Descargar Tails

Mientras se descarga, te recomendados que leas las notas de lanzamiento para Tails 5.18 .  Estas detallan todos los cambios en esta nueva versión: nuevas funcionalidades, problemas solucionados, y errores conocidos que ya han sido identificados.

o descargar utilizando BitTorrent BitTorrent

5.18

Verifica tu descarga

Verifica tu descarga para asegurarte que es segura y no se corrompió durante la descarga.

Tu cliente BitTorrent verificará automáticamente la descarga cuando haya terminado.

La verificación debajo es opcional para una descarga por BitTorrent.

Parece que tienes JavaScript deshabilitado. Para verificar tu descarga, puedes:

Parece que estás usando Internet Explorer. Para verificar tu descarga, por favor utiliza otro navegador.

o verifica usando la firma OpenPGP

X

OpenPGP signature OpenPGP signature

If you don't know how to use the OpenPGP signature, click instead on the button Select your download… to verify your download with JavaScript.

OpenPGP signing key

Security analysis of the different verification techniques

Verificando $FILENAME

¡Verificación exitosa! ($FILENAME)

¡Ha fallado la verificación! ($FILENAME)

X

Lo más probable es que la verificación falle debido a un error o interrupción durante la descarga.

La verificación también falla si intentas verificar una descarga distinta a la última versión de Tails: 5.18 .

También podría ser, aunque es menos probable, que la verificación haya fallado a causa de una descarga malintencionada de alguno de nuestros mirrors, o a causa de un ataque en tu red local o país.

Una nueva descarga es normalmente suficiente para solucionar este problema. También puedes intentar descargar con otro ordenador.

¿Cómo funciona la verificación?

Please try to download again…

Please try to download again…

Error seleccionando imagen.

Asegúrate de que eliges una imagen USB que tu navegador pueda leer.

Asegúrate de que eliges una imagen ISO que tu navegador pueda leer.

Reintentar…

Error al descargar el archivo de verificación de nuestro sitio web.

Asegúrate de que tu navegador está conectado a Internet.

Reintentar…

Error al leer la imagen $FILENAME.

Asegúrate de que $FILENAME puede ser leído por tu navegador.

Reintenta…

Continuar instalando o actualizando Tails

Con esta imagen USB, puede:

Para usar Tails en una máquina virtual o grabar un DVD de Tails, descarga nuestra imagen ISO.

Advertencia: ¡Tails es seguro, pero no mágico!

Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

Las recomendaciones a continuación te darán aún más seguridad, sobre todo en situaciones de alto riesgo.

Proteger tu identidad al usar Tails

Tails está diseñado para esconder tu identidad.

Pero algunas de tus actividades podrían revelarla:

  • Compartir archivos con metadata como lugar, hora, e información sobre el dispositivo
  • Usar Tails para más de una cosa a la vez
Proteger tu identidad

Limitaciones de la red Tor

Tails usa la red Tor porque es la red más fuerte y popular para protegerse de la vigilancia y la censura.

Pero Tor tiene limitaciones si estás interesado en:

  • Esconder que estás usando Tor y Tails
  • Proteger tus comunicaciones en línea de determinados atacantes especializados
Limitaciones de Tor

Reducir los riesgos al utilizar equipos que no son de confianza

Tails puede ejecutarse de forma segura en una computadora que tenga un virus.

Pero Tails no siempre puede protegerte cuando:

  • Instalación desde una computadora infectada
  • Ejecutar Tails en una computadora con BIOS, firmware o hardware comprometidos
Usar computadoras que no son de confianza

Proteger tu identidad al usar Tails

Limpiar los metadatos de los archivos antes de compartirlos

Muchos archivos contienen datos ocultos o metadatos:

  • JPEG y otros formatos de imagen a veces contienen información sobre dónde fue tomada la foto y qué camara se usó.

  • Documentos de Office a veces contienen información sobre su autor, y la fecha y hora en la que el documento fue creado.

To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.

Se han utilizado metadatos en el pasado para localizar gente por fotos que ellos tomaron. Por ejemplo, NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Usa las sesiones de Tails para un solo propósito a la vez

Si usas una sesión de Tails para más de un propósito a la vez, un adversario podría relacionar tus actividades.

For example, if you log into different accounts on the same website in a single Tails session, the website could determine that the accounts are used by the same person. This is because websites can tell when 2 accounts are using the same Tor circuit.

To prevent an adversary from linking your activities together while using Tails, restart Tails between different activities. For example, restart Tails between checking your work email and your whistleblowing email.

We are not aware of any such attacks to deanonymize people online who used Tails for different purposes at a time.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limitaciones de la red Tor

Tails no oculta que estás usando Tor y probablemente Tails

Todo lo que haces en Internet desde Tails pasa por la red Tor.

