TAILS

TAILS BOUM: Privacidad para todos en todos los lares

INFORMACIÓN GENERAL

Introducción:
Tails es una sistema operativo que puede operar en casi cualquier ordenador usando DVD, pendrive o una tarjeta SD. Para preservar tu anonimato el sistema nos ayuda de la siguiente forma:
  • usa internet anónimamente y evita la censura; todas las conexiones a internet están forzadas a pasar por la red Tor;
  • no deja huella en el ordenador, a menos que tú lo pidas;
  • utiliza herramientas de cifrado para cifrar tus documentos, correos electrónicos y mensajes instantáneos.

Necesidades del Sistema:
Tails funciona con ordenadores posteriores a 2005.
Funciona con reproductores internos y externos de DVD
Funciona con pendrives USB o tarjetas SD que sean capaces de iniciar sistemas operativos desde inicio (Boot)
Requiere sistemas x86 o compatibles: IBM compatibles PC y otros, pero no valen los PowerPC, ni los ARM; los MAC son IBM PC compatibles desde 2006;
Necesitamos una RAM de 2 GB para que funcionen bien.

Peligros:
Si el ordenador, el hardward, ha sido comprometido, tiene algún tipo de aparato físico puesto “a posta” para detectar lo que se hace en él, Tails NO TE PROTEGE
Los virus del Sistema Operativo, SO, del disco duro del ordenador no atacan a Tails. Pero: si usas Tails en una Máquina Virtual, MV, que está dentro de un SO comprometido, Tails NO TE PROTEGE. Usa Tails desde el inicio y no dentro de una MV.

Ataque BIOS
Tails no puede protegerse contra un ataque hecho a través de BIOS u otro firmware que esté presente en el ordenador.


Red Tor
Tor esconde tu localización pero no cifra tu comunicación. Usando Tor un observador no puede saber de dónde procede o a dónde van los datos. Para proteger los datos, habría que utilizar un cifrado, que ya viene en el Sistema Tails.

Conectividad
Tu Proveedor de Servicios de Internet, ISP, o tu administrador local de red puede ver que estás conectado a la red Tor, algunas veces se podría ocultar con puentes Tor. El servidor de destino también puede saber si tu comunicación viene de la red Tor consultando la lista pública de nodos de salidas. Por ejemplo usando Tor Bulk Exit List Tool (https://check.torproject.org/cgi-bin/TorBulkExitList.py). Así que, si usas Tails, no pasarás desapercibido, pero el anonimato que te proporciona Tor y Tails pasa por convertir a sus usuarios en un mismo usuario para hacer imposible identificar quién es quién.

Man-in-the-middle ataque
Al usar la red Tor puede aparecer un ataque Man-in-the-middle. Para protegerse de ello se necesita un cifrado end-to-end y tener cuidado con verificar la autenticación del servidor.
Esto se hace normalmente a través de certificados SSL que el navegador chequea y reconoce como certificado de autoridad. Por eso hay que estar atento a informaciones de posibles ataques que aparezcan en el navegador. Incluso pueden aparecer ataques de este tipo en conexiones HTTPS.

Ataques
La red Tor no puede protegernos contra un atacante que pueda ver o medir el tráfico que hay dentro y fuera de la red Tor. Tampoco estamos protegidos si nuestro servidor o el servidor de destino pueda cooperar en tu ataque.

Tails no cifra tus documentos por defecto
Los documentos que se guardan en el pendrive no se cifran por defecto, excepto los que quedan en el persistent volume. Sin embargo, Tails nos provee con herramientas de cifrado de documentos como GnuPG o LUKS para cifrar pendrives.
Si necesitas acceder al disco duro local del ordenador que estás utilizando, sé consciente de que vas a dejar rastro de tus actividades con Tails.
Metadatos
Tails no elimina los metadatos de tus documentos y no encripta el Subject y cabeceras de tus mensajes e-mails encriptados. Pero trae herramientas que lo hacen.

Tor no te protege de un adversario global
Un adversario pasivo sería una persona o entidad capaz de monitorizar a la misma vez el tráfico entre todos los ordenadores de una red.

Tails no distingue tus diferentes identidades
Una misma sesión de Tails no es capaz de separar dos identidades diferentes que tengas. Identidades que no quieras que tengan contacto entre ellas. Habría que reiniciar Tails cada vez que uses una nueva identidad.

Sobre los Password
Tails no puede defenderse si no tiene una contraseña fuerte, se podría descifrar con ataques brute-force. Para ver si la contraseña es o no fuerte, se podría utilizar Weak Passwords: https://en.wikipedia.org/wiki/Weak%5Fpassword%23Examples%5Fof%5Fweak%5Fpasswords

Tails está progresando
Tails y todo el software que incluye están continuamente cambiando y desarrollándose, hay que estar actualizándose continuamente.

¿Qué es Tails?
Tails está basado en Debian 8.
Incluye el escritorio GNOME.

Red:
Tor:
  • Stream isolation
  • regular, obfs2, obfs3, obfs4, y puentes ScrambleSuit
  • Onion Circuits
NetworkManager para configurar la red
Tor Browser, basado en Mozilla Firefox y modificado para conseguir el anonimato. Añadidos:
  • Torbutton para protegerse de JavaScript y el anonimato
  • todos los cookies serán borradas de la sesión por defecto
  • HTTPS Everywhere para conectar de forma transparente conexiones encriptadas SSL a un gran número de websites.
  • NoScript para tener un mayor control sobre JavaScript
  • AdBlock Plus para quitar los anuncios
Pidgin para configurar con OTR mensajes Off-the-Record
Icedove (Thunderbird), cliente e-mail con Enigmail para OpenPGP
Liferea para agregar feed
Gobby para hacer un texto colaborativo
Aircrack-ng para audición de redes wi-fi
I2P, red anónima
Electrum para usar un cliente de bitcoin

Escritorio:
LibreOffice
Gimp y Inkscape, para editar imágenes
Scribus, para diseño de páginas
Audacity para grabar y editar sonidos
PiTiVi para editar audio y vídeos no lineales
Poedit, para editar archivos .po
Simple Scan y SANE como apoyo de escáneres
Brasero, para grabar un CD o DVD
Sound Juicer para el audio de los CD
Traverso, para grabar y editar múltiples pistas de audio

Encriptación y privacidad
LUKS y GNOME Disks, para instalar y usar almacenamientos encriptados, por ejemplo pendrives
GnuPG, con OpenPGP para e-mails y encriptación de datos y firmas
Monkeysign, una herramientas para una firma OpenPGP e intercambio
PWGen, un generador de contraseñas fuerte
Shamir's Secret Sharing, usa gfshare y ssss
Shamir's Scret Sharing usando gfshare y ssss
Florence, un teclado virtual como contramedida al hardware.
MAT, para anonimizar los metadados en los archivos
KeePassX, directorio de contraseñas
GtkHash, para calcular los checksums
Keyringer, una herramienta de líneas de comando para encriptar secretos compartidos a través de Git
Paperkey, una herramienta de líneas de comando para hacer copias de seguirdad de claves secretas OpenPGP en un documento.

