Descargar Tails

o descargar utilizando BitTorrent BitTorrent

Save your download to your usual Downloads folder and not to the USB stick.

We recommend that you save your download to your Persistent Storage. Otherwise, Tails might stop responding if the RAM memory of the computer gets full.

Mientras se descarga, te recomendados que leas las notas de lanzamiento para Tails 6.0 .  Estas detallan todos los cambios en esta nueva versión: nuevas funcionalidades, problemas solucionados, y errores conocidos que ya han sido identificados.

6.0

Verifica tu descarga

Verifica tu descarga para asegurarte que es segura y no se corrompió durante la descarga.

Tu cliente BitTorrent verificará automáticamente la descarga cuando haya terminado.

La verificación debajo es opcional para una descarga por BitTorrent.

Parece que tienes JavaScript deshabilitado. Para verificar tu descarga, puedes:

Parece que estás usando Internet Explorer. Para verificar tu descarga, por favor utiliza otro navegador.

o verifica usando la firma OpenPGP

firma OpenPGP firma OpenPGP

If you don't know how to use the OpenPGP signature, click instead on the button Select your download… to verify your download with JavaScript.

OpenPGP signing key

Security analysis of the different verification techniques

Verificando $FILENAME

¡Verificación exitosa! ($FILENAME)

¡Ha fallado la verificación! ($FILENAME)

Lo más probable es que la verificación falle debido a un error o interrupción durante la descarga.

La verificación también falla si intentas verificar una descarga distinta a la última versión de Tails: 6.0 .

También podría ser, aunque es menos probable, que la verificación haya fallado a causa de una descarga malintencionada de alguno de nuestros mirrors, o a causa de un ataque en tu red local o país.

Una nueva descarga es normalmente suficiente para solucionar este problema. También puedes intentar descargar con otro ordenador.

¿Cómo funciona la verificación?

Por favor, intenta la descarga nuevamente…

Por favor, intenta la descarga nuevamente…

Error seleccionando imagen.

Asegúrate de que eliges una imagen USB que tu navegador pueda leer.

Asegúrate de que eliges una imagen ISO que tu navegador pueda leer.

Reintentar…

Error al descargar el archivo de verificación de nuestro sitio web.

Asegúrate de que tu navegador está conectado a Internet.

Reintentar…

Error al leer la imagen $FILENAME.

Asegúrate de que $FILENAME puede ser leído por tu navegador.

Reintenta…

Continuar instalando o actualizando Tails

Con esta imagen USB, puedes:

Para usar Tails en una máquina virtual o grabar un DVD de Tails, descarga nuestra imagen ISO.

Warnings: Tails is safe but not magic!

Tails es más seguro que cualquier sistema operativo normal. Pero Tails, o cualquier software o sistema operativo, no puede protegerte de todo, incluso si lo pretende.

Las recomendaciones a continuación te darán aún más seguridad, sobre todo en situaciones de alto riesgo.

Proteger tu identidad al usar Tails

Tails está diseñado para esconder tu identidad.

Pero algunas de tus actividades podrían revelarla:

  • Compartir archivos con metadatos como lugar, hora, e información sobre el dispositivo
  • Usar Tails para más de una cosa a la vez

Limitaciones de la red Tor

Tails usa la red Tor porque es la red más fuerte y popular para protegerse de la vigilancia y la censura.

Pero Tor tiene limitaciones si estás interesado en:

  • Esconder que estás usando Tor y Tails
  • Proteger tus comunicaciones en línea de determinados atacantes especializados

Reducir los riesgos al utilizar equipos que no son de confianza

Tails puede ejecutarse de forma segura en una computadora que tenga un virus.

Pero Tails no siempre puede protegerte cuando:

  • Se hace la instalación desde una computadora infectada
  • Se ejecuta Tails en una computadora con una BIOS, firmware o hardware comprometidos

Proteger tu identidad al usar Tails

Limpiar los metadatos de los archivos antes de compartirlos

Muchos archivos contienen datos ocultos o metadatos:

  • JPEG y otros formatos de imagen a veces contienen información sobre dónde fue tomada la foto y qué cámara se usó.

  • Documentos de Office a veces contienen información sobre su autor, y la fecha y hora en la que el documento fue creado.

Para ayudarte a eliminar los metadatos, Tails incluye mat2, una herramienta que elimina los metadatos en una variedad de formatos de archivo.

