Necesitas

1 memoria USB

Only for Tails!

8 GB mínimo

Tu Tails

1 memoria USB

8 GB mínimo

¡Se perderá toda la información!

¿Por qué?

It is currently impossible to manually upgrade a Tails USB stick while running from itself. This scenario requires creating an intermediary Tails on another USB stick, from which to upgrade your Tails.

Windows 7

o posterior

macOS 10.10

Yosemite
o posterior

Linux

cualquier distribución

Debian

Ubuntu

u otra distribución derivada

otro Tails

Memoria USB o DVD

2 GB de RAM

64-bit

Procesador Intel

not Apple M1 or M2

2 GB de RAM

64-bit (en ingles)

un smartphone

o una impresora
para seguir las instrucciones

1 hora en total

½ hour

¼ hour

1.3 GB para descargar

½ hour to install

½ hour to upgrade

Detailed system requirements and recommended hardware.

Summary

  • Tails works on most PC computers that are less than 10 years old.
  • Tails works on some older Mac computers with an Intel processor.
  • Tails does not work on newer Mac computers with an Apple processor (M1 or M2).
  • Tails might not work on:
    • Some older computers, for example, if they don't have enough RAM.
    • Some newer computers, for example, if their graphics card is incompatible with Linux.
    • "Gaming" graphics cards like Nvidia or AMD Radeon, which are often incompatible.

See our list of known hardware compatibility issues.

Hardware requirements

  • A USB stick of 8 GB minimum or a recordable DVD.

    All the data on this USB stick or DVD will be lost when installing Tails.

  • The ability to start from a USB stick or a DVD reader.

  • A 64-bit x86-64 compatible processor:

    • IBM PC compatible but not PowerPC nor ARM.
    • Tails works on some older Mac computers with an Intel processor.
    • Tails does not work on newer Mac computers with an Apple processor (M1 or M2).
    • Tails does not work on 32-bit computers since Tails 3.0 (June 2017).
    • Tails does not work on phone or tablets.
  • 2 GB of RAM to work smoothly.

    Tails can work with less than 2 GB RAM but might behave strangely or crash.

Recommended hardware

Laptop models evolve too rapidly for us to be able to provide an up-to-date list of recommended hardware. Below are some guidelines if you, or your organization, are considering acquiring a laptop dedicated to running Tails.

For PC

  • Avoid "gaming" models with Nvidia or AMD Radeon graphics cards.
  • Consider buying a refurbished laptop from a high-end (professional) series. These are cheaper and will last longer than new but lower-quality laptops.
    • For example, the Lenovo ThinkPad series work well with Tails, including the X250, X1 Carbon, T440, T480, and T490 models.
    • If you live in a part of the world where buying refurbished laptops is uncommon, look on eBay and Amazon. Amazon offers a 90-day Amazon Renewed Guarantee.
  • Consider buying a new laptop from vendors who guarantee the compatibility with Linux and Tails like ThinkPenguin.

For Mac

Unfortunately, we don't know of any Mac model that works well in Tails and can run the latest macOS version.

Tus pasos

Advertencia: ¡Tails es seguro, pero no mágico!

Tails es más seguro que cualquier sistema operativo normal. Pero Tails, o cualquier software o sistema operativo, no puede protegerlo de todo, incluso si lo pretende.

Las recomendaciones a continuación te darán aún más seguridad, sobre todo en situaciones de alto riesgo.

Proteger tu identidad al usar Tails

Tails está diseñado para esconder tu identidad.

Pero algunas de tus actividades podrían revelarla:

  • Compartir archivos con metadata como lugar, hora, e información sobre el dispositivo
  • Usar Tails para más de una cosa a la vez
Proteger tu identidad

Limitaciones de la red Tor

Tails usa la red Tor porque es la red más fuerte y popular para protegerse de la vigilancia y la censura.

Pero Tor tiene limitaciones si estás interesado en:

  • Esconder que estás usando Tor y Tails
  • Proteger tus comunicaciones en línea de determinados atacantes especializados
Limitaciones de Tor

Reducir los riesgos al utilizar equipos que no son de confianza

Tails puede ejecutarse de forma segura en una computadora que tenga un virus.