Tor y Tails no te protegen haciéndote ver como cualquier usuario de Internet al azar, sino haciendo que todos los usuarios de Tor y Tails se vean iguales. Se vuelve imposible saber quién es quién entre ellos.

  • Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a Tor bridge.

  • Los sitios que visitas pueden saber que estás usando Tor, porque la lista de nodos de salida de la red Tor es pública.

Los controles parentales, los proveedores de servicios de Internet y los países con una fuerte censura pueden identificar y bloquear las conexiones a la red Tor que no utilizan puentes Tor.

Muchos sitios web te piden que resuelvas un CAPTCHA o bloquean el acceso desde la red Tor.

Los nodos de salida pueden interceptar el tráfico hacia el servidor de destino

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted.

A Tor
connection goes through 3 relays with the last one establishing the actual
connection to the final destination

El nodo de salida puede:

  • Observe your traffic. That is why Tor Browser and Tails include tools, like HTTPS Everywhere, to encrypt the connection between the exit node and the destination server, whenever possible.

  • Pretend to be the destination server, a technique known as machine-in-the-middle attack (MitM). That is why you should pay even more attention to the security warnings in Tor Browser. If you get such a warning, use the New Identity feature of Tor Browser to change exit node.

Warning: Potential Security Risk
Ahead

To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at Tor FAQ: Can exit nodes eavesdrop on communications?.

Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see Ars Technica: Security expert used Tor to collect government e-mail passwords.

Los adversarios que observan ambos extremos de un circuito Tor podrían identificar a los usuarios

An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.

Tor chooses 3 relays that belong to 3 different network operators for each circuit.

Tails takes extra measures to use different circuits for different applications.

The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

A powerful adversary, who could analyze the timing and shape of the traffic entering and exiting the Tor network, might be able to deanonymize Tor users. These attacks are called end-to-end correlation attacks, because the attacker has to observe both ends of a Tor circuit at the same time.

No anonymity network used for rapid connections, like browsing the web or instant messaging, can protect 100% from end-to-end correlation attacks. In this case, VPNs (Virtual Private Networks) are less secure than Tor, because they do not use 3 independent relays.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Reducir los riesgos al utilizar equipos que no son de confianza

Instala Tails desde una computadora en la que confíes

Tails te protege de virus y malware en tu sistema operativo habitual. Esto se debe a que Tails se ejecuta independientemente de otros sistemas operativos.

Pero tu Tails podría estar dañado si lo instalas desde un sistema operativo comprometido. Para reducir ese riesgo:

  • Siempre instala Tails desde un sistema operativo confiable. Por ejemplo, descarga Tails en una computadora sin virus o clona Tails de un amigo de confianza.

  • Do not plug in your Tails USB stick while another operating system is running on the computer.

  • Utiliza tu memoria USB Tails solo para ejecutar Tails. No uses tu memoria USB Tails para transferir archivos hacia o desde otro sistema operativo.

Si te preocupa que tu Tails pueda estar dañado, haz una actualización manual desde un sistema operativo confiable.

No conocemos ningún virus capaz de infectar una instalación de Tails, pero podría crearse uno en el futuro.

Ningún sistema operativo puede protegerte contra alteraciones de hardware

Su computadora podría verse comprometida si sus componentes físicos han sido alterados. Por ejemplo, si un keylogger se ha instalado físicamente en su computadora, sus contraseñas, información personal y otros datos escritos en su teclado podrían ser almacenados y accedidos por otra persona, incluso si está usando Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

Si le preocupa que una computadora pueda ser modificada:

  • Utiliza un administrador de contraseñas para pegar las contraseñas guardadas. De esta forma, no es necesario que escribas contraseñas que puedan ser visibles para las personas o las cámaras cercanas.

  • Utilice el teclado en pantalla, si está utilizando una computadora pública o le preocupa que esa computadora pueda tener un keylogger.

Los keyloggers son fáciles de comprar y esconder en computadoras de escritorio pero no en computadoras portátiles. Por ejemplo, lee KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

Ningún sistema operativo puede proteger contra ataques de BIOS y firmware

El firmware incluye el BIOS o UEFI y otro software almacenado en chips electrónicos en la computadora. Todos los sistemas operativos, incluido Tails, dependen del firmware para iniciarse y ejecutarse, por lo que ningún sistema operativo puede proteger contra un ataque de firmware. De la misma manera que un automóvil depende de la calidad de la carretera por la que circula, los sistemas operativos dependen de su firmware.

Mantener tu computadora en un lugar seguro puede proteger contra algunos ataques de firmware, pero algunos otros ataques de firmware se pueden realizar de forma remota.

Se han demostrado ataques de firmware, pero son complicados y caros de realizar. No sabemos de ningún uso real contra usuarios de Tails. Por ejemplo, lee LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Debido a que siempre debe adaptar sus prácticas de seguridad digital a sus necesidades y amenazas específicas, lo alentamos a aprender más leyendo las siguientes guías: