- install
- Instalar desde Debian o Ubuntu usando la línea de comandos y GnuPG
Necesitas
1 memoria USB
¡Sólo para Tails!
8 GB mínimo
Tu Tails
1 memoria USB
¡Se perderá toda la información!
8 GB mínimo
Windows 7
o posterior
macOS 10.10
Yosemite
o posterior
Linux
cualquier distribución
Debian
Ubuntu
u otra distribución derivada
Another Tails
Memoria USB o DVD
2 GB de RAM
Procesador Intel
no Apple M1 o M2
2 GB de RAM
Smartphone
or printer
para seguir las instrucciones
1 hora en total
½ hora
¼ hora
1.4 GB para descargar
½ hora para instalar
½ hora para actualizar
Requisitos detallados del sistema y hardware recomendado.
Resumen
Tails works on:
- Most PC computers that are less than 10 years old
- Some older Mac computers with an Intel processor
Tails does not work:
- Newer Mac computers with an Apple processor (M1 or M2)
- Smartphones or tablets
- Raspberry Pi
Tails podría no funcionar en:
Some older computers, for example, if they don't have 2 GB of RAM.
Some newer computers, for example, if their graphics card is incompatible with Linux. Nvidia or AMD Radeon cards often do not work in Tails.
Mira nuestra lista de problemas conocidos de compatibilidad de hardware.
Detailed hardware requirements
Una memoria USB de al menos 8 GB o un DVD grabable.
All the data on this USB stick or DVD is lost when installing Tails.
La posibilidad de iniciar desde una memoria USB o una lectora de DVD.
A 64-bit x86-64 IBM PC compatible processor.
2 GB de memoria RAM para trabajar cómodamente.
Tails puede funcionar con menos de 2 GB de memoria RAM pero puede comportarse de manera extraña o fallar.
Hardware recomendado
Los modelos de portátiles evolucionan demasiado rápido como para que podamos ofrecer una lista actualizada del hardware recomendado. A continuación te ofrecemos algunas pautas si tú, o tu organización, estáis considerando adquirir un portátil dedicado a ejecutar Tails.
Para PC
Evita los modelos "gaming" con tarjetas gráficas Nvidia o AMD Radeon.
Considera comprar un portátil reacondicionado de una serie de alta gama (profesional). Estos son mas baratos y durarán mas que un portátil nuevo y de menor calidad.
Por ejemplo, la serie ThinkPad de Lenovo funciona bien con Tails, incluyendo los modelos X250, X1 Carbon, T440, y T490.
Si vives en una parte del mundo donde los portátiles reacondicionados no son comunes, busca en eBay o en Amazon. Amazon ofrece una Garantía de Amazon Renewed de 90 días.
Considera comprar una portátil nueva de vendedores que garanticen compatibilidad con Linux y Tails, como ThinkPenguin.
Para Mac
Desafortunadamente, no conocemos ningún modelo de Mac que funcione bien con Tails y pueda ejecutar la última versión de macOS.
Tus pasos
Descargar Tails
Descargar Tails
Descargar la actualización
Verifica tu descarga
Verifica tu descarga
Verifica tu descarga
Reiniciar en el otro Tails
Descargar balenaEtcher
Instalar balenaEtcher
Descargar balenaEtcher
Instalar balenaEtcher
Instalar Tails usando balenaEtcher
Instalar Tails usando Discos de GNOME
Install Tails using dd
Instalar intermedio usando balenaEtcher
Instalar intermedio usando Discos de GNOME
Instalar intermedio usando Discos de GNOME
Reinicia en tu memoria USB de Tails
Reiniciar en intermedio
Reiniciar en intermedio
Install Tails by cloning
Upgrade your Tails by cloning
Reinicia tu nuevo Tails
Welcome to Tails!
Advertencia: ¡Tails es seguro, pero no mágico!
Tails es más seguro que cualquier sistema operativo normal. Pero Tails, o cualquier software o sistema operativo, no puede protegerte de todo, incluso si lo pretende.
Las recomendaciones a continuación te darán aún más seguridad, sobre todo en situaciones de alto riesgo.