Pero Tails no siempre puede protegerte cuando:

  • Instalación desde una computadora infectada
  • Ejecutar Tails en una computadora con BIOS, firmware o hardware comprometidos
Usar computadoras que no son de confianza

Proteger tu identidad al usar Tails

Limpiar los metadatos de los archivos antes de compartirlos

Muchos archivos contienen datos ocultos o metadatos:

  • JPEG y otros formatos de imagen a veces contienen información sobre dónde fue tomada la foto y qué camara se usó.

  • Documentos de Office a veces contienen información sobre su autor, y la fecha y hora en la que el documento fue creado.

Para ayudarte a eliminar los metadatos, Tails incluye mat2, una herramienta que elimina los metadatos en una variedad de formatos de archivo.

Se han utilizado metadatos en el pasado para localizar gente por fotos que ellos tomaron. Por ejemplo, NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Usa las sesiones de Tails para un solo propósito a la vez

Si usas una sesión de Tails para más de un propósito a la vez, un adversario podría relacionar tus actividades.

Por ejemplo, si inicias sesion con diferentes cuentas en el mismo sitio web en una sola sesión de Tails, el sitio web podria determinar que las cuentas son usadas por la misma persona. Esto es porque las paginas web pueden deducir cuando 2 cuentas estan usando el mismo circuito Tor.

Para prevenir que un adversario relacione sus actividades mientras usa Tails, reinicie Tails entre diferentes actividades. Por ejemplo, reinicie Tails cuando cambie entre su correo electronico de trabajo y su correo electronico de denunciante.

No somos conscientes de que algún ataque pueda desanonimizar personas en la red que usen Tails por diferentes propositos a la vez.

No te preocupes por que tus archivos en el Almacenamiento Persistente sean usados para vincular tus actividades, considere usar una memoria USB de Tails diferente para cada actividad. Por ejemplo, use una memoria USB de Tails para su trabajo de activista y otro para su trabajo de periodista.

Limitaciones de la red Tor

Tails no oculta que estás usando Tor y probablemente Tails

Todo lo que haces en Internet desde Tails pasa por la red Tor.

Tor y Tails no te protegen haciéndote ver como cualquier usuario de Internet al azar, sino haciendo que todos los usuarios de Tor y Tails se vean iguales. Se vuelve imposible saber quién es quién entre ellos.

  • Tu proveedor de servicios de Internet (ISP) y tu red local pueden ver que te conectas a la red Tor. Todavía no pueden saber qué sitios visitas. Para ocultar que te conectas a Tor, puedes usar un Tor bridge.

  • Los sitios que visitas pueden saber que estás usando Tor, porque la lista de nodos de salida de la red Tor es pública.

Los controles parentales, los proveedores de servicios de Internet y los países con una fuerte censura pueden identificar y bloquear las conexiones a la red Tor que no utilizan puentes Tor.

Muchos sitios web te piden que resuelvas un CAPTCHA o bloquean el acceso desde la red Tor.

Los nodos de salida pueden interceptar el tráfico hacia el servidor de destino

Tor oculta tu ubicación de los servidores de destino, pero no cifra todas tus comunicaciones. El último repetidor de un circuito Tor, llamado nodo de salida, establece la conexión real con el servidor de destino. Este último paso se puede descifrar.

Una
conexión Tor pasa por 3 retransmisiones y el último establece la conexión
real con el destino final

El nodo de salida puede:

  • Observa tu tráfico. Es por eso que el Navegador Tor y Tails incluyen herramientas, como HTTPS Everywhere, para cifrar la conexión entre el nodo de salida y el servidor de destino, siempre que sea posible.

  • Finge ser el servidor de destino, una técnica conocida como ataque de máquina en el medio o machine-in-the-middle attack (MitM). Es por eso que deberías prestar aún más atención a las advertencias de seguridad en el Navegador Tor. Si recibes dicha advertencia, utiliza la funcionalidad de Nueva identidad del Navegador Tor para cambiar el nodo de salida.

Warning: Potential Security Risk
Ahead

Para obtener más información sobre qué información está disponible para alguien que observe las diferentes partes de un circuito Tor, consulta los gráficos interactivos en Preguntas frecuentes sobre Tor: ¿Pueden los nodos de salida espiar las comunicaciones?.

Los nodos de salida de Tor se han utilizado en el pasado para recopilar información confidencial de conexiones no cifradas. Los nodos de salida maliciosos se identifican y se eliminan periódicamente de la red Tor. Para ver un ejemplo, consulta Ars Technica: Un experto en seguridad utilizó Tor para recopilar contraseñas de correo electrónico gubernamentales.

Los adversarios que observan ambos extremos de un circuito Tor podrían identificar a los usuarios

Un adversario, que pudiera controlar los 3 repetidores en un circuito, podría desanonimizar a los usuarios de Tor.

Tor elige 3 repetidores que pertenecen a 3 operadores de red diferentes para cada circuito.

Tails toma medidas adicionales para usar diferentes circuitos para diferentes aplicaciones.

La red Tor tiene más de 6.000 repetidores. Las organizaciones que gestionan repetidores de Tor incluyen universidades como el MIT, grupos de activistas como Riseup, organizaciones sin fines de lucro como Derechos Digitales, empresas de alojamiento de Internet como Private Internet Access, etc. La enorme diversidad de personas y organizaciones que gestionan repetidores de Tor lo hace más seguro y sostenible.

Un adversario poderoso, que pudiera analizar el tiempo y la forma del tráfico que ingresa y sale de la red Tor, podría eliminar el anonimato de los usuarios de Tor. Estos ataques se denominan ataques de correlación de extremo a extremo, porque el atacante tiene que observar ambos extremos de un circuito Tor al mismo tiempo.

Ninguna red de anonimato utilizada para conexiones rápidas, como navegar por la web o mensajería instantánea, puede proteger al 100 % de los ataques de correlación de extremo a extremo. En este caso, las VPN (redes privadas virtuales) son menos seguras que Tor, porque no utilizan 3 repetidores independientes.

Los ataques de correlación de extremo a extremo se han estudiado en artículos de investigación, pero no conocemos ningún uso real para desanonimizar a los usuarios de Tor. Para ver un ejemplo, consulta Murdoch y Zieliński: Análisis de tráfico de muestra por adversarios a nivel de intercambio de Internet.

Reducir los riesgos al utilizar equipos que no son de confianza

Instala Tails desde una computadora en la que confíes

Tails te protege de virus y malware en tu sistema operativo habitual. Esto se debe a que Tails se ejecuta independientemente de otros sistemas operativos.

Pero tu Tails podría estar dañado si lo instalas desde un sistema operativo comprometido. Para reducir ese riesgo:

  • Siempre instala Tails desde un sistema operativo confiable. Por ejemplo, descarga Tails en una computadora sin virus o clona Tails de un amigo de confianza.

  • No conectes tu memoria USB Tails mientras otro sistema operativo se esté ejecutando en la computadora.

  • Utiliza tu memoria USB Tails solo para ejecutar Tails. No uses tu memoria USB Tails para transferir archivos hacia o desde otro sistema operativo.

Si te preocupa que tu Tails pueda estar dañado, haz una actualización manual desde un sistema operativo confiable.

No conocemos ningún virus capaz de infectar una instalación de Tails, pero podría crearse uno en el futuro.

Ningún sistema operativo puede protegerte contra alteraciones de hardware

Su computadora podría verse comprometida si sus componentes físicos han sido alterados. Por ejemplo, si un keylogger se ha instalado físicamente en su computadora, sus contraseñas, información personal y otros datos escritos en su teclado podrían ser almacenados y accedidos por otra persona, incluso si está usando Tails.

Intente mantener su computadora en un lugar seguro. Las alteraciones de hardware son más probables en las computadoras públicas, en los cibercafés o bibliotecas, y en las computadoras de escritorio, donde es más fácil de ocultar un dispositivo.

Si le preocupa que una computadora pueda ser modificada:

  • Utiliza un administrador de contraseñas para pegar las contraseñas guardadas. De esta forma, no es necesario que escribas contraseñas que puedan ser visibles para las personas o las cámaras cercanas.

  • Utilice el teclado en pantalla, si está utilizando una computadora pública o le preocupa que esa computadora pueda tener un keylogger.