Software adicional
Se puede instalar todo el softwar distribuido para Debian.

Características adicionales
Existe un mecanismo de actualización automática del sistema Tails del pendrive o la SD para nuevas versiones
Se puede virtualizar en, por ejemplo, maquinas de VirtualBox
Aislamiento de aplicaciones con AppArmor
Para prevenir ataques Cold-boot y análisis forenses de memoria, Tails borra la memoria al apagar el sistema o quitar el pendrive físicamente.

Anonimato
Tails usa Tor porque es la mejor red anónima.
Las redes virtuales privadas, VPN, pueden ser más rápidas que la Tor, pero no son redes anónimas, pues los administradores VPN podrían conocer dónde estás conectado. Además, usando VPN, un atacante podría romper tu anonimato monitorizando las conexiones entrantes y salientes en algunos servidores VPN.
Además, la red Tor está actualizada por más de 5000 voluntarios a lo largo del mundo.
La red Tor la usaron en 2013 más de 700000 personas al día, lo que nos da certeza de estabilidad y uso.
La red Tor la usan periodistas, abogados, gobernantes, activistas de derechos humanos, líderes de negocios, militares, ciudadanos que quieren mantener su privacidad online.
La NSA en un extracto Top Secret eleva a Tor como el Rey de la alta seguridad.
Tails es un proyecto diferente a Tor, usa el sistema Tor por defecto como aplicación de red. Pero hay mucha gente que no usa Tails para conectarse a Tor, por ejemplo para trabajar offline con documentos sensibles.

¿Qué más?
Tails también permite que te conectes a la red I2P, que es otra diferente a la red Tor.

¿Puede ocultar el hecho de que estoy usando Tails?
Sí se sabe que estás usando el sistema Tails, pero nos esforzamos para que se dificulte la percepción de distinguir la red Tor del uso de Tails.
La web que recibe tu visita recibe también información de tu navegador: nombre y versión, tipo de ventana, lista de extensiones que utilizas, zona horaria, fuentes...
Para hacer difícil que distingan a los usuarios Tails, Tor Browser en Tails intenta dar la misma información que Tor Browser en otro sistema operativo para tener una huella similar. Pero un ataque sofisticado podría distinguir a un usuario Tails, pues incluye Adblock Plus para quitar los anuncios de las páginas.
Navegador inseguro: de momento, no tomar especial cuidado con la huella digital del navegador.

En cuanto a tu ISP o administrador de red local.
Los puentes Tor son el mejor camino para esconder el hecho de que estás usando la red Tor, para un observador local.
Normalmente los usuarios Tor tienen actividad fuera de Tor. Así, la proporción de actividad Tor podría ser usada para determinar si un usuario de Tor Browser está usando o no Tails. Si está compartiendo tu conexión a la red con otros usuarios que no usan Tails, sería más difícil para tu ISP determinar si un usuario está generando solo tráfico Tor y, por tanto, usando Tails.

Confía en Tails
Se puede creer que el sistema Tails tiene puertas traseras o trabaja para un gobierno. Pero deberías preguntarte que para confiar o desconfiar debe haber pruebas. No valen sospechas paranoicas, sentimientos, se han de establecer hechos. Nosotros decimos que somos honestos, pero la desconfianza puede existir. Lee lo que opinan los demás, y el compromiso que tiene Tails, nuestras afiliaciones...



Software y escrutinio público
El software es gratis, capaz de ser escrutado por cualquier persona que lo recibe. Se puede hacer una audición del código, descubrir si hay puertas traseras...

Creer en Debian GNU/Linux
Igualmente hay que creer en las distribuciones Linux creadas para el sistema Debian. Todas con escrutinio público.

Creer en Tor
También abierto al escrutinio público.

Creer en Tails
Una vez que creas en lo anterior, nosotros solo aglutinamos todo ello. Habría que creer solo en el pegamento que une todo esto. El código es libre y abierto para ser inspeccionado.


BAJAR E INSTALAR

Instalar desde otro Tails
Necesitas: media hora, un pendrive de al menos 4 GB para formatear, otro DVD o USB con Tails, otro dispositivo para seguir las instrucciones.
1. Abre las instrucciones con otro dispositivo https://tails.boum.org/install/clone/
2. Reinicia el ordenador con el USB que contiene Tails: Applications ▸ Tails ▸ About Tails. Para ver que es la última versión de Tails.
3. Introduce el nuevo USB en el ordenador. Elige: Applications ▸ Tails ▸ Tails Installer para iniciar el instalador de Tails. Pulsa el botón Install by cloning. Elige el nuevo pendrive en Target Device. Comienza la instalación pulsando Install Tails. Confirma con Yes. Cierra Tails Installer
4. Reinicia el ordenador con el nuevo pendrive. Una vez iniciado, crea un nuevo almacenaje persistent encriptado: Applications ▸ Tails ▸ Configure persistent volume. Especificar la contraseña. Pulsa Crear, Pulsa Salvar, Reinicia el ordenador.
5. Ya puedes entrar con Use persistence: pon tu nueva contraseña. Para guardar documentos: guardar en la carpeta Persistent situada en Places ▸ Persistent.

PRIMEROS PASOS CON TAILS
Comenzar a usar Tails
Con DVD, USB stick o SD card: poner el dispositivo en el lector e iniciar el ordenador, de esa forma llegamos al menú arranque de Tails.
Si al iniciar el ordenador no arranca el menú Tails, hay que entrar en el BIOS settings. Reiniciar el ordenador y pulsar F1, F2, Esc, Del o F10 para editar el BIOS settings.
Hay que deshabilitar el Fast boot y Secure boot
Si el ordenador está configurado para comenzar con legacy BIOS, intenta configurarlo para entrar con UEFI. Si el ordenador está configurado para comenzar con UEFI, intenta entrar con legacy BIOS... Habilita Legacy mode, Habilita CSM boot, deshabilita UEFI.

Al comenzar
El menú boot es la primera pantalla que aparece cuando se inicia Tails. Puedes elegir a prueba de fallos en el caso de que no entrase normal.
Cuando aparece esta opción, puedes dar al espacio y de esa forma aparecen varias opciones que puedes teclear separadas por un espacio. Así, puedes escribir i2p para habilitar la opción I2P








Tails Greeter






Para comenzar Tails sin opciones: pulsar el botón Login o simplemente el botón Enter.
Para elegir idioma, o el teclado, o el país.
Para elegir más opciones, pulsar el botón Yes.

Contraseña de administrador
La contraseña de administrador es necesaria para instalar software adicional, acceder al disco interno del ordenador, ejecutar comandos con sudo
Por defecto la contraseña está deshabilitada por seguridad, para prevenir ataques de modo físico o remoto con privilegios de administrador.
La contraseña se pone al elegir más opciones en Tails Greeter, pones la que quieras.
Para trabajar como administrador desde el terminal: Applications, accessories, Root Terminal y ejecutar el comando sin comillas “sudo -i”

MAC address spoofing
Todas las redes, de cables o Wi-Fi, tienen una dirección MAC, es un número de serie definido para ser usado en una red local para identificar las comunicaciones de cada red. La dirección IP identifica dónde estás en Internet, mientras la dirección MAC identifica qué aparato estás usando en la red local. El MAC no se envía por internet, mientras que IP sí.
Existen problemas de anonimato debido a que existe un usuario único identificado en la red local. Por ejemplo: si usas tu portátil para conectar a muchas Wi-Fi, el mismo MAC de tu WiFI será usado en todas las conexiones locales, uno podría observar estas red y reconocer tu MAC y trazar una localización geográfica tuya; también se podría observar el tráfico que sale de tu ordenador en una red local y podría determinar que estás usando Tails, y tu dirección MAC se identificaría como usuario Tails.
Tails lo que hace es un MAC address spoofing, o sea, cambia temporalmente tu dirección MAC. Tails oculta el número de serie de tu red y, por ende, de quién eres para la red local. Esto va por defecto en Tails. Sin embargo no siempre tiene que ser eso útil.

Cuándo habría que dejar el MAC address spoofing encendido
Sería útil si quieres esconder tu localización geográfica: por ejemplo usando tu ordenador en una red pública sin registro, en un restaurante donde no necesitas registro de identidad. En ese caso, el MAC oculta el hecho de que tu ordenador está conectado a esa red. Usando una red que utilices muy a menudo, de un amigo, facultad.

Cuándo hay que dejar el MAC address spoofing apagado
A veces es problemático usar el MAC address spoofing. Un adversario solo puede ver conexiones cifradas en la red Tor, tu MAC no se envía por internet a las websites que estás visitando. Sin embargo, es posible en la red local sigan tu localización geográfica. Si crees que es problemático, cambia de red.
Por ejemplo, si estás en un ordenador de un internet café o biblioteca, el ordenador se usa en la red local y el MAC no está asociado con tu identidad. En ese caso, el MAC address spoofing podría hacer imposible que se conecte a la red. Esto sería sospechosos para los administradores de red, verían un MAC address desconocido en la red.
En algunas tarjetas de red, MAC address spoofing es imposible de actuar debido a las limitaciones del hardwar o Linux. Tails deshabilita temporarmente tales interfaces. Deberías deshabilitar el MAC address spoofing para poder usarlo.
Algunas redes solo permiten conexiones de una lista de direcciones MAC autorizadas. En ese caso, MAC address spoofing no permite conectar a dichas redes.
Usando tu propio ordenador en casa, tu identidad y el MAC address de tu ordenador están asociados a esa red local, así que el MAC address spoofing sería poco útil. Pero si el acceso a tu red local está restringida a determinadas MAC, sería imposible conectarte con un spoofed MAC address.

Deshabilitar el MAC address spoofing
Tails Greeter: Yes, Forward: Mac address spoofing: deshabilitar Spoof all MAC address option.

Otras consideraciones
Se puede determinar tu localización geográfica: vídeos, actividad de móviles, transacciones de tarjetas de crédito, interacciones sociales...
Usando Wi-Fi, cualquier persona que está en el rango de tu Wi-Fi interface puede ver tu dirección MAC, incluso sin estar conectado al mismo punto de acceso Wi-Fi.
Cuando uses conectividad de móviles, como 3G o GSM, la identidad de tu SIM card y el número de serie del teléfono (IMEI) revelan al operador del teléfono.
Algunos portales que detectan tu MAC addres en internet y nos llevan a sus servidores de autenticación. Si decides deshabilitar el MAC address spoofing tu ordenador podría ser identificado por tu ISP.


Configuración de red
Dependiendo de tu conexión a internet, necesitas configurar las conexiones a Tor. Por ejemplo, si necesitas un proxy para conectarte a internet; si tu conexión a internet tiene un firewall que permite conexión solo a determinados puertos; si tu quieres usar puentes Tor por estar tu conexión a internet censurada u ocultar el hecho de que estás usando Tor...
En esos casos, has de configurar el puente, firewall o proxi en Tails Greeter, Yes, eliges Forward. En la sección de configuración de red elige que este ordenador tiene censurado la conexión a intertet y un asistente nos guiará a través de la configuración de Tor. También podemos elegir: disable all networking.

Modo puentes Tor
¿Qué son los puentes y cuándo deben usarse?
Cuando usas Tor con Tails con la configuración que viene por defecto, cualquiera que pueda observar el tráfico de tu conexión a internet (por ejemplo tu proveedor de Servico de internet y quizás tu gobierno y agencias de la ley) puede saber que estás usando Tor. Esto puede ser importante donde exista censura y esté bloqueada la red Tor, de esta forma no podríamos comunicarnos nunca; además si se considera sospechosa toda persona que use Tails, entonces también nos puede crear problemas.
Al usar los puentes de Tor no hacemos imposibles al Proveedor de Internet, pero se lo hacemos más difícil.
Para usar los puentes, debes conocer la dirección de al menos uno de ellos para avanzar, el proyecto Tor distribuye direcciones puente desde su website:

¿Cómo usarlos?
Los puentes los grabamos en un documento en Persistent volume. Los puentes que utiliza Tails son del tipo: bridge, obfs2, obfs3, obfs4, ScrambleSuit
Para usar los puentes, elige bridge settings configuration option en Tails Greeter. Después de que se inicie Tor, los puentes que has configurado aparecen como circuitos Tor en Onion Circuits.
Para abrir Onion Circuits: pulsar sobre la cebolla y elegir Open Onion Circuits.

Si usar Tor es peligroso en tu país
Entrar siempre en Tails usando el modo puetes. Solo usar puentes ofuscados para que sean más difíciles de identificar.
Los puentes menos conocidos son los mejores, desafortunadamente las direcciones de puentes pueden ser obtenidas por cualquiera desde la web de Tor o e-mail. Así que lo mejor es buscar una compañía o amigo fiable en otro país que tenga obfuscated bridge privado, por privado entendemos que tenga un bridge configurado con la opción PublishServerDescriptor 0, de no tenerla, Tor Project la tomaría y sería distribuida...