Proteger tu identidad al usar Tails
Tails is designed to hide your identity.
But some of your activities could reveal your identity:
- Sharing files with metadata, such as date, time, location, and device information
- Using Tails for more than one purpose at a time
Limitaciones de la red Tor
Tails uses the Tor network because it is the strongest and most popular network to protect from surveillance and censorship.
But Tor has limitations if you are concerned about:
- Hiding that you are using Tor and Tails
- Protecting your online communications from determined, skilled attackers
Reducir los riesgos al utilizar equipos que no son de confianza
Tails can safely run on a computer that has a virus.
But Tails cannot always protect you when:
- Installing from an infected computer
- Running Tails on a computer with a compromised BIOS, firmware, or hardware
Proteger tu identidad al usar Tails
Limpiar los metadatos de los archivos antes de compartirlos
Muchos archivos contienen datos ocultos o metadatos:
JPEG y otros formatos de imagen a veces contienen información sobre dónde fue tomada la foto y qué cámara se usó.
Documentos de Office a veces contienen información sobre su autor, y la fecha y hora en la que el documento fue creado.
Para ayudarte a eliminar los metadatos, Tails incluye mat2, una herramienta que elimina los metadatos en una variedad de formatos de archivo.
Se han utilizado metadatos en el pasado para localizar gente por fotos que ellos tomaron. Por ejemplo, NPR: Traicionado por los metadatos, John McAfee admite que realmente está en Guatemala.
Usa las sesiones de Tails para un solo propósito a la vez
Si usas una sesión de Tails para más de un propósito a la vez, un adversario podría relacionar tus actividades.
Por ejemplo, si inicias sesion con diferentes cuentas en el mismo sitio web en una sola sesión de Tails, el sitio web podria determinar que las cuentas son usadas por la misma persona. Esto es porque las paginas web pueden deducir cuando 2 cuentas estan usando el mismo circuito Tor.
Para prevenir que un adversario relacione sus actividades mientras usa Tails, reinicie Tails entre diferentes actividades. Por ejemplo, reinicie Tails cuando cambie entre su correo electronico de trabajo y su correo electronico de denunciante.
No somos conscientes de ningún ataque de este tipo para desanonimizar personas en la red que usen Tails por diferentes propósitos a la vez.
Si te preocupa que tus archivos del Almacenamiento Persistente sean usados para vincular tus actividades, considera usar una memoria USB de Tails diferente para cada actividad. Por ejemplo, usa una memoria USB de Tails para tu trabajo de activista y otra para tu trabajo de periodista.
Limitaciones de la red Tor
Tails no oculta que estás usando Tor y probablemente Tails
Todo lo que haces en Internet desde Tails pasa por la red Tor.
Tor y Tails no te protegen haciéndote ver como cualquier usuario de Internet al azar, sino haciendo que todos los usuarios de Tor y Tails se vean iguales. Se vuelve imposible saber quién es quién entre ellos.
Tu proveedor de servicios de Internet (ISP) y tu red local pueden ver que te conectas a la red Tor. Pero no pueden saber qué sitios visitas. Para ocultar que te conectas a Tor, puedes usar un puente de Tor.
Los sitios que visitas pueden saber que estás usando Tor, porque la lista de nodos de salida de la red Tor es pública.
Los controles parentales, los proveedores de servicios de Internet y los países con una fuerte censura pueden identificar y bloquear las conexiones a la red Tor que no utilizan puentes Tor.
Muchos sitios web te piden que resuelvas un CAPTCHA o bloquean el acceso desde la red Tor.
Los nodos de salida pueden interceptar el tráfico hacia el servidor de destino
Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted, for example, if you connect to a website using HTTP instead of HTTPS.
El nodo de salida puede:
Observe your traffic. That is why Tor Browser and Tails include tools, like HTTPS Everywhere, to encrypt the connection between the exit node and the destination server, whenever possible.
Pretend to be the destination server, a technique known as machine-in-the-middle attack (MitM). That is why you should pay even more attention to the security warnings in Tor Browser. If you get such a warning, use the New Identity feature of Tor Browser to change exit node.
To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at Tor FAQ: Can exit nodes eavesdrop on communications?.
Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see Ars Technica: Security expert used Tor to collect government e-mail passwords.
Los adversarios que observan ambos extremos de un circuito Tor podrían identificar a los usuarios
Un adversario, que pudiera controlar los 3 repetidores en un circuito, podría desanonimizar a los usuarios de Tor.
Tor elige 3 repetidores que pertenecen a 3 operadores de red diferentes para cada circuito.
Tails toma medidas adicionales para usar diferentes circuitos para diferentes aplicaciones.
The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.
A powerful adversary, who could analyze the timing and shape of the traffic entering and exiting the Tor network, might be able to deanonymize Tor users. These attacks are called end-to-end correlation attacks, because the attacker has to observe both ends of a Tor circuit at the same time.
Ninguna red de anonimato utilizada para conexiones rápidas, como navegar por la web o mensajería instantánea, puede proteger al 100 % de los ataques de correlación de extremo a extremo. En este caso, las VPN (redes privadas virtuales) son menos seguras que Tor, porque no utilizan 3 repetidores independientes.
End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.
Reducir los riesgos al utilizar equipos que no son de confianza
Instala Tails desde una computadora en la que confíes
Tails te protege de virus y malware en tu sistema operativo habitual. Esto se debe a que Tails se ejecuta independientemente de otros sistemas operativos.
Pero tu Tails podría estar dañado si lo instalas desde un sistema operativo comprometido. Para reducir ese riesgo:
Siempre instala Tails desde un sistema operativo confiable. Por ejemplo, descarga Tails en una computadora sin virus o clona Tails de un amigo de confianza.
Do not plug in your Tails USB stick while another operating system is running on the computer.
Utiliza tu memoria USB Tails solo para ejecutar Tails. No uses tu memoria USB Tails para transferir archivos hacia o desde otro sistema operativo.
Si te preocupa que tu Tails pueda estar dañado, haz una actualización manual desde un sistema operativo confiable.
No conocemos ningún virus capaz de infectar una instalación de Tails, pero podría crearse uno en el futuro.
Ningún sistema operativo puede protegerte contra alteraciones de hardware
The computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on the computer, your passwords, personal information, and other data typed on the keyboard could be stored and accessed by someone else, even if you are using Tails.
Intenta mantener tu computadora en un lugar seguro. Las alteraciones de hardware son más probables en las computadoras públicas, en los cibercafés o bibliotecas, y en las computadoras de escritorio, donde es más fácil de ocultar un dispositivo.
Si te preocupa que una computadora pueda ser modificada:
Utiliza un administrador de contraseñas para pegar las contraseñas guardadas. De esta forma, no es necesario que escribas contraseñas que puedan ser visibles para las personas o las cámaras cercanas.
Use the screen keyboard, if you are using a public computer or worry that the computer might have a keylogger.
Los keyloggers son fáciles de comprar y esconder en computadoras de escritorio pero no en computadoras portátiles. Por ejemplo, lee KeeLog: KeyGrabber forensic keylogger getting started.
Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.
Ningún sistema operativo puede proteger contra ataques de BIOS y firmware
El firmware incluye el BIOS o UEFI y otro software almacenado en chips electrónicos en la computadora. Todos los sistemas operativos, incluido Tails, dependen del firmware para iniciarse y ejecutarse, por lo que ningún sistema operativo puede proteger contra un ataque de firmware. De la misma manera que un automóvil depende de la calidad de la carretera por la que circula, los sistemas operativos dependen de su firmware.
Mantener tu computadora en un lugar seguro puede proteger contra algunos ataques de firmware, pero algunos otros ataques de firmware se pueden realizar de forma remota.
Se han demostrado ataques de firmware, pero son complicados y caros de realizar. No sabemos de ningún uso real contra usuarios de Tails. Por ejemplo, lee LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.
Debido a que siempre debes adaptar tus prácticas de seguridad digital a tus necesidades y amenazas específicas, te alentamos a aprender más leyendo las siguientes guías:
Verificar la clave de firma de Tails
Si ya verificaste la clave de firma de Tails previamente con tu propia clave, puedes saltarte este paso y empezar a descargar y verificar la imagen USB.
En este paso vas a descargar y verificar la clave de firma de Tails que es la clave OpenPGP que se usa para firmar criptográficamente la imagen USB de Tails.
Para seguir estas instrucciones necesitas tener tu propia llave OpenPGP.
Para aprender a crear tu propia llave OpenPGP, consulta Managing OpenPGP Keys por Riseup.
Esta técnica de verificación utiliza la Red de Confianza de OpenPGP y la certificación hecha por desarrolladores oficiales de Debian en la clave de firma de Tails.
Importa la clave de firma de Tails en el depósito de claves de GnuPG:
wget https://tails.net/tails-signing.key
gpg --import < tails-signing.key
Instala el depósito de claves de Debian. Contiene las llaves OpenPGP de todos los desarrolladores de Debian:
sudo apt update && sudo apt install debian-keyring
Importa la clave OpenPGP de Chris Lamb, un antiguo líder del proyecto Debian, desde el depósito de claves de Debian a tu depósito de claves:
gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --import
Verifica las certificaciones realizadas sobre la clave de firma de Tails:
gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F
En el resultado de este comando, busca la siguiente línea:
sig!2 0x1E953E27D4311E58 2020-03-19 Chris Lamb <chris@chris-lamb.co.uk>
Here,
sig!2
means that Chris Lamb verified and certified the Tails signing key with his key and a level 2 check.It is also possible to verify the certifications made by other people. Their name and email address appear in the list of certification if you have their key in your keyring.
If the verification of the certification failed, then you might have downloaded a malicious version of the Tails signing key or our instructions might be outdated. Please get in touch with us.
The line
175 signatures not checked due to missing keys
or similar refers to the certifications (also called signatures) made by other public keys that are not in your keyring. This is not a problem.Certifica la clave de firma de Tails con tu propia clave:
gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F
Descargar Tails
Descargar la imagen USB:
wget --continue https://download.tails.net/tails/stable/tails-amd64-6.1/tails-amd64-6.1.img
Verifica tu descarga
En este paso, verificarás tu descarga utilizando la clave de firma de Tails.
Descarga la firma de la imagen USB:
wget https://tails.net/torrents/files/tails-amd64-6.1.img.sig
Comprueba que la imagen USB está firmada por la clave de firma de Tails:
TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.1.img.sig tails-amd64-6.1.img
La salida de este comando debería ser la siguiente:
gpg: Signature made Tue Mar 26 13:57:36 2024 UTC
gpg: using RSA key E1693B1DAB525F2AAD6702DCE5DBA2E186D5BAFC
gpg: key DBB802B258ACD84F marked as ultimately trusted
gpg: checking the trustdb
gpg: marginals needed: 3 completes needed: 1 trust model: pgp
gpg: depth: 0 valid: 2 signed: 13 trust: 0-, 0q, 0n, 0m, 0f, 2u
gpg: depth: 1 valid: 13 signed: 4 trust: 9-, 0q, 0n, 0m, 4f, 0u
gpg: depth: 2 valid: 2 signed: 0 trust: 2-, 0q, 0n, 0m, 0f, 0u
gpg: next trustdb check due at 2024-04-02
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
gpg: aka "Tails developers <tails@boum.org>" [full]
Verifica en esta salida que:
La fecha de la firma es la misma.
The signature is marked as
Good signature
since you certified the Tails signing key with your own key.
Install Tails using dd
Make sure that the USB stick on which you want to install Tails is unplugged.
Ejecuta el siguiente comando:
ls -1 /dev/sd?
Devuelve una lista de los dispositivos de almacenamiento del sistema. Por ejemplo:
dev/sda
Plug in the USB stick on which you want to install Tails.
Se perderá toda la información en esta memoria USB.
Ejecuta otra vez el mismo comando:
ls -1 /dev/sd?
Your USB stick appears as a new device in the list.
/dev/sda /dev/sdb
Take note of the device name of your USB stick.
In this example, the device name of the USB stick is
/dev/sdb
. Yours might be different.
Si no estás seguro del nombre del dispositivo deberías parar ahora o te arriesgas a sobrescribir cualquier otro disco duro del sistema.
Ejecuta los siguientes comandos para copiar la imagen USB que descargaste previamente a la memoria USB.
Reemplaza:
tails.img con la ruta de la imagen USB
device with the device name found in step 5
dd if=tails.img of=device bs=16M oflag=direct status=progress
Deberías obtener algo como esto:
dd if=/home/user/tails-amd64-3.12.img of=/dev/sdb bs=16M oflag=direct status=progress
Si no aparece ningún mensaje de error, Tails está siendo copiado a la memoria USB. El proceso de copiado tarda por lo general un par de minutos.
If you get a
Permission denied
error, try addingsudo
at the beginning of the command:sudo dd if=tails.img of=device bs=16M oflag=direct status=progress
The installation is complete after the command prompt reappears.
Well done!
You have installed Tails on your USB stick.
In the next step, you will make your computer start on this USB stick.
Tails might not work on your computer, so good luck!
If you already started on the other Tails, go directly to step 3: Verify that the other Tails is up-to-date.
Abre estas instrucciones en otro dispositivo
In the next step, you will shut down the computer. To be able to follow the rest of the instructions afterwards, you can either:
Scan this QR code on your smartphone or tablet:
Print these instructions on paper.
Take note of the URL of this page:
https://tails.net/install/windows/index.es.html?back=1
https://tails.net/install/mac/index.es.html?back=1
https://tails.net/install/linux/index.es.html?back=1
https://tails.net/install/expert/index.es.html?back=1
https://tails.net/install/clone/pc/index.es.html?back=1
https://tails.net/install/clone/mac/index.es.html?back=1
https://tails.net/upgrade/tails/index.es.html?back=1
https://tails.net/upgrade/windows/index.es.html?back=1
https://tails.net/upgrade/mac/index.es.html?back=1
https://tails.net/upgrade/linux/index.es.html?back=1
https://tails.net/upgrade/clone/index.es.html?back=1
Restart on the intermediary Tails
Restart on the other Tails
Restart on your Tails USB stick
Hacer que la computadora inicie en la memoria USB.
-
Asegúrate de haber instalado Tails usando alguno de los siguientes:
Haz click en el botón
.Presiona y mantén la tecla Shift mientras eliges Arranque ▸ Reiniciar.
En la pantalla Elegir una opción, elige Usar un dispositivo.
If the Choose an option screen or the Use a device option don't appear, refer to the instructions on starting Tails using the Boot Menu key.
En la pantalla de Usar un dispositivo, elige Menú de Arranque.
Se apaga Windows, se reinicia la computadora, y aparece el Menú de Arranque.
Conecta tu memoria USB de Tails prontamente después de haber seleccionado Menú de Arranque y mientras Windows se esté apagando.
En el futuro, te Te recomendamos que sólo conectes tu memoria USB de Tails mientras Windows se esté apagando. De otra manera, un virus en Windows podría infectar tu memoria USB de Tails y romper su seguridad.
Un ataque como esos es posible en teoría pero poco probable en la práctica. No conocemos de ningún virus capaz de infectar Tails. Lee nuestras advertencias sobre conectar Tails en sistemas no confiables.
El Menú de Arranque es una lista de posibles dispositivos de los cuales iniciar. La siguiente captura de pantalla es un ejemplo de un Menú de Arranque:
En el Menú de Arranque, selecciona tu memoria USB y aprieta Enter.
Si la computadora inicia en Tails, aparece el Gestor de Arranque y Tails arranca automáticamente luego de 4 segundos.
The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.
The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.
La mayoría de los ordenadores no arrancarán desde un USB de Tails automáticamente, pero puedes presionar alguna tecla para mostrar una lista de dispositivos desde los cuales arrancar.
Si en el ordenador también está instalado Windows 8 o 10, lee las instrucciones para arrancar Tails desde Windows 8 o 10. Arrancar Tails desde Windows es más fácil que usando la tecla del Menú de Arranque.
La captura de pantalla siguiente es un ejemplo de Menú de Arranque:
Esta animación muestra cómo usar la tecla del Menú de Arranque para iniciar desde la memoria USB:
Las instrucciones siguientes explican en detalle cómo usar la tecla del Menú de Arranque para arrancar desde la memoria USB:
-
Asegúrate de haber instalado Tails usando alguno de los siguientes:
-
Apaga la computadora mientras dejas la memoria USB conectada.
Apaga la computadora y conecta la memoria USB de Tails.
Apaga la computadora.
Inserta la otra memoria USB de Tails desde la que quieres instalaractualizar.
Desconecta tu memoria USB y deja conectada la memoria USB intermedia.
-
Identifica las teclas de Menú de Arranque de tu ordenador de acuerdo a su fabricante en la lista siguiente:
Fabricante Tecla Acer F12, F9, F2, Esc Apple Opción Asus Esc Clevo F7 Dell F12 Fujitsu F12, Esc HP F9 Huawei F12 Intel F10 Lenovo F12, Novo MSI F11 Samsung Esc, F12, F2 Sony F11, Esc, F10 Toshiba F12 Others… F12, Esc En muchos ordenadores se muestra un mensaje brevemente cuando lo enciendes que también explica cómo llegar al Menú de Arranque o editar la configuración de la BIOS.
-
Enciende la computadora.
Presiona repetidamente la primera tecla posible identificada en el paso 2 de manera inmediata.
-
SI la computadora arranca en otro sistema operativo, o te da un mensaje de error, apágala y enciéndela de nuevo, repitiendo el paso 3 con todas las teclas posibles para acceder al Menú de Arranque que has identificado en el paso 2.
Si aparece un Menú de Arranque con una lista de dispositivos, selecciona tu memoria USB y presiona Enter.
Si la computadora inicia en Tails, aparece el Gestor de Arranque y Tails arranca automáticamente luego de 4 segundos.
-
Asegúrate de haber instalado Tails usando alguno de los siguientes:
-
Apaga la computadora.
Apaga la computadora mientras dejas la memoria USB conectada.
Conecta la otra memoria USB de Tails desde la que deseas instalar.
-
Conecta tu memoria USB de Tails.
-
Enciende la computadora.
Immediately press-and-hold the Option key (⌥ or Alt key) when the startup sound is played.
Hold the key pressed until a list of possible startup disks appears.
-
Elige la memoria USB y presiona Enter. La memoria USB aparece como un disco duro externo y puede estar catalogada como EFI Boot o Windows como en las siguientes capturas de pantalla:
Si el USB no aparece en la lista de discos de arranque:
Wait 2–3 minutes and try again. Some USB sticks need some rest after installing.
Try all other USB ports on the computer. Some USB ports cannot be used to start from.
Asegúrate de haber instalado Tails usando alguno de los siguientes:
Make sure that you have verified your download of Tails.
Make sure that you have verified your download.
-
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install on a different USB stick.
Try to use the same USB stick to start on a different computer.
If your computer still does not display the Boot Loader, it might currently be impossible to start Tails on your computer.
-
Si tu Mac muestra el siguiente error:
La configuración de seguridad no permite que este Mac use un disco de arranque externo.
Tendrás que cambiar la configuración de la Startup Security Utility de tu Mac para permitir que arranque desde Tails.
To open Startup Security Utility:
Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.
When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.
When you are asked to authenticate, click Enter macOS Password, then choose an administrator account and enter its password.
In the Startup Security Utility:
Choose No Security in the Secure Boot section.
Choose Allow booting from external media in the External Boot.
To still protect your Mac from starting on untrusted external media, you can set a firmware password, available on macOS Mountain Lion or later. A firmware password prevents users who do not have the password from starting up from any media other than the designated startup disk.
If you forget your firmware password you will require an in-person service appointment with an Apple Store or Apple Authorized Service Provider.
Lee más en Ayuda de Apple acerca de:
Si la computadora inicia en Tails, aparece el Gestor de Arranque y Tails arranca automáticamente luego de 4 segundos.
The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.
The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.
Troubleshoot Tails not starting
-
If no Boot Menu appears, refer to the instructions on starting Tails using the Boot Menu key.
-
If none of the possible Boot Menu keys from the previous technique work, refer to the troubleshooting instructions about Tails not starting at all.
-
If the Boot Menu appears but your USB stick is not listed in the Boot Menu:
Wait 2–3 minutes and try again. Some USB sticks need some rest after installing.
Try all other USB ports on the computer. Some USB ports cannot be used to start from.
-
If your USB stick is listed in the Boot Menu but the Boot Loader does not appear:
If your USB stick appears in the list of startup disks but the Boot Loader does not appear:
Wait 2–3 minutes and try again. Some USB sticks need some rest after installing.
Try all other USB ports on the computer. Some USB ports cannot be used to start from.
Asegúrate de haber instalado Tails usando alguno de los siguientes:
Make sure that you have verified your download of Tails.
Make sure that you have verified your download.
-
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install again on the same USB stick.
Try to install on a different USB stick.
Try to use the same USB stick to start on a different computer.
If your computer still does not display the Boot Loader, it might currently be impossible to start Tails on your computer.
-
If the Boot Loader appears but Tails fails to start after the Boot Loader, refer to the troubleshooting section about Tails not starting after the Boot Loader. the troubleshooting section about Tails not starting after the Boot Loader.
Starting the computer using a Boot Menu key can be faster than starting the computer on Windows first and then on Tails. We recommend you learn how to start Tails using the Boot Menu key if you use Tails regularly.
Apple does not prioritize collaborating with Free Software projects. Their newest hardware is usually very hard for Free Software developers to get working with Linux, and thus Tails. PC hardware tends to be more open and work better with Linux.
¡Bienvenido/a a Tails!
Starting Tails
After the Boot Menu, a loading screen appears.
One to two minutes after the Boot Loader and the loading screen, the Welcome Screen appears.
In the Welcome Screen, select your language and keyboard layout in the Language and Formats section. Click Start Tails.
If your keyboard or touchpad doesn't work, try using a USB keyboard or mouse.
Luego de 15–30 segundos, el escritorio de Tails aparecerá.
Welcome to your new Tails!
You made it!
You managed to start your new Tails on your computer!
Congratulations on staying safe :)
To continue discovering Tails, read our documentation.
Test your Wi-Fi
Problems with Wi-Fi are unfortunately quite common in Tails and Linux in general. To test if your Wi-Fi interface works in Tails:
Abre el menú del sistema en la esquina superior derecha:
Choose Wi-Fi Not Connected and then Select Network.
After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.
If your Wi-Fi interface is not working, you might experience the following:
There is no Wi-Fi menu in the system menu:
The interface is disabled because MAC address anonymization failed:
In this case, you can disable MAC address anonymization in the Welcome Screen. Doing so has security implications, so read carefully our documentation about MAC address anonymization.
The following notification appears:
Activation of network connection failed
To connect to the Internet, you can try to:
Use an Ethernet cable instead of Wi-Fi if possible. Wired interfaces work much more reliably than Wi-Fi in Tails.
Share the Wi-Fi or mobile data connection of your phone using a USB cable. Sharing a connection this way is called USB tethering.
See instructions for:
-
Only sharing mobile data works on iPhones and iPads; sharing Wi-Fi does not work.
Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to a:
Wi-Fi network: the network can see the MAC address of your phone.
This has security implications that we explain in our documentation on MAC address anonymization. Some phones have a feature to hide the MAC address of the phone.
Mobile data network: the network is able to know the identifier of your SIM card (IMSI) and the serial number of your phone (IMEI).
-
Buy a USB Wi-Fi adapter that works in Tails:
Vendor Model Size Speed Price Buy offline Buy online Panda Wireless Ultra Nano 150 Mbit/s $18 No Amazon Panda Wireless PAU05 Small 300 Mbit/s $65 No Amazon ThinkPenguin TPE-N150USB Nano 150 Mbit/s $74 No ThinkPenguin If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).
Check in our list of known Wi-Fi issues if there is a workaround to get your Wi-Fi interface to work in Tails.