciat de la privadesa que també necessita programari principal (Adobe, jocs, Office, Zoom, etc.). Windows 11 Pro amb BitLocker + O&O ShutUp10++ + Firefox + compte local. O doble arrencada Windows per a les aplicacions que ho requereixin i Linux Mint per a tot el reste.

2. Treballador del coneixement, desenvolupador, estudiant, escriptor. Linux Mint amb LUKS + Firefox + uBlock Origin. El noranta per cent dels fluxos de treball de Windows/macOS es mapegen netament a Mint. LibreOffice per a la majoria de documents, OnlyOffice si necessiteu millor compatibilitat amb Microsoft Office.

3. Creador de contingut / dissenyador que utilitza Adobe Creative Cloud. macOS Sequoia amb FileVault + Protecció de Dades Avançada + Firefox. El suport d'Adobe és real a macOS; és incòmode a Linux (Wine/Bottles funciona per a algunes aplicacions, no totes). El rendiment d'Apple Silicon en treball de vídeo és genuïnament el millor de les tres opcions comercials.

4. Periodista / activista / investigador que treballa amb material sensible. Qubes OS en maquinari compatible per a la feina diària + Tails en un USB per a sessions d'alt risc puntuals. Utilitzeu dispositius físics separats per a la "identitat pública" vs la "identitat de treball sensible" si és possible.

5. Sessió d'alt risc ocasional (creuar una frontera, reunir-se amb una font, investigar un tema). Tails en un USB, arrencat en una màquina neta, apagat posteriorment. No reutilitzeu l'USB en diferents escenaris de risc sense esborrar el volum persistent.

6. Avi/àvia aprenent a fer servir un ordinador. ChromeOS en un Chromebook per la seva simplicitat, O Linux Mint Cinnamon si hi ha algun membre de la família que pugui fer la configuració inicial. Eviteu Windows 11 Home — la configuració del compte de Microsoft és confusa en si mateixa i la feina de neteja no val la pena per a un usuari lleuger.

El que realment fem servir

Transparència total: l'equip d'ipdrop.io utilitza una combinació — macOS per a contingut/disseny/treball diari, Linux Mint en una màquina separada per a desenvolupament/treball sensible, i un USB de Tails en un calaix que s'utilitza potser 3-4 vegades l'any. Qubes el respectem però no l'usem diàriament — la fricció és real i el nostre model d'amenaça no ho requereix.

Sigui el que sigui el que trieu, el moviment de privadesa més important no és el SO — és activar el xifratge de disc complet, utilitzar un gestor de contrasenyes i no barrejar identitats sensibles al vostre navegador habitual. L'elecció del SO és el marc; els hàbits són la imatge.

Relacionats

Com endurir qualsevol SO d'escriptori per a la privadesa

Una llista de verificació independent de la plataforma que cobreix les millores de privadesa 80/20 independentment del SO que utilitzeu. La majoria d'aquests passos prenen menys d'una hora.

  1. Activeu el xifratge de disc complet:BitLocker (Windows 11 Pro — no Home), FileVault (macOS Configuració del sistema → Privadesa i seguretat → FileVault) o LUKS durant la instal·lació de Linux. Sense FDE, un portàtil perdut és una violació de privadesa. Utilitzeu una frase de pas de 18+ caràcters aleatoris (no una contrasenya que recordeu — emmagatzemeu la frase de pas al vostre gestor de contrasenyes i la clau de recuperació impresa en una caixa forta física).
  2. Desactiveu la telemetria que no necessiteu:Windows 11 → Configuració → Privadesa i seguretat → desactiveu tots els interruptors que no necessiteu activament; executeu O&O ShutUp10++ per a ajustos més profunds de Directiva de grup. macOS → Configuració → Privadesa i seguretat → Anàlisi i millores → desactiveu tot el que es comparteix. Ubuntu/Fedora → desactiveu-ho durant l'instal·lador (caselles "Ajuda a millorar...") i desactiveu els informes de fallades. Linux Mint → res a desactivar, però torneu a verificar-ho després de les actualitzacions majors.
  3. Canvieu el navegador predeterminat a Firefox o Brave, no Chrome/Edge/Safari:Chrome envia cada URL a Google per a la Navegació segura per defecte (existeix l'opt-out). Edge ho envia a Microsoft. Safari és menys dolent però segueix sent centrat en Apple. Firefox en mode estricte i amb un bloquejador d'anuncis (uBlock Origin) és el millor equilibri entre privadesa i compatibilitat. Brave té valors predeterminats més estrictes però l'angle de la xarxa d'anuncis-recompenses incomoda alguns. Instal·leu el navegador PRIMER en un nou SO abans d'iniciar sessió en res.
  4. Utilitzeu un gestor de contrasenyes amb xifratge d'extrem a extrem:Proton Pass o Bitwarden — tots dos de codi obert, tots dos xifrats d'extrem a extrem. Activeu 2FA en el propi gestor de contrasenyes. No reutilitzeu mai contrasenyes. Vegeu la nostra comparació de Proton Pass vs Bitwarden per decidir quin triar.
  5. Afegiu una VPN per a xarxes no fiables (i considereu sempre activada):El vostre ISP / cafeteria / aeroport / xarxa de l'empresa pot veure tots els dominis als quals us connecteu. Una VPN (Proton VPN o Mullvad, no les gratuïtes) xifra el trànsit fins al servidor VPN i substitueix el vostre ISP per un intermediari de confiança. Per a la privadesa específicament — no només per al desbloqueig geogràfic — considereu deixar-la activada fins i tot a casa.
  6. Configureu una còpia de seguretat al núvol xifrada o deixeu de sincronitzar carpetes sensibles al núvol:Si esteu a Windows 11, OneDrive està activat per defecte i escaneja cada fitxer que deixeu anar a la carpeta Documents. macOS fa el mateix amb iCloud Drive tret que desactiveu l'opció. Opcions, ordenades per privadesa — (a) còpia de seguretat local en una unitat externa xifrada únicament, (b) Proton Drive amb el seu xifratge d'accés zero, (c) Bitwarden Send o Magic Wormhole per a transferències xifrades ocasionals. Desactiveu la sincronització al núvol predeterminada per a qualsevol carpeta que contingui documents financers, mèdics o d'identitat.
  7. Auditeu les extensions del navegador i les aplicacions instal·lades trimestralment:Les extensions són una via clàssica d'exfiltració — el mateix permís que permet a un bloquejador d'anuncis llegir cada pàgina també permet a una extensió compromesa fer el mateix. Cada 90 dies, reviseu tres coses — extensions del navegador instal·lades (elimineu qualsevol que no hàgiu utilitzat en 30 dies), aplicacions instal·lades (desinstal·leu qualsevol que no reconegueu) i la vostra llista d'aplicacions connectades de "Inicieu sessió amb Google / Facebook / Apple" (revoqueu les antigues).
  8. Configureu els serveis de localització com a opt-in per aplicació:En cada SO, aneu a Configuració → Privadesa → Serveis de localització i establiu el valor predeterminat a "Denegar" per a les aplicacions tret que el necessiteu activament (per exemple, Mapes, Temps). Un navegador no hauria de necessitar la ubicació tret que hàgiu fet clic en un missatge "permetre" en un lloc específic. macOS i Linux ho fan bé; Windows 11 requereix una activació/desactivació més deliberada perquè moltes aplicacions integrades utilitzen "Permetre" per defecte.
  9. Per a la màxima privadesa, separeu les identitats en màquines separades:El millor moviment d'higiene de privadesa és deixar de barrejar una identitat personal amb una identitat professional/laboral en el mateix dispositiu i perfil del navegador. Ja sigui utilitzant perfils de navegador separats amb aïllament agressiu de cookies, o millor — un segon dispositiu físic (un portàtil antic amb Linux Mint val 100-200 € de segona mà) per a recerca sensible, banca, periodisme. Qubes OS fa això a nivell de SO amb màquines virtuals Xen, però fins i tot "dos portàtils" us porta al 90% del resultat.

Preguntes freqüents