Deshabilitar todas las redes: modo offline
Para trabajar completamente offline, pudes deshabilitar todas las redes cuando se pica seguridad adicional en el inicio de Tails. Se puede hacer esto para trabajar con documentación sensible.
Para ello en Tails Greeter: Welcome to Tails window, Yes button, Forward button. En la red de configuración, señala Disable all networking opcion.
Introducción al escritorio GNOME
Barra de navegación: en la parte superior izquierda aparecen dos menús: Applications y Places
Menú Aplicación: Es la forma de llegar a los programas incluidos en la distribución Tails, además de la configuración de utilidades para GNOME.
Ayuda: en Utilities:Help
Settings: para cambiar los accesorios del sistema como el teclado, ratón: System Tools: Settings. Por defecto todo cambia al apagar Tails, solo queda lo configurado en la documentación de Persistence.
Seahorse: para trabajar con OpenPGP: Utilities: Passwords and Keys
Submenú Favorites: Tor browser, Icedove (cliente e-mail), Pidgin (cliente de mensajería instantánea), KeePassX (para manejar contraseñas), Gnome Terminal (terminal linux)
Menú Places: Es un menú que nos dirige directamente a diferentes carpetas y medios de almacenamiento.
Situación Tor y circuitos: nos permite ver el status (situación) de Tor.
Virtual Keyboard: Es un teclado virtual Florence que nos proteje contra un keylogger de hardware cuando escribamos una contraseña y un texto sensible a ser robado.
OpenPGP applet: sirve para cifrar y descifrar la bandeja portapapeles usando OpenPGP.
Universal access: nos permite actiar el lector de pantalla, usar un texto grande, y otros accesorios.
Keyboard layouts: nos permite cambiar el teclado según el idioma utilizado.
System menú: Arriba a la derecha el menú del sistema nos permite manejar la configuración del sistema y el ordenador.

Actividades: Acercando el ratón a la esquina superior izquierda, pulsando el botón de Windows, eligiendo Applications:Activities Overview, podemos ver otra disposición de Linux.

Desktop shortcuts
En el escritorio podemos hay accesos directos a amnesia's Home (carpeta por defecto del usuario), Trash o papelera, Tails documentation, Report an error para enviar errores a Tails.

Managing files with Nautilus es un explorador de archivos para moverse por el contenido del ordenador, FTP, SFTP client y más.

Accesibilidad
Universal access menu: usando el icono en forma de persona: Universal Access en la barra de tareas.
Screen reader: para oír los elementos de la pantalla podemos activar: Orca screen reader: para oír los elementos de la pantalla.

Florence virtual keyboard: Teclado virtual en forma de icono en la barra de tareas

Dasher graphical text entry application: Para trabajar con texto predictivo


Un persistente cifrado
Un persistente es un espacio creado en el espacio libre del USB o SD card donde quedan cifrados todos los documentos que se guardan allí y permanece en las diferentes sesiones de Tails. Solo es posible crear con Tails Installer y necesita un USB o SD card de al menos 4 GB.
Una vez creado, se puede activar o no al comenzar una nueva sesión de Tails.

A tener en cuenta con el persistente
El persistente no está oculto, un atacante que posea el pendrive puede saber si hay o no un persistente en el pendrive, así que ten en cuenta que puedes ser forzado a dar la contraseña.
Si cambias las configuraciones que vienen por defecto en Tails, puedes hacer que la seguridad del persistente desaparezca...
Instalando nuevos programas: para protegernos, Tails ha seleccionado una serie de programas con cuidado de que mantengan nuestro anonimato.

Browser plugins: Peligro si instalamos otro plugin diferente a los que tiene.

Usar el Persistente al mínimo: Se pude abrir el Persistente desde otros sistemas operativos, pero es peligroso...
Crear y configurar el Persistente
Comenzar el Persistente: Applications ▸ Tails ▸ Configure persistent volume. Creas una contraseña y creas el presistente, luego hay que reiniciar el sistema.
Solo es posible, guardar las opciones que te dan:
Datos personales en la carpeta de Persistente.
GnuPG: las claves OpenPGP que creamos o imprtados se guardan
SSH Client: Claves SSH, claves públicas, SSH configuración.
Pidgin: Se guardan los mensajes de Internet Pidgin.
Icedove: la configuración y los e-mails se almacenan con Icedove email client

GNOME Keyring: guarda los secretos, contraseñas, claves, certificados que aparecen en GNOME.

Network Connections: Se guarda la configuración de la red y sus conexiones.
Browser bookmarks: los marcadores de Tor Browser se guardan en el persistente, pero no en el navegador Unsafe.
Printers: Salva la configuración de las impresoras.
Bitcoin Client: El monedero de bitcoin y sus preferencias de Electrum bitcoin client se guarda.
APT Packages: el software instalado por Synaptic package manager o apt-get command quedan salvados. Esta forma permite bajarlos una vez y reinstalarlos durante futuras sesiones. Para reinstalarlos de una forma automática al iniciarse Tails haz de usar Additional software packages persistence feature. Sería recomendable también activar APT Lists feature.
APT List: queda activada las listas de todos los softwares posibles para instalar y que quedan en el persistente.
Dotfiles: todos los archivos de la carpeta /live/persistence/TailsData_unlocked/dotfiles quedan enlazados en la carpeta Home. Los archivos de las subcarpetas de dotfiles también quedan en su correspondiente Home folder. De esa forma quedan enlazados determinados archivos y no todos en Home folder.
Programas adicionales: una lista de software adicional elegido se instala automáticamente al iniciar cada sesión de trabajo. El software queda guardado en el persistente. Se actualiza automáticamente cuando hay conexión a la red. Necesitas habilitar y APT Lists y APT Packages features. Si no se instala automáticamente en offline es que la APT Lists está desactualizada y se arreglará cuando se conecte a la red. Para elegir el software, hay que iniciar Tails con contraseña de administrador y editar como administrador el archivo /live/persistence/TailsData_unlocked/live-additional-software.conf. Cada línea debe contener el nombre Debian de cada package para ser instalado.
Por ejemplo: para instalar el software dia, un editor de diagramas, y el software font-manager, para manejar fuentes, habría que añadir lo siguiente a live-additional-software.conf:
dia
font-manager
Para aprender del software packages de Devian, ver: http://packages.debian.org/stable/. Recuerda que el software adicional puede romper la seguridad de Tails.

Habilitar y usar el Persistente
Habilitarlo en Tails Greeter introduciendo la contraseña en la caja de texto. Si usas Read-Only podremos utilizarlo pero no modificar nada.
La carpeta de Persistente está en: Places: Persistent
Para usuarios avanzados: File System ▸ live ▸ persistence ▸ TailsData_unlocked

Cambiar la contraseña del Persistente
Al iniciar Tails, crea una contraseña de administración.
Abre Disks en: Applications ▸ Utilities▸ Disks.
Busca el Persistente el que pone TailsData, elige Change Passphrase: poner la actual contraseña y la nueva dos veces: pulsar Change passphrase: reiniciar Tails y probar con la nueva contraseña.

Copiar manualmente tu persistente en un nuevo device
Instala el último Tails en el nuevo pendrive, no uses el antiguo device Tails que ya puede estar corrupto.
Crea un nuevo Persistente en el nuevo pendrive. Usar una nueva contraseña.
Habilita de nuevo Persistente
Reinicia Tails y habilita la nueva persistencia con una contraseña de Administrador.

Rescatar los archivos del viejo Tails. Montar el viejo persistente: Aplications▸ Utilities▸ Disks. A la izquierda elegir el correspondiente device de tu viejo Tails. A la derecha pulsar en la partición LUKS. El nombre de la partición debería ser TailsData. Pulsa el candado para desbloquear el Volume. Introducir la contraseña del viejo persistente y pulsar Unlock. Pulsa TailsData partition que aparece en la partición del LUKS. Pulsa el icono de flecha hacia la derecha: Mount Volume, el viejo persistente queda montado en /media/amnesia/TailsData.

Copia tus viejos archivos al nuevo Persistente: Applications ▸ System Toos▸ Root Terminal para abrir la terminal con derechos de administrador. Ejecuta el comando nautilus para abrir el navegador con derechos de administrador. Ve a /media/amnesia/TailsData para abrir persistente antiguo. Elige File ▸ New Tab y navega hasta /live/persistence/TailsData_unlocked. Pulsa en TailsData.
Para copiar haz un copia y pega eligiendo Merge All carpetas y Replace All archivos. NO copies las carpetas si no sabes para qué son. Lo que hay es:
  • apt folder: corresponde a APT Packages y APT Lists, necesita derechos de administración. No contiene ningún dato personal.
  • Bookmarks folder: corresponde al Browser bookmarks
  • Cups-configuracion: corresponde a las Impresoras
  • Dotfiles: corresonde a Dotfiles
  • Carpeta electrum corresponde al Cliente Bitcoin
  • Gnome-Keyring: corresponde a los GNOME Keyring
  • gnupg folder: corresponde a GnuPG
  • Carpeta icedove corresponde al persistente Icedove
  • nm-connections: corresponde a las conexiones de red
  • openssh-client: corresponde al Cliente SSH
  • Persistent folder: corresponde a los datos personales
  • pidgin folder: corresponde a los datos Pidgin
Después de hacer la copia: cierra el file browser.
En la terminal ejecuta el comando siguiente para fijar la propiedad de tus datos personales: find /live/persistence/TailsData_unlocked/ -uid 1000 -exec chown -R 1000:1000 '{}' \;

Comprobar sistema de archivos del Persistente:
Abrir el persistente
Abre Tails con el persistente deshabilitado, elige una contraseña de administrador.
Elige Applications: Utilities: Disks para abrir GNOME. En el panel de la izquierda pulsa en el device que corresponde al USB Tails. En el plano derecho pulsa la partición LUKS, el nombre de la partición debe ser TailsData. Pulsa el candado abierto para abrir el persistente. Introduce la contraseña del persistente y pulsa abrir. En la confirmación entra la contraseña de administración y pulsa Authenticate. Pulsa la partición TailsData que aparece en el Encrypted Volume. Identifica el Device de tu persistente que aparece abajo en la lista de volume. Esto aparecería como /dev/mapper/luks-xxxxxxxx. Pulsa tres veces para seleccionarlo y presiona Ctrl+C para copiar en la bandeja.
Elije el sistema de archivos usando el terminal
Elige Applications ▸ System Tools ▸ Root Terminal y entra tu contraseña de administrador para abrir la terminal como usuario raíz.
En la terminal ejecute el siguiente comando, reemplazando [device] por el nombre del device identificado en el paso 8:
fsck -y [device]
Para hacerlo puede escribir fsck -y y presionar Shift+Ctrl+V para pegar elnombre del device desde la bandeja.
Si el sistema de archivos no tiene errores, la última línea del fsck comienza con TailsData: clean.

Borrar el volumen persistente
Applications ▸ Tails ▸ Borrar el persistente: pulsa el botón Delete.
Esto vale para borrar todos los archivos salvados. Posteriormente se puede crear otro persistente sin tener que reinstalar Tails.
Sin embargo se pueden recuperar los datos borrados con técnicas de recuperación.
Para hacer un borrado seguro, comienza Tails desde otro medio: Formatear el device y crear una partición cifrada para todo el device. De esta forma se borra todo el Tails y el persistent volume. Borra seguro todo el espacio libre del disco en la nueva partición cifrada. Reinstala Tails, crar un nuevo persistente volume.

Mandar un error: usar WhisperBack.
No se inicia Tails: enviar información a Tails.
Apagado de Tails: hay varias formas de apagar Tails. Dándole al botón de apagado a la derecha arriba, presionando el botón de apagado físico del ordenador, quitando el device Tails directamente. Quitar el device puede alguna veces dañar al device, así que quitar solo en caso de emergencia, no pasa nada si estamos usando Tails solo lectura, en ese caso se puede quitar directamente sin dañar al device. Al quitar el device, los datos almacenados en la RAM se borran para protegernos de ataques Cold Boot.
CONECTA A INTERNET ANÓNIMAMENTE

Conectar con la red: Se puede conectar vía Wi-Fi, 3G o por cable.
Para conectar Tor usando puentes o configurar proxy, necesitas activar configuraciones adicionales Tor al iniciar Tails.
Después de conectarte a internet, la red Tor comienza de forma automática.
Para modificar la red, por ejemplo para configurar si conecta o no de forma automática la red WiFi, hay que hacer lo siguiente: Abrir el menú del sistema en la esquina izquierda superior, pulsar el botón herramientas para abrir la configuración del sistema, elegir red.
Casos en los que se necesita una contraseña para entrar en el portal:
En el caso en el que se necesite acceso a internet mediante registro: internet café, bibliotecas, aeropuertos, hoteles, universidades... Ninguno de esos mecanismos permiten el uso de Tor, así que podemos usar el navegador Unsafe.
NO usar el navegador Unsafe a la vez que el navegador Tor, pues podríamos fácilmente realizar un error y sería catastrófico.
Ver el estatus y los circuitos de Tor
El icono de estatus de Tor nos dice si la red Tor está o no conectada.
Los Circuitos Onion nos dan información sobre los circuitos actuales Tor y sus conexiones.
Los circuitos establecidos por Tor están listados en el plano izquierdo. Un circuito Tor está hecho de tres formas:
  • Guardia de entrada. Si has configurado un puente Tor, tu puente aparece primeramente.
  • El segundo es el nodo medio
  • El nodo de salida
Cuando conectas al servidor de destino, por ejemplo, cuando visitas una web, la conexión aparece en la lista de abajo del circuito lo use.
Si pulsas un circuito, detalles técnicos sobre los circuitos aparece en el plano derecho.

Navegar por la web con Tor Browser
Tor Browser es un navegador basado en Mozilla y configurado para proteger tu identidad.
El Tor Browser en Tails está configurado con AppArmor para proteger tus datos de algunos ataques contra el Tor Browser. De esta forma no tienes permiso para bajar files a determinadas carpetas, como es Home folder. De esta forma solo hay una carpeta que establece conexión del navegador con el TorBrowser.
Usando cifrado HTTPS en tus comunicaciones mientras se navega por la red todos los datos que se intercambian con la red y tu navegador permanecerán cifrados. También incluye un mecanismo para autentificar el servidor con comunicaciones de este tipo HTTPS, aunque esos mecanismos pueden ser esquivados.
Al usar HTTPS Everywhere, extensión de Firefox, se cifra tus comunicaciones con un número mayor de websites.
Tor botón
Tor no es suficiente para proteger tu anonimato y privacidad. Todos los nuevos navegadores soportan JavaScript, Adobe Flash, cookies y otros servicios que pueden informar de tu presencia en la red. El botón nos protege, pero hará imposible la entrada a determinadas webs.
JavaScript: Mantener todos los JavaScript deshabilitados el mayor tiempo posible.
Barra de Seguridad: Se puede cambiar en Privacy and Security Settings...
Nueva Identidad: Cerrar todas las tabs abiertas: borrar los caché, historia, cookis...: cerrar todas las conexiones web y crear una nuevo Tor circuits: borrar el contido del clipboard. Pero esto no es suficiente para separar completamente identidades, para ello lo mejor es reiniciar Tor.
Pidgin: para chatear
Applications ▸ Internet ▸ Pidgin Instant Messenger
Icedove (Thunderbird): email. La idea es que desaparezca Claws Mail
OpenPGP, cifrado con Enigmail. Extensión para cifrar y autentificar emails usando OpenPGP.

Usar I2P
I2P es una alternativa a Tor. La diferencia es que Tor está enfocado a trabajar con las web accesibles, mientas que I2P está orientada a trabajar con la darknet cerrada. Al trabajar con I2P trabajaremos con un servidor anónimo llamado Eepsite que es solo accesible con I2P. Los dominios son .i2p, similares a los de To que eran .onion. Solo se puede acceder a I2P vía http://i2p-projekt.i2p. Y no se puede llegar con Tor.
Para iniciar I2P hay que crear la opción en el menú de arranque: boot menú. Hay que poner I2P en las opciones y reiniciar Tails. Aparecerá el botón en Applications ▸ Internet ▸ I2P Browser.







CIFRADO Y PRIVACIDAD

Tus datos no se salvarán a menos que sean explícitamente salvados
Los datos se deben guardar en un USB externo o en el persistente.

Acceder al disco duro interno:
Advertencia: desde el sistema TAILS, si entramos en nuestro disco duro interno, podemos dejar huellas de nuestras implicaciones.
Al iniciar Tails: crea una contraseña de administrador. Abrir Nautilus file manager. Elige el disco duro.
Solo se puede entrar si el disco duro está totalmente cerrado, no si está en hibernación ni si está defectuoso.
Si usas discos LVM (Logical Volume Manager), por ejemplo, si usas el cifrado de disco entero en muchas distribuciones Linux, podrías:
1. Comienza ejecutado en el terminal: vgchange -ay
2. Monta el volumen lógico usando GNOME Disk
Si usas un sistema GNU/Linux, solo podrás acceder a archivos locales del usuario principal.

Usando el virtual keyboard
Si piensas que el ordenador que estás usando no es de confianza, por ejemplo, cuando usas un ordenador público en una biblioteca, y temes que exista un hardware keylogger, puedes usar el teclado virtual Florence para proteger las contraseñas y textos sensibles.

Crear y cifrar volúmenes
Se pueden guardar los datos en un volumen cifrado. Tails viene con utilidades LUKS que permite crear volúmenes cifrados.
Crear una partición cifrada: Applications ▸ Utilities ▸ Disks
Identificar tu dispositivo de almacenaje: introducir el dispositivo, aparece en el explorador
Formatear el dispositivo: se ve una rueda dentada donde al pulsar aparece Format, allí podemos borrar todo de forma segura eligiendo Overwrite exiting data with zeroes, o elegir Compatible with all systems and devices (MBR/DOS) en la lista de Partitioning, luego Format.
Crear una nueva partición cifrada: Click en crear partición y configurar la partición: tamaño, tipo, nombre, contraseña.
Usar la nueva partición
Abrir una partición cifrada existente: Tailis no la monta nada más meter el pendrive al ordenador. Tienes que hacerla a mano: Elige Places: Computer, pulsa en la partición cifrada.

Abrir volumen TrueCrypt usando cryptsetup
Truecrypt anunció que no mantendría más el Tuecrypt y que se buscaran alternativas...
Así que se recomienda cifrar con el perstistente o con volúmenes LUKS.
Para abrir volúmenes cifrados TrueCrypt en Tails: poner una contraseña de administrador.
Applications ▸ System Tools▸ Root Terminal
Ejecutar:
    cryptsetup open --type tcrypt [volume] [name] 
[volume]: el path del volumen
[name]: nombre de tu elección
por ejemplo: cryptsetup open --type tcrypt /media/mydisk/mycontainer myvolume
Si quieres abrir un volumen oculto TrueCrypt, ejecuta el siguiente comando. Remplaza [volume] con el path de tu volumen y con [name] el nombre de tu elección. 
cryptsetup --tcrypt-hidden open --type tcrypt [volume] [name]
Por ejemplo: cryptsetup --tcrypt-hidden open --type tcrypt /dev/sdc1 myhidden
Después de escribir tu contraseña, ejecuta el siguiente comando para montar el volumen: 
mkdir /media/amnesia/[name]
Si tu volumen contiene NTFS or FAT file system: mount -o uid=1000 /dev/mapper/[name] /media/amnesia/[name]
Si tu volumen contiene Ext2, Ext3, or Ext4 file system: mount /dev/mapper/[name] /media/amnesia/[name]
Para cerrar el TrueCrypt volumen: 
umount /media/amnesia/[name]
cryptsetup close [name]

Tails OpenPGP Applet 
La aplicación en cuestión sirve para manipular texto usando OpenPGP. Es peligroso escribir texto en un navegador web, ya que un atacante usando JavaScript puede entrar dentro del navegador. Así que, mejor escribir el texto en una aplicación externa y cifrarla con Tails OpenPGP Applet y pegarla después en el navegador ya cifrado antes de enviarla, por ejemplo, por e-mail.
En los e-mails mejor usar el Icedove, ya que el Tails OpenPGP Applet puede dar problemas con caracteres no ASCII.
¿Cómo hacerlo?
1. Escribe tu texto en un editor de texto, no en el navegador. Pulsa en OpenPGP Applet y elija Open Text Editor para abrir gedit.
2. Selecciona con el ratón el texto que quieres cifrar, copiarlo en el clipboard, pulsa con el botón derecho y elige Copiar. OpenPGP Applet muestra ahor líneas de texto, lo que significa que el clipboard contiene texto no cifrado.
3. Pulsa OpenPGP Applet y selecciona Encrypt Clipboard with Passphrase desde el menú. Si recibes el error The clipboard does not contain valid input data, intenta copiar tu texto de nuevo, desde el paso 2.
4. En la casilla Passphrase meter una contraseña a gusto. Repite la misma contraseña en la segunda casilla.
5. OpenPGP Applet muestra ahora un candado que significa que el clipboard contiene un texto cifrado.
6. Para pegar el texto cifrado en otra aplicación, pulsa con el botón derecho en la aplicación donde quieres pegarlo y elige Paste desde el menú.

Cifrado con una clave pública usando OpenPGP
1. Escribe tu texto en un editor de texto, no en el navegador. Pulsa en OpenPGP Applet y elija Open Text Editor para abrir gedit.
2. Selecciona con el ratón el texto que quieres cifrar, copiarlo en el clipboard, pulsa con el botón derecho y elige Copiar. OpenPGP Applet muestra ahor líneas de texto, lo que significa que el clipboard contiene texto no cifrado.
3. Pulsa OpenPGP Applet y selecciona Sign/Encrypt Clipboard with Public Keys en el menú. Si recibes el error The clipboard does not contain valid input data, intenta copiar tu texto de nuevo, desde el paso 2.
4. Si quieres cifrar el texto, selecciona uno o más claves públicas para el cifrado de texto en Choose keys. Seleccionar una clave pública, doble click en la línea correspondiente en Select recipients.
5. Si quieres firmar el texto, selecciona la clave secreta con la que quieres firmar el texto en Sign message as.
6. Si quieres esconder los recipientes en el texto cifrado, selecciona Hide recipients. De otra forma, cualquiera que vea el texto cifrado puede conocer de quién es el recipiente.
7. Pulsa el botón OK.
8. Si has seleccionado una o más claves públicas para cifrar el texto, OpenPGP Applet, ahora muestra un candado que significa que el clipboard contiene un texto cifrado. Si has seleccionado solo una clave secreta para firmar el texto, OpenPGP Applet muestra ahora una foca, que significa que el clipboard contiene un texto firmado.
9. Para pegar el texto cifrado en otra aplicación, pulsa con el botón derecho en la aplicación donde quieres pegarlo y elige Paste desde el menú.

Descifrado o verificado de un texto creado con Tails OpenPGP Applet
1. Selecciona con el ratón el texto cifrado que quieres descifrar o el texto firmado que quieres verificar. Incluye las líneas: -----BEGIN PGP MESSAGE-----“ aquí está el texto cifrado que hemos de seleccionar y copiar “-----END PGP MESSAGE-----”.
Selecciona con el ratón el texto que quieres cifrar, copiarlo en el clipboard, pulsa con el botón derecho y elige Copiar.
2. Si has seleccionado una o más claves públicas para cifrar el texto, OpenPGP Applet, ahora muestra un candado que significa que el clipboard contiene un texto cifrado. Si has seleccionado solo una clave secreta para firmar el texto, OpenPGP Applet muestra ahora una foca, que significa que el clipboard contiene un texto firmado.
3. Pulsa en OpenPGP Applet y selecciona Decrypt/Verify Clipboard.
4. Si el texto que has seleccionado está solo firmado y la firma es válida, los resultados GnuPG de window descritos en el paso 6 aparecen directamente.
Si el texto está firmado y la firma es inválida, un mensaje GnuPG de error aparece: BAD signature from
Si el texto está cifrado con una contraseña, aparece una casilla para que introduzcas la contraseña. Introduce la contraseña usada para cifrar el texto y pulsa OK.
Si el texto está cifrado usando un cifrado de clave pública, dos casilleros pueden aparecer.
Si la contraseña para la clave privada no está en memoria, un casillero aparece con el siguiente mensaje: You need a passphrase to unlock the secret key for user. Introduce la contraseña y pulsa OK.
5. Si la contraseña introducida en el paso 4 es incorrecta, un mensaje de error GnuPG aparece diciendo que la contraseña de cifrado es mala: bad key.
6. Si la contraseña introducida es correcta o si la firma del texto es válida, o ambas cosas, una ventana de resultados GnuPG aparece.
El texto descifrado aparece en Output of GnuPG text box.


Borrado seguro y limpiado del espacio del disco
No siempre al hacer doble borrado se limpia bien el disco.
No siempre es el resultado esperado con USB y discos sólidos.
Al margen de esto anterior: podemos borrar archivos con una extensión en el navegador:
Places: Navegador: navegar hasta el archivo, seleccionar el archivo con el ratón, Derecho botón y elige Wipe. Lo confirmas y comienza a borrar en segundos. Ese borrado no borra copias de seguridad que algunos programas como el Openoffice guarda mientras trabaja.
Vaciar la papelera
Navegador: Show Hidden files y borrar cualquier tipo de Trash como .Trash-1000.
Limpiar el espacio libre del disco
Nautilus: Elige el disco, Botón derecho sobre un espacio vacío del disco y dar a Wipe available diskspace. Luego, borrar el .Trash-1000. Confirma.
Para borrar los archivos ocultos, elige: Show hidden files en la barra menú.

Trabajar con contraseñas en KeePassX
Crear y guardar base de datos de contraseñas
Iniciar KeePassX: Applications ▸ Accessories ▸ KeePassX.
Crear una nueva base datos de contraseñas: File ▸ New Database…
La Base de Datos de contraseñas está cifrada y protegida con una contraseña: Especifica la contraseña y pulsa OK. Escribe la misma contraseña en el cuadro de diálogo y pulsa OK.
Para guardar la base datos en el persistente: Elige File: Save Database. Introducir keepassx en el Nombre de la caja de texto. Selecciona Persistente en la lista de archivos en el panel de la izquierda. Da a Save.
Restaurar y descifrar la base de datos de contraseñas
Para descifrar la base de datos de contraseñas salvada en el Persistente: To start KeePassX, choose Applications ▸ Accessories ▸ KeePassX.
Si la base de datos está en el Persistente, una caja de diálogo preguntará por la contraseña para descifrar la base de datos, se pone y OK.

Calcular checksums usando GtkHash
GtkHash permite calcular las checksums. Los checksums pueden ser útiles para verificar la integridad de un archivo bajado desde Internet.
Para calcular el checksum: Abrir el navegador, navegar hasta el archivo, botón derecho y elige Properties, allí pulsar sobre Digests,
En la columna Hash Function de Digests selecciona las cajas correspondientes a las checksums que quieres calcular. Pulsa Hash.

TRABAJAR CON DOCUMENTOS SENSIBLES
Office suite
Tails incluye LibreOffice. Puedes utilizar MAT para limpiar los metadatos de tus archivos antes de ser publicados.
Gráficas
Se incluyen GIMP para editar fotos. Inkscape, para crear una gran variedad de gráficas como ilustraciones, iconos, logos, maps, diagramas, gráficas web... Scribus para crear periódicos, revistas, posters...
Sonido y vídeo
Audacity para editar grabaciones de sonido. Brasero es una aplicación para grabar CD y DVD. Pitivi es un editor de vídeo. Sound Juicer es una aplicación para piratear CD. Traverso para grabar y editar pistas de audio.
Imprimir y escanear
Applications ▸ System Tools ▸ Preferences ▸ System Settings ▸ Printers
Simple Scan, como herramienta para escanear documentos y fotos. Applications ▸ Graphics ▸ Simple Scan


OTRAS FUNCIONES AVANZADAS
Instalar software adicional
Se pueden instalar todas las aplicaciones de Debian.
Las que vienen en Tails han sido testadas por seguridad, cualquier otra podría romper la seguridad de Tails.
Para instalar nuevas aplicaciones: entrar con contraseña de administrador
Abrir una terminal root
Ejecutar: apt-get update
Para instalar cualquier [package]
apt-get install [package]

Protegerse contra cold boot attacks
Al usar el ordenador, todos los datos que se manipulan quedan escritos temporalmente en RAM: textos, archivos salvados, contraseñas y claves de encriptación. Al apagar el ordenador, todos estos datos desaparecen rápidamente, pero quedan en RAM unos minutos, un atacante podría acceder al ordenador antes de que desaparezca y conseguir información. Es lo llamado cold boot attack.
Para prevenir esto, Tails sobrescribe los datos cuando apagas Tails, así borra todas las huellas de tu sesión en el ordenador.
Pero puede fallar el sistema en algunos ordenadores o cuando se reinicia o se apaga completamente.

Virtualization
Correr Tails desde una máquina virtual nos permite utilizar Tails sin tener que reiniciar el ordenador.
Se puede utilizar la máquina VirtualBox.
VirtualBox
Es posible usar Tails en una maquina virtual usando VirtualBox para Windows, Linux, Mac OS X.
Correr Tails en una máquina virtual acarrea varias implicaciones de seguridad. Podría ser peligroso. Por ello, se recomienda que se use sin el persistent. Podría entrar en el sistema por medio de las carpetas compartidas... mejor no usarlo.
No se debería usar bajo Windows ni Mac OS X, son software privativos, no se pueden considerar confiables. Solo se debería utilizar para hacer pruebas, sin seguridad alguna.
Instalación: sudo apt-get install virtualbox
Correr Tails: Correr VirtualBox: Elegir Machine: New: Especificar un nombre de elección, elegir Type: linux, Versión Other Linux (32 bit, en 64 podría dar problemas con VirtualBox), Next
Memory size: 1024 MB de Ram: Next
Hard Drive: Do not add a virtual hard drive: Create: Continue, sin elegir un hard drive
Para entrar desde ISO de Tails:
Elijo la nueva Máquina Virtual crada: Settings: Storage: Empty Controller IDE en el Storage Tree: Pulsar CD: Choose a virtaul CD/DVD disk file... y navega hasta la imagen ISO. Elije la opción Live CD/DVD: OK
Para comenzar una nueva máquina virtual: Elije la máquina virtual y click Start.

Recursos para acceder a una red local
La red local aquí se refiere al conjunto de ordenadores y aparatos que pueden conectarse directamente de tu ordenador sin pasar por internet. Por ejemplo, tu propio rúter, tu impresora en red, intranet de tu compañía...
La red local es útil para compartir documentos con personas que están en la misma red sin necesidad de salir a internet. El problema es que cuando accedes a internet necesitas anonimato usando la red Tor y cuando usas la red local se rompe este anonimato.
No se puede, por tanto, acceder a páginas que estén en la red local usando Tor. Para ello se usa el Unsafe Browser.
Si quiero bajar algo de una web de la red local: curl http://192.168.1.40/document.pdf
Si quiero bajar algo con FTP en la red local: Places ▸ Connect to Server….

Caso en el que queramos habilitar las redes inalámbricas
Cuando Tails se inicia, se habilitan: Wi-Fi, WWAN y WiMAX
No habilita y hay que hacerlo a mano: GPS, FM
Para habilitar las redes inalámbricas:
Crear una contraseña de administrador al inicio.
Abrir una terminal y ejecutar: rfkill list
Me va a decir qué tipo de inalámbrico hay disponible en el ordenador. Me dirá el índice de cada dispositivo, un número: 0, 1, 2, 3,...
Para habilitar el inalámbrico: rfkill unblock [index]
para comprobar que está todo perfecto: rfkill list

PUENTES TOR
192.36.27.62:33785 CC5DAF352B22EA80076398E40B359BDF98878F41
121.118.63.21:443 3938577AA063D210C4E71975CE70D127E41CC28A

88.178.42.117:443 0F9697ED317FD4C0D627C0E599C108BC80906E10 

1 comentario:

  1. hola una pregunta yo uso tails desde una maquina virtual, y cada ves que me meto a tails desde la maquina es como si fuera la primera vez, es decir despues de cada secion yo apago la maquina virtual y todo lo qe eh hecho en tails se borra y cuando lo inicio es como si fuera la primera vez, eso es una configuracion por defecto del SO o es por utilizar tails en una maquina virtual?

    ResponderEliminar