Reducir los riesgos al utilizar equipos que no son de confianza

Instala Tails desde una computadora en la que confíes

Tails te protege de virus y malware en tu sistema operativo habitual. Esto se debe a que Tails se ejecuta independientemente de otros sistemas operativos.

Pero tu Tails podría estar dañado si lo instalas desde un sistema operativo comprometido. Para reducir ese riesgo:

  • Siempre instala Tails desde un sistema operativo confiable. Por ejemplo, descarga Tails en una computadora sin virus o clona Tails de un amigo de confianza.

  • No conectes tu memoria USB Tails mientras otro sistema operativo se esté ejecutando en la computadora.

  • Utiliza tu memoria USB Tails solo para ejecutar Tails. No uses tu memoria USB Tails para transferir archivos hacia o desde otro sistema operativo.

Si te preocupa que tu Tails pueda estar dañado, haz una actualización manual desde un sistema operativo de confianza.

No conocemos ningún virus capaz de infectar una instalación de Tails, pero podría crearse uno en el futuro.

Ningún sistema operativo puede protegerte contra alteraciones de hardware

The computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on the computer, your passwords, personal information, and other data typed on the keyboard could be stored and accessed by someone else, even if you are using Tails.

Intenta mantener tu computadora en un lugar seguro. Las alteraciones de hardware son más probables en las computadoras públicas, en los cibercafés o bibliotecas, y en las computadoras de escritorio, donde es más fácil de ocultar un dispositivo.

Si te preocupa que una computadora pueda ser modificada:

  • Utiliza un administrador de contraseñas para pegar las contraseñas guardadas. De esta forma, no es necesario que escribas contraseñas que puedan ser visibles para las personas o las cámaras cercanas.

  • Use the screen keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Los keyloggers son fáciles de comprar y esconder en computadoras de escritorio pero no en computadoras portátiles. Por ejemplo, lee KeeLog: KeyGrabber forensic keylogger getting started.

Otras modificaciones de hardware son mucho más complicadas y costosas de instalar. Para ver un ejemplo, consulta Ars Technica: Las fotos de una fábrica de "actualización" de la NSA muestran el implante del enrutador Cisco.

Ningún sistema operativo puede proteger contra ataques de BIOS y firmware

El firmware incluye el BIOS o UEFI y otro software almacenado en chips electrónicos en la computadora. Todos los sistemas operativos, incluido Tails, dependen del firmware para iniciarse y ejecutarse, por lo que ningún sistema operativo puede proteger contra un ataque de firmware. De la misma manera que un automóvil depende de la calidad de la carretera por la que circula, los sistemas operativos dependen de su firmware.

Mantener tu computadora en un lugar seguro puede proteger contra algunos ataques de firmware, pero algunos otros ataques de firmware se pueden realizar de forma remota.

Se han demostrado ataques de firmware, pero son complicados y caros de realizar. No sabemos de ningún uso real contra usuarios de Tails. Por ejemplo, lee LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.