JustToThePoint English Website Version
JustToThePoint en español
JustToThePoint in Thai

Cómo navegar de forma anónima II: Tails

La privacidad es uno de los mayores problemas en esta nueva era electrónica, Andy Grove

La privacidad es un derecho inherente al ser humano y un requisito imprescindible para mantener la dignidad y el respeto de todas las personas, Bruce Schneier

El infierno está vacío porque todos los demonios están aquí, William Shakespeare.

Estamos viviendo tiempos difíciles y revueltos, de eso no hay duda. La privacidad es tanto un derecho humano fundamental como una necesidad, y las grandes corporaciones, los titanes tecnológicos, los gobiernos, las pequeñas empresas y los piratas informáticos atacan, vulneran y, finalmente, reducen constantemente nuestra privacidad lo que tiene un efecto corrosivo y perverso en todos nosotros como individuos y como sociedad.

Para Orwell, Huxley, Bradbury, Atwood y muchos otros, era una de las grandes pesadillas de un futuro totalitario. Es la regresión hacia una sociedad incivilizada, carente de libertad y donde existe un uso generalizado por la élite gobernante de la amenaza de agresión como medio para controlar a las masas y asegurar su obediencia y sumisión. Cómo navegar de forma anónima

Cómo navegar de forma anónima

Mereces tener privacidad en línea. Este es la continuación y desarrollo de un artículo previo para navegar de forma anónima. Necesitas recuperar el control sobre tus datos, estar más seguro en línea y mejorar tu privacidad y seguridad en Internet. ¡Recupera tu privacidad digital!

Tails es un sistema operativo portátil que te protege contra la vigilancia y la censura. Utiliza la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura.

La anonimización de direcciones MAC está habilitada de forma predeterminada para todas las interfaces de red. Además, Tails viene con el navegador Tor para navegar por la web de forma anónima y sin censura; Thunderbird, un cliente de correo electrónico; KeePassXC, un gestor de contraseñas; y Pidgin, un cliente de mensajería instantánea multiplataforma y multiprotocolo. Tails no viene con ningún cliente de BitTorrent y es poco probable que lo traiga en el futuro porque Tor con BitTorrent no es seguro y es una amenaza para tu anonimato en Internet.

Tails, también conocido como The Amnesic Incognito Live System, el sistema operativo en vivo, amnésico e incógnito, es un sistema operativo sin estado, centrado en la privacidad y debe usarse para actividades específicas, como denunciar abusos o corrupción, actividades comerciales serias y sensibles a ataques (por ejemplo, laboratorios de investigación que poseen datos valiosos), publicar artículos, posts, o entradas anónimas, etc., que necesitas mantener en el anonimato y para nada más.

Cómo instalarlo y usarlo.

  1. Crea un USB de arranque usando Rufus, balenaEtcher o Ventoy.
  2. Dirígete a Tails y descarga la última ISO. Si estás utilizando Ventoy, solo necesitas copiar la imagen ISO en tu memoria USB.
  3. Configura tu equipo para iniciar desde tu unidad flash USB.
  4. Arranca desde tu USB con Tails, configura e inicia Tails. Primero, debes configurar tu idioma y distribución de teclado. Puedes establecer una configuración personalizada (típicamente añadir una contraseña para el usuario administrador) presionando el botón más “+” en la esquina inferior izquierda. Finalmente, haz clic en el botón Start Tails (Iniciar Tails). Tails

    Tails

  5. Hay dos opciones para conectarse a la red Tor: Connect to Tor automatically (Conectarse a Tor automáticamente), esta es la opción más rápida y sencilla. Utiliza un relay o repetidor público como el primer repetidor de Tor y, al hacerlo, declara públicamente que se está conectando a Tor, pero, al mismo tiempo, mantiene toda tu actividad en línea segura y anónima. Si la conexión a la red Tor está bloqueada en tu país o puede parecer sospechosa para alguien que está rastreando tu conexión a Internet, debes utilizar la segunda opción, Hide to my local network that I’m connecting to Tor (Ocultar en mi red local que me estoy conectando a Tor). Utiliza tor bridges, es decir, repetidores puentes Tor secretos que mantienen oculta tu conexión a la red Tor. Cuando termines, presiona el botón Connect to Tor (Conectar a Tor) y, a continuación, Start Tor Browser (Iniciar el navegador Tor).
    Para conectarte a una red WiFi, abre el menú de configuración en la esquina superior derecha, elije Wi-Fi Not Connected (Wi-Fi no conectado), pulsa Network (Red) y luego selecciona la red Wi-Fi a la que deseas conectarte.
    Tails