Los keyloggers son fáciles de comprar y esconder en computadoras de escritorio pero no en computadoras portátiles. Por ejemplo, lee KeeLog: KeyGrabber forensic keylogger getting started.

Otras modificaciones de hardware son mucho más complicadas y costosas de instalar. Para ver un ejemplo, consulta Ars Technica: Las fotos de una fábrica de "actualización" de la NSA muestran el implante del enrutador Cisco.

Ningún sistema operativo puede proteger contra ataques de BIOS y firmware

El firmware incluye el BIOS o UEFI y otro software almacenado en chips electrónicos en la computadora. Todos los sistemas operativos, incluido Tails, dependen del firmware para iniciarse y ejecutarse, por lo que ningún sistema operativo puede proteger contra un ataque de firmware. De la misma manera que un automóvil depende de la calidad de la carretera por la que circula, los sistemas operativos dependen de su firmware.

Mantener tu computadora en un lugar seguro puede proteger contra algunos ataques de firmware, pero algunos otros ataques de firmware se pueden realizar de forma remota.

Se han demostrado ataques de firmware, pero son complicados y caros de realizar. No sabemos de ningún uso real contra usuarios de Tails. Por ejemplo, lee LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Debido a que siempre debe adaptar sus prácticas de seguridad digital a sus necesidades y amenazas específicas, lo alentamos a aprender más leyendo las siguientes guías:

Verificar la clave de firma de Tails

Si ya verificaste la clave de firma de Tails previamente con tu propia clave, puedes saltarte este paso y empezar a descargar y verificar la imagen USB.

En este paso vas a descargar y verificar la clave de firma de Tails que es la clave OpenPGP que se usa para firmar criptográficamente la imagen USB de Tails.

Para seguir estas instrucciones necesitas tener tu propia llave OpenPGP.

Para aprender a crear tu propia llave OpenPGP, mira Managing OpenPGP Keys por Riseup.

Esta técnica de verificación utiliza la Red de Confianza de OpenPGP y la certificación hecha por desarrolladores oficiales de Debian en la llave de firmado de Tails.

  1. Importa la clave de firma de Tails en el depósito de claves de GnuPG:

    wget https://tails.net/tails-signing.key
    gpg --import < tails-signing.key
    
  2. Instala el deposito de claves de Debian. Contiene las llaves OpenPGP de todos los desarrolladores de Debian:

    sudo apt update && sudo apt install debian-keyring
    
  3. Importe la clave OpenPGP de Chris Lamb, un antiguo líder del proyecto Debian, desde el deposito de claves Debian a tu deposito de claves:

    gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --import
    
  4. Verifica las certificaciones realizadas sobre la clave de firma de Tails:

    gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F
    

    En el resultado de este comando, busca la siguiente línea:

    sig!2        0x1E953E27D4311E58 2020-03-19  Chris Lamb <chris@chris-lamb.co.uk>
    

    Here, sig!2 means that Chris Lamb verified and certified the Tails signing key with his key and a level 2 check.

    It is also possible to verify the certifications made by other people. Their name and email address appear in the list of certification if you have their key in your keyring.

    If the verification of the certification failed, then you might have downloaded a malicious version of the Tails signing key or our instructions might be outdated. Please get in touch with us.

    The line 175 signatures not checked due to missing keys or similar refers to the certifications (also called signatures) made by other public keys that are not in your keyring. This is not a problem.

  5. Certify the Tails signing key with your own key:

    gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F
    

Descargar Tails

  1. Descargar la imagen USB:

    wget --continue https://download.tails.net/tails/stable/tails-amd64-5.20/tails-amd64-5.20.img

Verify your download

In this step, you will verify your download using the Tails signing key.

  1. Download the signature of the USB image:

    wget https://tails.net/torrents/files/tails-amd64-5.20.img.sig

  2. Verify that the USB image is signed by the Tails signing key:

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-5.20.img.sig tails-amd64-5.20.img

    The output of this command should be the following:

    gpg: Signature made Mon Nov 27 12:36:16 2023 UTC
    gpg:                using RSA key 05469FB85EAD6589B43D41D3D21DAD38AF281C0B
    gpg: Good signature from "Tails developers <tails@boum.org>" [full]
    gpg:                 aka "Tails developers (offline long-term identity key) <tails@boum.org>" [full]

    Verify in this output that:

    • The date of the signature is the same.
    • The signature is marked as Good signature since you certified the Tails signing key with your own key.

Install Tails using dd

  1. Make sure that the USB stick on which you want to install Tails is unplugged.

  2. Execute the following command:

    ls -1 /dev/sd?

    It returns a list of the storage devices on the system. For example:

    /dev/sda

  3. Plug in the USB stick on which you want to install Tails.

    All the data on this USB stick will be lost.

  4. Execute again the same command:

    ls -1 /dev/sd?

    Your USB stick appears as a new device in the list.

    /dev/sda /dev/sdb

  5. Take note of the device name of your USB stick.

    In this example, the device name of the USB stick is /dev/sdb. Yours might be different.

Si no estás seguro del nombre del dispositivo deberías parar ahora o te arriesgas a sobreescribir cualquier otro disco duro del sistema.

  1. Ejecuta los siguientes comandos para copiar la imagen USB que descargaste previamente a la memoria USB.

    Reemplaza:

    • tails.img with the path to the USB image

    • device with the device name found in step 5

    dd if=tails.img of=device bs=16M oflag=direct status=progress

    Deberías obtener algo como esto:

    dd if=/home/user/tails-amd64-3.12.img of=/dev/sdb bs=16M oflag=direct status=progress

    If no error message is returned, Tails is being copied on the USB stick. The copy takes some time, generally a few minutes.

    If you get a Permission denied error, try adding sudo at the beginning of the command:

    sudo dd if=tails.img of=device bs=16M oflag=direct status=progress

    The installation is complete after the command prompt reappears.

Well done!

You have installed Tails on your USB stick.

In the next step, you will make your computer start on this USB stick.

Tails might not work on your computer, so good luck!

If you already started on the other Tails, go directly to step 3: Verify that the other Tails is up-to-date.

Abre estas instrucciones en otro dispositivo

In the next step, you will shut down the computer. To be able to follow the rest of the instructions afterwards, you can either:

  • Scan this QR code on your smartphone or tablet:

  • Print these instructions on paper.

  • Take note of the URL of this page:

    https://tails.net/install/windows?back=1 https://tails.net/install/mac?back=1 https://tails.net/install/linux?back=1 https://tails.net/install/expert?back=1 https://tails.net/install/clone/pc?back=1 https://tails.net/install/clone/mac?back=1 https://tails.net/upgrade/tails?back=1 https://tails.net/upgrade/windows?back=1 https://tails.net/upgrade/mac?back=1 https://tails.net/upgrade/linux?back=1 https://tails.net/upgrade/clone?back=1

Restart on the intermediary Tails

Restart on the other Tails

Restart on your Tails USB stick

Hacer que la computadora inicie en la memoria USB.

  1. Asegúrate de haber instalado Tails usando alguno de los siguientes:

  2. Haz click en el botón Iniciar .

  3. Presiona y mantiene la tecla Shift mientras eliges Energía ▸ Reiniciar.

  4. En la pantalla Elegir una opción, elige Usar un dispositivo.

    If the Choose an option screen or the Use a device option don't appear, refer to the instructions on starting Tails using the Boot Menu key.

  5. En la pantalla de Usar un dispositivo, elige Menú de Arranque.

    Se apaga Windows, se reinicia la computadora, y aparece el Menu de Arranque.

    Conecta tu memoria USB de Tails prontamente después de haber seleccionado Menú de Arranque y mientras Windows se esté apagando.

    En el futuro, te Te recomendamos que sólo conectes tu memoria USB de Tails mientras Windows se esté apagando. De otra manera, un virus en Windows podría infectar tu memoria USB de Tails y romper su seguridad.

    Un ataque como esos es posible en teoría pero poco probable en la práctica. No conocemos de ningún virus capaz de infectar Tails. Lee nuestras advertencias sobre conectar Tails en sistemas no confiables.

    El Menú de Arranque es una lista de posibles dispositivos de los cuales iniciar. La siguiente captura de pantalla es un ejemplo de un Menú de Arranque:

  6. En el Menú de Arranque, selecciona tu memoria USB y aprieta Enter.

  7. Si la computadora inicia en Tails, aparece el Gestor de Arranque y Tails arranca automáticamente luego de 4 segundos.

    Pantalla negra ('GNU
GRUB') con el logo de Tails y 2 opciones 'Tails' y 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

La mayoría de los ordenadores no arrancarán desde un USB de Tails automáticamente, pero puedes presionar alguna tecla para mostrar una lista de dispositivos desde los cuales arrancar.

Si en el ordenador también está instalado Windows 8 o 10, lee las instrucciones para arrancar Tails desde Windows 8 o 10. Arrancar Tails desde Windows es más fácil que usando la tecla del Menú de Arranque.

La captura de pantalla siguiente es un ejemplo de Menú de Arranque:

Esta animación muestra cómo usar la tecla del Menú de Arranque para iniciar desde la memoria USB:

Las instrucciones siguientes explican en detalle cómo usar la tecla del Menú de Arranque para arrancar desde la memoria USB:

  1. Asegúrate de haber instalado Tails usando alguno de los siguientes:

  2. Apaga la computadora mientras dejas la memoria USB conectada.

    Apaga la computadora y conecta la memoria USB de Tails.

    Apaga la computadora.

    Inserta la otra memoria USB de Tails desde la que quieres instalaractualizar.

    Desconecta tu memoria USB y deja conectada la memoria USB intermedia.

  3. Identifica las teclas de Menú de Arranque de tu ordenador de acuerdo a su fabricante en la lista siguiente:

    FabricanteTecla
    AcerF12, F9, F2, Esc
    AppleOpcion
    AsusEsc
    ClevoF7
    DellF12
    FujitsuF12, Esc
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12, Novo
    MSIF11
    SamsungEsc, F12, F2
    SonyF11, Esc, F10
    ToshibaF12
    Others…F12, Esc

    En muchos ordenadores se muestra un mensaje brevemente cuando lo enciendes que también explica cómo llegar al Menú de Arranque o editar la configuración de la BIOS.

  4. Enciende la computadora.

    Presiona repetidamente la primera tecla posible identificada en el paso 2 de manera inmediata.

  5. SI el ordenador arranca en otro sistema operativo, o te da un mensaje de error, apágala y enciéndela de nuevo, repitiendo el paso 3 con todas las teclas posibles para acceder al Menú de Arranque que has identificado en el paso 2.

    Si aparece un Menú de Arranque con una lista de dispositivos, selecciona tu memoria USB y presiona Enter.

  6. Si la computadora inicia en Tails, aparece el Gestor de Arranque y Tails arranca automáticamente luego de 4 segundos.

    Pantalla negra ('GNU
GRUB') con el logo de Tails y 2 opciones 'Tails' y 'Tails (Troubleshooting
Mode)'.

  1. Asegúrate de haber instalado Tails usando alguno de los siguientes:

  2. Apaga la computadora.

    Apaga la computadora mientras dejas la memoria USB conectada.

    Conecta la otra memoria USB de Tails desde la que deseas instalar.

  3. Conecta tu memoria USB de Tails.

  4. Enciende la computadora.

    Immediately press-and-hold the Option key ( or Altkey) when the startup chime is played.

    Hold the key pressed until a list of possible startup disks appears.

    Tecla
'opción' o 'alt' en la parte inferior izquierda del teclado de Mac

  5. Elige la memoria USB y presiona Enter. La memoria USB aparece como un disco duro externo y puede estar catalogada como EFI Boot o Windows como en las siguientes capturas de pantalla:

    Pantalla
con el logotipo de un disco duro interno con la etiqueta 'Macintosh HD' y un
disco duro externo con la etiqueta 'Windows' (seleccionado)

    Si el USB no aparece en la lista de discos de arranque:

    1. Wait a few minutes. Some USB sticks need some rest after installing.
    2. Asegúrate de haber instalado Tails usando alguno de los siguientes:

    3. Make sure that you have verified your download of Tails.

    4. Make sure that you have verified your download.

    5. Try installing again on the same USB stick.

    6. Try installing on a different USB stick.

    7. Try using the same USB stick to start on a different computer.

    If your computer still does not display the Boot Loader, it might currently be impossible to start Tails on your computer.