Se han utilizado metadatos en el pasado para localizar gente por fotos que ellos tomaron. Por ejemplo, NPR: Traicionado por los metadatos, John McAfee admite que realmente está en Guatemala.

Usa las sesiones de Tails para un solo propósito a la vez

Si usas una sesión de Tails para más de un propósito a la vez, un adversario podría relacionar tus actividades.

Por ejemplo, si inicias sesion con diferentes cuentas en el mismo sitio web en una sola sesión de Tails, el sitio web podria determinar que las cuentas son usadas por la misma persona. Esto es porque las paginas web pueden deducir cuando 2 cuentas estan usando el mismo circuito Tor.

Para prevenir que un adversario relacione sus actividades mientras usa Tails, reinicie Tails entre diferentes actividades. Por ejemplo, reinicie Tails cuando cambie entre su correo electronico de trabajo y su correo electronico de denunciante.

No somos conscientes de ningún ataque de este tipo para desanonimizar personas en la red que usen Tails por diferentes propósitos a la vez.

Si te preocupa que tus archivos del Almacenamiento Persistente sean usados para vincular tus actividades, considera usar una memoria USB de Tails diferente para cada actividad. Por ejemplo, usa una memoria USB de Tails para tu trabajo de activista y otra para tu trabajo de periodista.

Limitaciones de la red Tor

Tails no oculta que estás usando Tor y probablemente Tails

Todo lo que haces en Internet desde Tails pasa por la red Tor.

Tor y Tails no te protegen haciéndote ver como cualquier usuario de Internet al azar, sino haciendo que todos los usuarios de Tor y Tails se vean iguales. Se vuelve imposible saber quién es quién entre ellos.

  • Tu proveedor de servicios de Internet (ISP) y tu red local pueden ver que te conectas a la red Tor. Pero no pueden saber qué sitios visitas. Para ocultar que te conectas a Tor, puedes usar un puente de Tor.

  • Los sitios que visitas pueden saber que estás usando Tor, porque la lista de nodos de salida de la red Tor es pública.

Los controles parentales, los proveedores de servicios de Internet y los países con una fuerte censura pueden identificar y bloquear las conexiones a la red Tor que no utilizan puentes Tor.

Muchos sitios web te piden que resuelvas un CAPTCHA o bloquean el acceso desde la red Tor.

Los nodos de salida pueden interceptar el tráfico hacia el servidor de destino

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted, for example, if you connect to a website using HTTP instead of HTTPS.

Una
conexión Tor pasa por 3 retransmisiones y el último establece la conexión
real con el destino final

El nodo de salida puede:

  • Observa tu tráfico. Es por eso que el Navegador Tor y Tails incluyen herramientas, como HTTPS Everywhere, para cifrar la conexión entre el nodo de salida y el servidor de destino, siempre que sea posible.

  • Finge ser el servidor de destino, una técnica conocida como ataque de máquina en el medio o machine-in-the-middle attack (MitM). Es por eso que deberías prestar aún más atención a las advertencias de seguridad en el Navegador Tor. Si recibes dicha advertencia, utiliza la funcionalidad de Nueva identidad del Navegador Tor para cambiar el nodo de salida.

Aviso: Posible riesgo para la
seguridad

Para obtener más información sobre qué información está disponible para alguien que observe las diferentes partes de un circuito Tor, consulta los gráficos interactivos en Preguntas frecuentes sobre Tor: ¿Pueden los nodos de salida espiar las comunicaciones?.

Los nodos de salida de Tor se han utilizado en el pasado para recopilar información confidencial de conexiones no cifradas. Los nodos de salida maliciosos se identifican y se eliminan periódicamente de la red Tor. Para ver un ejemplo, consulta Ars Technica: Un experto en seguridad utilizó Tor para recopilar contraseñas de correo electrónico gubernamentales.

Los adversarios que observan ambos extremos de un circuito Tor podrían identificar a los usuarios

Un adversario, que pudiera controlar los 3 repetidores en un circuito, podría desanonimizar a los usuarios de Tor.

Tor elige 3 repetidores que pertenecen a 3 operadores de red diferentes para cada circuito.

Tails toma medidas adicionales para usar diferentes circuitos para diferentes aplicaciones.