    Tails

  6. Haz clic en Tor Check para verificar que realmente estás conectado a la red Tor.
    Los servicios onion, cebolla u ocultos son aquellos a los que solo se puede acceder a través de la red Tor. Una dirección de cebolla es una cadena de 56 letras y números, seguida de “.onion”. Están ocultos para los motores de búsqueda convencionales (Google, Bing, Yahoo) y todo el tráfico entre los usuarios de Tor y estos servicios está cifrado de extremo a extremo.

    Ve a la Configuración del Navegador Tor, Privacy (Privacidad), debes establecer Onion Services. Prioritize .onion sites (Servicios Cebolla/Ocultos. Priorizar los sitios .onion) en Always (Siempre) y configurar el Security Level (Nivel de seguridad) como Safest (Más seguro) La pregunta del millón: ¿Por qué no es está la configuración por defecto?

    Tails

    Tails

  7. Tor Browser ya viene instalado con un complemento, NoScript y añadir cualquier otra extensión podría hacerte perder tu anonimato, por lo que se desaconseja instalar nuevas extensiones como AdBlock Plus o uBlock Origin. Por lo tanto, ve a Configuración, Extensions and Themes (Extensiones y Temas) y deshabilita uBlock Origin. Tails

    Tails

  8. Para instalar software adicional: establece una contraseña de administración cuando inicies Tails; Inicia Synaptic (Applications -Aplicaciones-, System Tools -Herramientas del sistema-, Synaptic Package Manager -Administrador de paquetes Synaptic-), busca el nombre del paquete a instalar, haz clic derecho en el nombre del paquete y selecciona la opción Mark for installation (Marcar para instalación) del menú contextual, luego pulsa Apply (Aplicar). Tails

    Tails

  9. Es obvio pero, por supuesto, asegúrate de mantener siempre tu sistema actualizado.
  10. Tor anonimiza el origen de tu tráfico en la red y cifra todo dentro de la red Tor, pero no cifra tu tráfico de Internet fuera de la red Tor. No accedas a sitios web HTTP, sino navega exclusivamente por sitios web HTTPS y usa complementos como HTTPS Everywhere.
  11. Todo lo que guardes dentro de tu sistema Tails desaparecerá después de que acabes la sesión. Sin embargo, tienes la opción de guardar archivos personales, software adicional y algunas configuraciones en el almacenamiento persistente. ¡Todo en el almacenamiento persistente permanecerá disponible en diferentes sesiones y se cifrará con una frase de contraseña!

A. Para crear el almacenamiento persistente, selecciona Application (Aplicación), Tails, Configure persistent volume (Configurar volumen persistente). Escriba una frase de contraseña y haz clic en el botón Create (Crear).

B. Activa algunas de las funciones del almacenamiento persistente. Cada función corresponde a un conjunto de archivos o configuraciones que se pueden guardar en el almacenamiento persistente para poder acceder a ellas entre diferentes sesiones.

C. Reinicia. En la pantalla Welcome to Tails! (¡Bienvenido a Tails!), en la sección Encrypted Persistent Storage (Almacenamiento persistente cifrado), introduce tu frase de contraseña y haz clic en Unlock (Desbloquear) para desbloquear el almacenamiento persistente para la sesión actual.

Alternativas

Bitcoin donation

JustToThePoint Copyright © 2011 - 2024 Anawim. ALL RIGHTS RESERVED. Bilingual e-books, articles, and videos to help your child and your entire family succeed, develop a healthy lifestyle, and have a lot of fun. Social Issues, Join us.

Esta web utiliza 'cookies' propias y de terceros para ofrecerte una mejor experiencia y servicio.
Al navegar o utilizar nuestros servicios, estas aceptando nuestra Política de Cookies, así como, nuestros Términos y condiciones de uso.