  6. Si tu Mac muestra el siguiente error:

    La configuración de seguridad no permite que este Mac use un disco de arranque externo.

    Tendrás que cambiar la configuración de la Startup Security Utility de tu Mac para permitir que arranque desde Tails.

    To open Startup Security Utility:

    1. Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.

    2. When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.

    3. When you are asked to authenticate, click Enter macOS Password, then choose an administrator account and enter its password.

    Startup Security Utility

    In the Startup Security Utility:

    • Choose No Security in the Secure Boot section.

    • Choose Allow booting from external media in the External Boot.

    To still protect your Mac from starting on untrusted external media, you can set a firmware password, available on macOS Mountain Lion or later. A firmware password prevents users who do not have the password from starting up from any media other than the designated startup disk.

    If you forget your firmware password you will require an in-person service appointment with an Apple Store or Apple Authorized Service Provider.

    Lee más en Ayuda de Apple acerca de:

  7. Si la computadora inicia en Tails, aparece el Gestor de Arranque y Tails arranca automáticamente luego de 4 segundos.

    Pantalla negra ('GNU
GRUB') con el logo de Tails y 2 opciones 'Tails' y 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

Solucionar problemas

Starting the computer using a Boot Menu key can be faster than starting the computer on Windows first and then on Tails. We recommend you learn how to start Tails using the Boot Menu key if you use Tails regularly.

Apple does not prioritize collaborating with Free Software projects. Their newest hardware is usually very hard for Free Software developers to get working with Linux, and thus Tails. PC hardware tends to be more open and work better with Linux.

¡Bienvenido/a a Tails!

Starting Tails

  1. After the Boot Menu, a loading screen appears.

  2. One to two minutes after the Boot Loader and the loading screen, the Welcome Screen appears.

    Welcome to Tails!

  3. En la Pantalla de Bienvenida, elige tu idioma y la configuración de tu teclado en la sección Language & Region y presiona Start Tails.

    If your keyboard or touchpad doesn't work, try using a USB keyboard or mouse.

  4. Luego de 15–30 segundos, el escritorio de Tails aparecerá.

    EscritorioTails

Welcome to your new Tails!

Test your Wi-Fi

Problems with Wi-Fi are unfortunately quite common in Tails and Linux in general. To test if your Wi-Fi interface works in Tails:

  1. Abre el menú del sistema en la esquina superior derecha:

  2. Choose Wi-Fi Not Connected and then Select Network.

  3. After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.

If your Wi-Fi interface is not working, for example:

  • There is no Wi-Fi option in the system menu:

  • You receive the notification Connection failed: Activation of network connection failed.

  • The interface is disabled when starting Tails or when plugging in your USB Wi-Fi adapter:

    Notification about network card being disabled

    In this case, you can disable MAC address anonymization to get your Wi-Fi interface to work in Tails. Disabling MAC address anonymization has security implications, so read carefully our documentation about MAC address anonymization before doing so.

To connect to the Internet, you can try to:

  • Use an Ethernet cable instead of Wi-Fi if possible. Wired interfaces work much more reliably than Wi-Fi in Tails.

  • Share the Wi-Fi or mobile data connection of your phone using a USB cable. Sharing a connection this way is called USB tethering.

    See instructions for:

    Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to:

    • A Wi-Fi network, then the network will know the MAC address of your phone. This has security implications that are discussed in our documentation on MAC address anonymization. Some phones have a feature to hide the real MAC address of the phone.

    • A mobile data network, then the network will be able to know the identifier of your SIM card (IMSI) and also the serial number of your phone (IMEI).

  • Buy a USB Wi-Fi adapter that works in Tails:

    VendorModelSizeSpeedPriceBuy offlineBuy online
    Panda WirelessUltraNano150 Mbit/s$18NoAmazon
    Panda WirelessPAU05Small300 Mbit/s$65NoAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s$74NoThinkPenguin

    If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).

You made it!

You managed to start your new Tails on your computer!

Congratulations on staying safe :)

To continue discovering Tails, read our documentation.