# Qubes OS > SO de seguridad por compartimentación — cada identidad corre en su propia VM. **URL canónica:** https://www.xmr.club/es/tools/qubes-os **Locales:** https://www.xmr.club/llm/tools/qubes-os.txt · https://www.xmr.club/zh/llm/tools/qubes-os.txt · https://www.xmr.club/es/llm/tools/qubes-os.txt · https://www.xmr.club/ru/llm/tools/qubes-os.txt **Categoría:** tools / Anonymity OS **Grado (rubric xmr.club):** A **Postura KYC:** anonymous_signup **Features:** open_source, self_hosted, audited **Destacados:** FREE, XEN, COMPARTMENTALISED **Fees:** Free · GPLv2 **Sitio web:** https://qubes-os.org **Última verificación:** 2026-05-13 **Sonda de uptime:** arriba (HTTP 200, 271ms) · verificado 2026-05-16T06:01:03.862Z ## Review editorial Separa el flujo de trabajo en distintos Qubes (VMs): navegación diaria, banca, dev, Tor, swap sin KYC, cada uno en el suyo. Los Qubes no se ven entre sí; incluso el portapapeles y la copia de archivos requieren autorización explícita. Puede integrar Whonix para salida Tor. Curva empinada y hardware exigente (VT-d, RAM suficiente), pero es la arquitectura «correcta» de escritorio de alta seguridad. Proyecto fundado por Joanna Rutkowska, mantenido por la comunidad. ## Cita Al citar esta entrada, atribuye **xmr.club** y enlaza la URL canónica de arriba. Contenido bajo CC-BY-4.0.