La red Tor tiene más de 6.000 repetidores. Las organizaciones que gestionan repetidores de Tor incluyen universidades como el MIT, grupos de activistas como Riseup, organizaciones sin fines de lucro como Derechos Digitales, empresas de alojamiento de Internet como Private Internet Access, etc. La enorme diversidad de personas y organizaciones que gestionan repetidores de Tor lo hace más seguro y sostenible.

Un adversario poderoso, que pudiera analizar el tiempo y la forma del tráfico que ingresa y sale de la red Tor, podría eliminar el anonimato de los usuarios de Tor. Estos ataques se denominan ataques de correlación de extremo a extremo, porque el atacante tiene que observar ambos extremos de un circuito Tor al mismo tiempo.

Ninguna red de anonimato utilizada para conexiones rápidas, como navegar por la web o mensajería instantánea, puede proteger al 100 % de los ataques de correlación de extremo a extremo. En este caso, las VPN (redes privadas virtuales) son menos seguras que Tor, porque no utilizan 3 repetidores independientes.

Los ataques de correlación de extremo a extremo se han estudiado en artículos de investigación, pero no conocemos ningún uso real para desanonimizar a los usuarios de Tor. Para ver un ejemplo, consulta Murdoch y Zieliński: Análisis de tráfico de muestra por adversarios a nivel de intercambio de Internet.

Reducir los riesgos al utilizar equipos que no son de confianza

Instala Tails desde una computadora en la que confíes

Tails te protege de virus y malware en tu sistema operativo habitual. Esto se debe a que Tails se ejecuta independientemente de otros sistemas operativos.

Pero tu Tails podría estar dañado si lo instalas desde un sistema operativo comprometido. Para reducir ese riesgo:

  • Siempre instala Tails desde un sistema operativo confiable. Por ejemplo, descarga Tails en una computadora sin virus o clona Tails de un amigo de confianza.

  • No conectes tu memoria USB Tails mientras otro sistema operativo se esté ejecutando en la computadora.

  • Utiliza tu memoria USB Tails solo para ejecutar Tails. No uses tu memoria USB Tails para transferir archivos hacia o desde otro sistema operativo.

Si te preocupa que tu Tails pueda estar dañado, haz una actualización manual desde un sistema operativo de confianza.

No conocemos ningún virus capaz de infectar una instalación de Tails, pero podría crearse uno en el futuro.

Ningún sistema operativo puede protegerte contra alteraciones de hardware

The computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on the computer, your passwords, personal information, and other data typed on the keyboard could be stored and accessed by someone else, even if you are using Tails.

Intenta mantener tu computadora en un lugar seguro. Las alteraciones de hardware son más probables en las computadoras públicas, en los cibercafés o bibliotecas, y en las computadoras de escritorio, donde es más fácil de ocultar un dispositivo.

Si te preocupa que una computadora pueda ser modificada:

  • Utiliza un administrador de contraseñas para pegar las contraseñas guardadas. De esta forma, no es necesario que escribas contraseñas que puedan ser visibles para las personas o las cámaras cercanas.

  • Use the screen keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Los keyloggers son fáciles de comprar y esconder en computadoras de escritorio pero no en computadoras portátiles. Por ejemplo, lee KeeLog: KeyGrabber forensic keylogger getting started.

Otras modificaciones de hardware son mucho más complicadas y costosas de instalar. Para ver un ejemplo, consulta Ars Technica: Las fotos de una fábrica de "actualización" de la NSA muestran el implante del enrutador Cisco.

Ningún sistema operativo puede proteger contra ataques de BIOS y firmware

El firmware incluye el BIOS o UEFI y otro software almacenado en chips electrónicos en la computadora. Todos los sistemas operativos, incluido Tails, dependen del firmware para iniciarse y ejecutarse, por lo que ningún sistema operativo puede proteger contra un ataque de firmware. De la misma manera que un automóvil depende de la calidad de la carretera por la que circula, los sistemas operativos dependen de su firmware.

Mantener tu computadora en un lugar seguro puede proteger contra algunos ataques de firmware, pero algunos otros ataques de firmware se pueden realizar de forma remota.

Se han demostrado ataques de firmware, pero son complicados y caros de realizar. No sabemos de ningún uso real contra usuarios de Tails. Por ejemplo, lee LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Debido a que siempre debes adaptar tus prácticas de seguridad digital a tus necesidades y amenazas específicas, te alentamos a aprender más leyendo las siguientes guías: