|
xnet-xnet

Seguridad de la Información para Periodistas

New to site? Create an Account


Login

Lost password? (close)

Already have an account? Login


Signup

(close)

Capítulo 2: Sistema Operativo

1 Leave a comment on paragraph 1 0 Si tu hardware es ya seguro contra vigilancia automatizada y preinstalada, es vital que impidas la introducción de software que pueda hacer vulnerable otra vez al sistema. Aun si operas a bajo nivel de riesgo, usar el software correcto puede ayudar a proteger la seguridad de tu información y tus comunicaciones de cualquier vigilancia automática y de emboscada (dragnet).

2 Leave a comment on paragraph 2 0 El software más importante en un ordenador, además del firmware (Ver ‘Firmware’ en Capítulo 1) es el sistema operativo. Este es el software que toma el control cuando se enciende el ordenador, y es la interfaz por la que usas el ordenador. En resumen, el sistema operativo le dice al ordenador qué hacer y cómo hacerlo. Entre los sistemas operativos más conocidos están versiones de Windows (p.ej. XP, Vista, 8, 10), OS X (para Mac), y distribuciones de Linux.

3 Leave a comment on paragraph 3 0 Ahora sabemos que agencias de inteligencia tienen acceso a ‘puertas traseras’ en sistemas operativos populares, que permiten el acceso encubierto a información de los usuarios.

Amenazas asociadas con sistemas operativos:

5 Leave a comment on paragraph 5 0
Dos medidas claves son importantes para la protección contra amenazas del sistema operativo:

6 Leave a comment on paragraph 6 0 Usa un sistema operativo de código abierto (para riesgo mediano)
Usa Tails, un sistema operativo amnésico, de incógnito (para alto – máximo riesgo)

7 Leave a comment on paragraph 7 0 Para estar relativamente seguro/a de que tu sistema operativo no tiene potenciales ‘puertas traseras’ de vigilancia (es decir que no pude ser explotado con propósitos de vigilancia), es necesario que sea ‘open source’ (de código abierto). El Software ‘Open source’ es software distribuido libremente, cuyo código fuente, el tejido mismo del sistema operativo, es ‘abierto’ y disponible públicamente. Esto permite que los expertos independientes puedan ver la fuente del código en cualquier momento, y verifiquen que no hayan defectos de seguridad en la constitución del sistema operativo. Una definición completa de diez puntos está disponible (en inglés) en www.opensource.org/osd.

8 Leave a comment on paragraph 8 0 Además, los sistemas operativos de código abierto son menos susceptibles a malware (software malicioso, típicamente spyware) y virus. Esto es porque son usados mucho menos frecuentemente que los sistemas operativos propietarios y tienen proporcionalmente una baja participación en el mercado.

9 Leave a comment on paragraph 9 0 El software de código abierto también es conocido como ‘software libre’ no sólo por el libre acceso a su fuente de código, sino también porque es distribuido gratuitamente o sólo a cambio de donaciones.

10 Leave a comment on paragraph 10 0 Debemos mencionar que el software de código abierto, es tan fiable como la confianza que se tenga en la experiencia y frecuencia con la que la fuente de código es creada y examinada. Sin embargo, el software de código abierto, que se usa ampliamente, es más probable que se controle con frecuencia, y es preferible (al menos para los propósitos de InfoSec) al software de fuente cerrada.

11 Leave a comment on paragraph 11 0 Sistemas operativos de Microsoft y Apple (p.ej. Windows, OS X) son de código cerrado, y cabe pensar que contengan puertas traseras de vigilancia accesibles a la NSA e intereses aliados. Los sistemas operativos de Microsoft son particularmente inadecuados, ya que su código fuente está más cerrado que el código de Apple y sus sistemas son más susceptibles a malware y virus. Si piensas que tú, o alguien con quien te comunicas, podría ser (o convertirse en) un blanco de vigilancia, este tipo de sistemas operativos con código fuente cerrado son inadecuados para información y comunicaciones importantes.

12 Leave a comment on paragraph 12 0 Nota: sistemas operativos de código cerrado para telefonía, como iOS y Android, son omnipresentes en teléfonos inteligentes, que son por ende indefensibles contra ataques dirigidos – ver capítulo 7 para más InfoSec de telefonía.

13 Leave a comment on paragraph 13 0 Linux
Linux es el sistema operativo líder de código abierto, desarrollado por la comunidad. Hay muchas versiones del sistema operativo Linux que puedes usar.

14 Leave a comment on paragraph 14 0 Ubuntu
Ubuntu.com

15 Leave a comment on paragraph 15 0 Ubuntu es el sistema operativo Linux más ampliamente usado. Es fácil de instalar, altamente funcional, y amigable para el usuario.

16 Leave a comment on paragraph 16 0 Puedes remplazar tu sistema operativo Windows con Ubuntu, o puedes utilizar ambos, Windows y Ubuntu, en el mismo laptop (lo que puede ayudar a familiarizar al usuario con el nuevo sistema antes de ponerse de lleno con él). Ubuntu es muy amigable para el usuario y no demasiado diferente a otros sistemas operativos, así que nosotros recomendamos lo anterior, que remplaces tu sistema operativo Windows con Ubuntu. Esto elimina el sistema operativo Windows totalmente, lo cual es esencial para los propósitos de InfoSec (de otra manera, las ‘puertas traseras’ pueden permanecer). Ten en cuenta que la eliminación de tu sistema operativo antiguo, también eliminará todos los archivos asociados con este, así que asegúrate de hacer un backup (copia) de todos los archivos de ese laptop que desees conservar.

17 Leave a comment on paragraph 17 0 No es recomendable que usuarios inexpertos limpien el sistema operativo de un MacBook para instalar Ubuntu, ya que esto puede causar problemas con la funcionalidad de un Mac. Podrías usar Ubuntu por medio de una ‘máquina virtual’ en Mac, pero no trataremos esto aquí – no está claro qué ventajas de seguridad se pueden lograr al ejecutar ambos sistemas operativos simultáneamente.

18 Leave a comment on paragraph 18 2 Debemos comentar que algunos elementos de Ubuntu son, de hecho, de fuente cerrada, pero se piensa (aunque no se sabe con certeza) que estos no suponen un riesgo para la seguridad. Aun así, otras variaciones populares de Linux, entre las que están ‘Debian’ y ‘Trisquel’, son enteramente de código abierto. Ten en cuenta que estos pueden ser ligeramente menos intuitivos para usar y mantener para quienes empiezan a usar Linux.

19 Leave a comment on paragraph 19 0 Tails
tails.boum.org
Utiliza un sistema operativo amnésico, incógnito para obtener el mayor grado de seguridad: Tails. Tails significa ‘The Amnesic Incognito Live System’ (El Sistema Amnésico Incognito En Vivo). Es un sistema operativo de código abierto, basado en Linux que protege la privacidad y el anonimato del usuario.

20 Leave a comment on paragraph 20 0 Amnésico: porque después de apagarlo no queda ningún rastro en el sistema de su uso en el ordenador.
Incógnito: porque está orientado hacia la privacidad y la seguridad, accediendo a internet de manera anónima por defecto, y esquivando así cualquier censura.

21 Leave a comment on paragraph 21 0 Tails está diseñado expresamente como un sistema anti-vigilancia, y viene con varias aplicaciones incorporadas (enteramente de código abierto) orientadas a la seguridad:

22 Leave a comment on paragraph 22 0 Anonimato en la red incorporado
El navegador integrado, Iceweasel, usa tecnología de navegación anónima en la red por medio de Tor (ver capítulo 3). El navegador también incluye extensiones de seguridad populares como HTTP

23 Leave a comment on paragraph 23 0 Encryption y HTTPS Everywhere que encriptan tu información de navegación; Adblock Plus para bloquear anuncios; y NoScript para bloquear Java y Flash (ya que pueden comprometer el anonimato). Esto quiere decir que algunas aplicaciones en la red no funcionarán por medio de Tails, pero es un compromiso que vale la pena por la incomparable privacidad obtenida cuando se trabaja en proyectos sensibles.
Nota: si intentas entrar a una cuenta en línea que está claramente conectada a tu identidad real, comprometerás tu anonimato durante toda esa sesión en la que estés usando el ordenador. Apaga y reinicia Tails cada vez que uses una nueva identidad contextual. Archivos y documentos también pueden poseer metadatos que pueden indicar tu ubicación mediante GPS. Ver capítulo 4 para consejos sobre cómo borrar dichos metadatos.

24 Leave a comment on paragraph 24 0 Correo y chat encriptado incorporado
Tails ofrece mensajería encriptada incorporada. Tails incluye el correo electrónico Claws con OpenPGP para la encriptación del correo (ver capítulo 5) y el sistema de mensajería instantánea Pidgin (ver capítulo 6) que mantiene la privacidad y el anonimato de tus mensajes.

25 Leave a comment on paragraph 25 0 Encriptación de archivos incorporada
Tails viene con LUKS, que puede encriptar archivos. Si quieres guardar archivos en la misma memoria USB en la que estás ejecutando Tails, puedes crear un espacio de almacenamiento permanente o un ‘volumen’ persistente en el dispositivo USB. Tails encriptará el volumen persistente por defecto, solicitando tu contraseña para ver o acceder a cualquier archivo guardado.

26 Leave a comment on paragraph 26 0 Información del experto: Si bien este volumen persistente es útil para guardar información y documentos relativamente poco importantes, no deberías usarlo para guardar o transportar los documentos más sensibles. Esto se debe a que el volumen persistente no está ‘oculto’. Esto es, si un adversario llegara a obtener tu USB, podría ver que existe un volumen encriptado en el aparato, y podría forzarte o engañarte para que le des la contraseña. Deberías crear un volumen ‘oculto’ para los documentos más sensibles, quizá en un USB diferente, que aparenta no ocupar espacio: sólo tú sabes que está ahí. Esto puede hacerse fácilmente con una aplicación llamada TrueCrypt (ver capítulo 4).

27 Leave a comment on paragraph 27 0 Protección de contraseña incorporada
Tails viene con KeePassX precargado, un gestor de contraseñas que almacena usuarios y contraseñas en una base de datos local, encriptada y protegida por tu contraseña maestra. También viene con PWGen, un generador de contraseñas aleatorias fuertes.

28 Leave a comment on paragraph 28 0 Tails está diseñado para ser usado desde un USB, independientemente del sistema operativo original del ordenador. Esto quiere decir que puedes quitar el disco duro de tu laptop (recomendado para trabajo de alto riesgo), y aun así iniciar el laptop desde el USB con Tails. Otra opción, consiste en poner un USB con Tails en un ordenador con el disco duro intacto, e iniciar por medio de Tails – la máquina ignorará el disco duro y el sistema operativo original y, en su lugar, funcionará desde la memoria USB con Tails.

29 Leave a comment on paragraph 29 0 La existencia de un ‘mini sistema’ en un USB con Tails lo hace ideal para proyectos periodísticos sensibles. Tu máquina puede esencialmente estar ‘limpia’ sin ningún trazo de tu trabajo en ella, y tus documentos pueden estar guardados en una memoria portátil USB muy transportable y barata.. Tails hasta viene ya precargado con software de código abierto cómo OpenOffice para crear, leer y editar documentos, Gimp para editar fotos, y Audacity para editar sonido.

30 Leave a comment on paragraph 30 0 El USB es ideal para viajar y lo puedes conectar a cualquier ordenador, si haces que el ordenador se inicie desde el USB (se explica en las instrucciones más adelante). Es prudente tener memorias USB con Tails separadas para distintos proyectos, para difundir el trazo de tu identidad y minimizar el riesgo en el caso de que llegaras a perder un USB. Si es apropiado, también podrías darle un USB con Tails ya preparado a tu fuente, con unas cuantas instrucciones, para que tenga una forma segura de comunicarse contigo. En escenarios de alto riesgo, puede que desees usar Tails en una máquina enteramente separada de tu laptop habitual.

31 Leave a comment on paragraph 31 0 Usar Ubuntu es una buena opción para el trabajo del día a día. Pero es sabio crear también un USB con Tails y cambiar a Tails cuando se trabaja en proyectos sensibles, particularmente cuando se trabaja con documentos importantes, comunicándose con individuos de alto riesgo, o investigando en la red para proyectos sensibles. Más allá, tomar serias medidas preventivas de InfoSec , puede prolongar tu anonimato y por lo tanto el tiempo del que tú y, lo que es más importante, tu fuente, dispongáis antes de convertiros en blancos de vigilancia.

32 Leave a comment on paragraph 32 0 Ahora has aprendido cómo proteger sólidamente tu sistema. En los siguientes capítulos aprenderás cómo proteger tus comunicaciones, convertir en anónima tu información de navegación, y encriptar y transportar documentos sensibles.

Instrucciones paso a paso

33 Leave a comment on paragraph 33 0 Ubuntu

34 Leave a comment on paragraph 34 0 Nota: todos los documentos, programas, archivos, etc. de Windows serán borrados si reemplazas Windows con Ubuntu (recomendado).

  1. 35 Leave a comment on paragraph 35 0
  2. Descarga Ubuntu
    Descarga Ubuntu en
    http://www.ubuntu.com/download/desktop
    Necesitarás saber cuánta RAM tiene tu laptop y descargar ya sea el de 32-bit (para máquinas más antiguas, como los ThinkPads recomendados, con 2GB o menos de RAM) o el de 64-bit (para máquinas más nuevas con 4GB o más de RAM). La descarga puede llevar unos 20-60 minutos.
  3. Descarga el instalador de USB Linux (Linux’s USB Installer)
    Ve a http://www.ubuntu.com/download/desktop/create-a-usb-stick-on-windows, haz clic en ‘Download Pen Drive Linux’s USB Installer ›’, y desplaza hacia abajo para hacer clic en el botón grande ‘Download UUI’ (Descargar UUI). Esto descargará el instalador de USB, dejándote guardar Ubuntu en una memoria USB, que usarás para instalar Ubuntu.
    Información del experto: Durante la instalación, el disco duro no puede ejecutar ningún otro software, por lo que necesitas de otra fuente, en este caso el USB, para ejecutar el programa de instalación.
  4. Coloca Ubuntu en el instalador de USB
    Cuando ambas descargas estén completas, inserta un USB limpio y abre el instalador USB.
    Selecciona Distribución de Linux en el menú desplegable (Ubuntu); usa el botón ‘Browse’ (Buscar) para localizar la descarga de Ubuntu; y selecciona Letra del Lector USB (donde el ordenador ha localizado tu USB). Haz clic en ‘Create’ (Crear).

    36 Leave a comment on paragraph 36 0 usb-installer

    37 Leave a comment on paragraph 37 0 Cuando esto esté completo, retira el USB de forma segura, y apaga el ordenador.

  5. Instalar Ubuntu
    Arranque desde un USB

    38 Leave a comment on paragraph 38 0 Es necesario configurar el equipo para arrancar desde un dispositivo USB – una configuración que se encuentra en el menú de la BIOS de tu portátil. Puedes acceder al menú de la BIOS al arrancar tu ordenador. Antes de intentar esto, es posible que quieras buscar en línea para saber qué tecla pulsar para poder acceder al menú de la BIOS de tu ordenador portátil. En muchos ordenadores, en el momento del arranque (encendido) , aparece un mensaje ‘ingresar en configuración’, informándote de que puedes pulsar [tecla] para entrar en la BIOS de configuración del sistema, en cuyo caso puedes seguir esa instrucción. A menudo son teclas como F1, F2, F3, F12 o DEL.

    39 Leave a comment on paragraph 39 0 También es posible que desees investigar cómo, a través del menú propio de la BIOS de tu ordenador, puedes arrancar el equipo desde la unidad USB. Inserta la memoria USB en el portátil mientras está apagado, luego arráncalo y entra en el menú de la BIOS. Este ajuste puede estar en un elemento del menú, tal como Inicio > Arranque; o fichas de menú tales como ‘arranque’, ‘opciones de arranque’ u ‘opciones de selección de arranque’. Selecciona tu unidad USB o asegúrate que tu unidad USB es la opción prioritaria de arranque (si un elemento de la lista tiene una ‘+’, significa que tiene un submenú, ¡donde tu listado USB puede estar escondido!). A menudo, puedes cambiar el orden con las teclas + y -. Ve al menú ‘Salir’ o a ‘Guardar y salir’, y selecciona la opción (o similar) ‘Salir Guardando Cambios’ para asegurarte la opción de arranque.

    40 Leave a comment on paragraph 40 0 Después de guardar y salir del menú BIOS, la máquina debería de iniciarse desde el USB y por lo tanto se debería de cargar el menú de inicio del instalador de Ubuntu.

    41 Leave a comment on paragraph 41 0 Selecciona ‘Install Ubuntu on a Hard Disk’ (‘Instalar Ubuntu en un disco duro’). Ahora el instalador automático te guiará a través de la configuración de Ubuntu.

    42 Leave a comment on paragraph 42 0 Puede que te pida configurar el Wi-Fi, pero no tienes que preocuparte en configurar el Wi-Fi ahora, especialmente si has quitado tu tarjeta de Wi-Fi.

    43 Leave a comment on paragraph 43 0 Bajo ‘Installation type’ (Tipo de instalación):

    • 44 Leave a comment on paragraph 44 0
    • Selecciona: Replace Windows with Ubuntu (Reemplaza Windows con Ubuntu) (si quieres borrar Windows)
    • Selecciona: Encrypt the new Ubuntu installation for security (Encriptar la nueva instalación de Ubuntu para seguridad)
    • Selecciona: Use LVM with the new Ubuntu installation (Usa LVM con la nueva instalación de Ubuntu)

    45 Leave a comment on paragraph 45 0 Escoge una contraseña fuerte (ver capítulo 8 para orientación).

    46 Leave a comment on paragraph 46 0 El software te pedirá que registres tu nombre (pero no tienes que introducir nada aquí). Escoge un nombre para tu ordenador y un nombre de usuario para el inicio de sesiones. Escoge una contraseña fuerte y marca las opciones ‘require my password to log in’ (solicita mi contraseña para iniciar sesión) y ‘encrypt my home folder’ (encripta mi carpeta personal).

    47 Leave a comment on paragraph 47 0 Ahora Ubuntu completará la instalación. Una vez instalado, apaga el laptop y retira el USB. ¡Enciende el laptop y Ubuntu debería lanzarse!

    48 Leave a comment on paragraph 48 0 Cuando te conectes a internet, ve al icono de Ubuntu que está en la parte superior izquierda en tu ‘Desktop’ (escritorio) y busca ‘updates’ (actualizaciones). Haz clic para aceptar cualquier actualización.

49 Leave a comment on paragraph 49 0 Ajustes de privacidad en Ubuntu

  • 50 Leave a comment on paragraph 50 0
  • Selecciona ‘System Settings’ (Configuraciones del Sistema) en tu desktop (escritorio) > Security and Privacy (Seguridad y Privacidad)
  • Bajo ‘Files and Applications’ (Archivos y Aplicaciones) puedes controlar si queda registrado el uso de tus archivos y aplicaciones
  • Bajo ‘Search’ (Búsqueda) puedes deshabilitar los resultados de búsqueda en la red por Dash. Esto detiene la integración de Amazon en Ubuntu y previene que tus búsquedas en Dash sean enviadas de vuelta a los servidores de Ubuntu y Amazon. Puedes hacer un clic con el botón derecho en el ícono de Amazon en tu desktop (escritorio) y seleccionar ‘Unlock from Launcher’ (liberar del lanzador) para eliminarlo del desktop
  • Bajo ‘Diagnostics’ (Diagnósticos) puedes optar por evitar enviar ‘error reports’ (informes de error) y ‘occasional system information’ (información ocasional del sistema) a Canonical

51 Leave a comment on paragraph 51 0 Tails

52 Leave a comment on paragraph 52 0 Hay tres formas de instalar Tails que recomendamos:

  1. 53 Leave a comment on paragraph 53 0
  2. Por medio de un USB clonado con Tails de una fuente fiable, permite la creación de un volumen persistente. (Contactar con infosec@tcij.org para ayuda en encontrar un USB clonado con Tails)
  3. Manualmente por medio de UNetbootin (que no te permite crear un volumen persistente en el USB, pero puedes crear un volumen persistente en el USB con Tails que clones de este)
  4. Manualmente por medio de tu sistema Linux (que tampoco te permite crear un volumen persistente en el USB).
    • Una vez que tengas un USB con Tails, deberías de reiniciar tu ordenador desde el USB cuando quieras usar Tails. Ver el recuadro de ‘Iniciar desde USB’ en la página 32

54 Leave a comment on paragraph 54 0 ¿Qué método de instalación debería usar?

55 Leave a comment on paragraph 55 0 Recomendamos especialmente empezar con Tails desde un USB clonado. La instalación manual no es sencilla y por esto no tiene un porcentaje de éxito perfecto.
Las instalaciones manuales no se actualizan automáticamente a la versión más reciente de Tails. Para tu seguridad, debes asegurarte de usar la última versión de Tails y actualizar regularmente (ver ‘Actualizar Tails’).

56 Leave a comment on paragraph 56 0 Sin embargo, los sistemas Tails hechos con el ‘Instalador de Tails (esto es copias de Tails que han sido clonadas de un sistema Tails ya existente) se actualizan automáticamente y le permiten al usuario crear un volumen persistente.

57 Leave a comment on paragraph 57 0 Por lo tanto, recomendamos el uso de un sistema Tails clonado de una fuente fiable. Otra opción consiste en probar una instalación manual de Tails y usar esa copia para clonar un sistema Tails nuevo (en una segunda memoria USB). Ver ‘Clonar Memorias USB con Tails’.

58 Leave a comment on paragraph 58 0 A continuación damos las instrucciones para la instalación desde el sistema operativo Linux. Para opciones de instalación en Windows y Mac, ver la documentación de Tails (puede que quieras abrir este tipo de páginas, y la página de descarga para Tails, por medio del navegador Tor, el cuál explicamos en el capítulo 3) https://tails.boum.org/doc/first_steps/index.en.html.

59 Leave a comment on paragraph 59 0 Nota: Si bien son muchos más los usuarios que utilizan con éxito desde ordenadores Mac la última versión de Tails; los desarrolladores de Tails tienen menos experiencia usando Mac y han sido reportados problemas (como la imposibilidad de acceder al WiFi).

60 Leave a comment on paragraph 60 0 Necesitarás:
1. Un USB limpio (explicado a continuación) que sea de 4GB o más grande (idealmente 16GB si tienes intención de guardar documentos en este también)

61 Leave a comment on paragraph 61 0 2. La descarga de la versión disponible más reciente de Tails
a) Abre el navegador Tor. Ve a https://tails.boum.org/download/, desplaza abajo a ‘2. Download the ISO image’ (descargar la imagen ISO), y haz clic en el botón inferior Direct Download (Descarga Directa) y Latest Release (Última Edición) (‘Tails [versión] ISO image’). Guarda el archivo.

62 Leave a comment on paragraph 62 0 Limpiar y preparar la memoria USB

63 Leave a comment on paragraph 63 0 Tal vez hayas usado esta memoria USB anteriormente, o tal vez venía con un software preinstalado. De cualquier manera, abrir el lector USB en un ordenador y trasladar los archivos a la papelera, sólo evita que aparezcan en un listado visible, pero no los ‘borra’ realmente. Para tu nueva memoria USB con Tails, lo que quieres es empezar con un dispositivo completamente limpio.

64 Leave a comment on paragraph 64 0 También necesitamos cambiar algunas configuraciones en el USB, para que esté preparado para iniciar el ordenador y hospedar Tails.

  1. 65 Leave a comment on paragraph 65 0
  2. Instala Gparted
    Ve al Ubuntu Software Centre (Centro de Software de Ubuntu) en tu ordenador, y busc
  3. Inserta tu USB en el laptop
  4. Abre GParted. Ve a GParted > Refresh Devices (Refresca Dispositivos)
  5. Tu USB debería aparecer como dispositivo en el menú desplegable en la parte superior derecha (p.ej. listado como /dev/sdb o dev/sdc) y mostrará el espacio disponible en la memoria USB. Selecciona este dispositivo
  6. Ahora hay un rectángulo alargado en la parte superior de la ventana, perfilado de verde, posiblemente con un espacio a la derecha del rectángulo sombreado de amarillo. Haz clic con el botón derecho, selecciona ‘unmount’ (desmontar); haz clic con el botón derecho otra vez y selecciona ‘delete’ (borrar)
  7. Todos los colores del rectángulo han desaparecido y han sido reemplazados por gris. Haz clic con el botón derecho en el rectángulo, y selecciona ‘New’ (Nuevo)
  8. Aparece una pantalla llamada ‘Create new Partition’ (Crear nueva Partición). Bajo ‘File System’ (Archivo de Sistema) selecciona ‘fat32’, y bajo ‘Label’ (Etiqueta) escribe ‘TAILS’. Haz clic en ‘Add’ (Agregar).
    fat32 = File Allocation Table 32 bits (Tabla de Asignación del Archivo 32 bits)
  9. Haz clic en el ‘tick’ verde (justo abajo de la opción ‘Partition’ (Partición) en la barra de herramientas en la parte superior de la ventana)
  10. En la caja emergente, selecciona ‘Apply’ (Aplicar) para aplicar todas las operaciones al dispositivo, y ‘Close’ (Cerrar) cuando el mensaje aparezca: “All operations successfully completed” (Todas las operaciones completadas con éxito)
  11. Ahora, haz clic con el botón derecho en el rectángulo largo verde y haz clic en ‘Manage Flags’ (Gestionar Opciones)> selecciona ‘boot’ (iniciar), y cierra
    Esto le dirá al ordenador que este lector puede ser usado para iniciar el sistema desde él

66 Leave a comment on paragraph 66 0 Puedes retirar el USB de forma segura. ¡Está listo para Tails!

67 Leave a comment on paragraph 67 0 1. Clonar Tails en memoria USB

68 Leave a comment on paragraph 68 0 Si has recibido un USB con Tails clonado, todo lo que tienes que hacer es programar tu ordenador para iniciar desde el lector USB (ver página 32), e insertar tu USB con Tails para empezar.
Podrás entonces usar tu memoria USB con Tails para crear una memoria USB con Tails nueva, esto puede ser particularmente útil para proporcionárselo a fuentes y colegas.

  1. 69 Leave a comment on paragraph 69 0
  2. Prepara un nuevo USB limpio, arrancable con GParted, como antes (página 34), al que clonar Tails. Este lector tiene que ser como mínimo de 4GB para contener una instalación de Tails, pero idealmente 8GB o más
  3. Inicia el sistema Tails con tu memoria USB actual
  4. Introduce el dispositivo USB limpio e arrancable en uno de los puertos USB libres en el ordenador
  5. En el escritorio o desktop de Tails ve a Applications > Tails > Tails Installer (Aplicaciones > Tails > Instalador de Tails).
    Tails
  6. Se abrirá una ventana nueva. Selecciona: Clone & Install (Clona & Instala)
  7. La ventana del Instalador de Tails debería de listar tu memoria USB limpia. Haz clic en ‘Install Tails’ (Instala Tails) en la base de la ventana y haz clic en ‘Yes’ (Sí) en la ventana emergente para confirmar la selección del dispositivo. Ahora se hará un clon de tu instalación de Tails en la otra memoria USB.
    Cuando haya terminado el Instalador de Tails te dirá: Installation complete! (¡Instalación completa!)
  8. Cuando esté completado, apaga el sistema y trata de iniciar desde el nuevo lector creado para asegurarte de que funciona correctamente.

70 Leave a comment on paragraph 70 0
2. Instalar Tails manualmente vía UNetbootin

  1. 71 Leave a comment on paragraph 71 0
  2. Descarga Unetbootin
    Descarga UNetbootin 494 para Linux (unetbootin-linux-494) aquí: https://sourceforge.net/projects/unetbootin/files/UNetbootin/494/
    N.B. La página a la que lleva el enlace de arriba también te ofrecerá la versión más actual de UNetbootin, sin duda un número más alto que 494. Sin embargo, asegúrate de bajar la versión 494 para Linux para que la instalación de Tails funcione.

    72 Leave a comment on paragraph 72 0 Cuando la descarga esté completa, haz clic con el botón derecho en el archivo de UNetbootin y selecciona ‘Properties’ > Permissions tab (Propiedades > Pestaña de Permisos) > Marca la caja de al lado de ‘Execute’ (Ejecuta) para ‘Allow executing file as program’ (Permitir la ejecución de archivo como programa)

  3. Lanzar Unetbootin
    Abre la ‘Terminal’ (usa la herramienta de búsqueda en Ubuntu, el icono en la parte superior derecha de la pantalla, si no puedes encontrar la Terminal). Es una caja negra con una entrada de comando que dice: user@: $ (usuario@: $)

    73 Leave a comment on paragraph 73 0 > Escribe:
    cd Downloads
    (o cd Descargas si el idioma del sistema operativo es castellano)

    74 Leave a comment on paragraph 74 0 (Asumiendo que Tails y UNetbootin están dentro de la carpeta Downloads) y presiona Enter.
    Nota: las instrucciones son sensibles a mayúsculas y minúsculas: asegúrate de dejar un espacio después de ‘cd’ y que la D en Downloads sea mayúscula.

    75 Leave a comment on paragraph 75 0 > Escribe sudo ./ seguido por el nombre del archivo de tu descarga de UNetbootin. Que será probablemente así:

    76 Leave a comment on paragraph 76 0 sudo ./unetbootin-linux-494

    77 Leave a comment on paragraph 77 0 y presiona Enter (asegúrate de dejar un espacio después de ‘sudo’). Puede que te pida tu contraseña, introdúcela (tu tecleado de la contraseña no va a ser visible en el Terminal, pero escríbela de todas maneras y presiona Enter).

    78 Leave a comment on paragraph 78 0 UNetbootin debería lanzarse.

  4. Haz la copia
    Inserta el USB preparado. En UNetbootin, selecciona el botón redondo al lado de ‘Diskimage’ (Imagen de disco). Selecciona el archivo de imagen del disco presionando en el paréntesis (…) a la derecha de la ventana. Abre Downloads (Descargas) (dando por hecho que allí es donde está guardada tu descarga de Tails), y selecciona el archivo .iso de Tails. Bajo ‘Type’ (Tipo) selecciona ‘USB drive’ (Memoria USB), y bajo ‘Drive’ (Dispositivo), selecciona la ubicación del USB (probablemente es /dev/sdc, o similar, pero es muy importante que tengas esta ubicación correcta – en GParted, habrás visto la ubicación de tu lector bajo ‘partition’ (partición)). Si no muestra nada bajo ‘Drive’, espera un momento, o prueba a marcar o desmarcar la casilla de ‘show all drives’ (enseña todos los lectores).

    79 Leave a comment on paragraph 79 0 Haz clic en OK.

80 Leave a comment on paragraph 80 0 Cuando la copia esté completa, sal de UNetbootin en vez de reiniciar, y cierra la Terminal también. Retira el USB de manera segura y apaga el sistema.

81 Leave a comment on paragraph 81 0 ¡Has terminado! Una vez hayas dispongas tu ordenador para iniciarse desde el USB (ver página 32), puedes empezar con Tails desde tu memoria USB.

82 Leave a comment on paragraph 82 0
3. Instalar Tails manualmente vía Linux

Ver también:
https://tails.boum.org/doc/first_steps/installation/manual/linux/index.en.html

  1. 83 Leave a comment on paragraph 83 0
  2. Averigua el nombre del dispositivo para la memoria USB

    El ‘nombre del dispositivo’ se refiere a la forma en que tu ordenador ha identificado la memoria y debería de ser algo como /dev/sdb, /dev/sdc1, etc. Si no estás seguro/a del nombre exacto del dispositivo, haz lo siguiente:

    1. 84 Leave a comment on paragraph 84 0
    2. Asegúrate de que el USB al que quieres copiar Tails esté desenchufado.
    3. Abre GNOME Disk Utility (Utilidad del Disco) desde el menú Applications ▸ System Tools ▸ Disk Utility (Aplicaciones ▸ Herramientas del Sistema ▸ Utilidad del Disco) (si no puedes encontrarlo, usa la función de búsqueda de Ubuntu, el icono en la parte superior izquierda, para localizarlo con la búsqueda ‘GNOME’).
    4. ‘Disk Utility’ lista todos los dispositivos de almacenamiento actuales en la sección izquierda de la ventana.
    5. Inserta el USB al que quieres copiar Tails. Un dispositivo nuevo aparecerá en la lista de dispositivos de almacenamiento. Haz clic en él.
    6. En la sección derecha de la ventana, verifica que el dispositivo corresponda con el tuyo, la marca, tamaño, etc.

      dispositivos
      En esta captura de pantalla, el USB es un Kingston DataTraveler de 2.0 GB y su nombre de dispositivo (Device) es /dev/sdc. El tuyo será diferente.
      Si aún no estás seguro/a del nombre del dispositivo, deberías de detenerte o te arriesgas a sobrescribir tu disco duro interno.

  3. Localiza Tails

    85 Leave a comment on paragraph 85 0 Encuentra la descarga de Tails, haz clic con el botón derecho, y selecciona ‘properties’ (propiedades). Deberías de ver la ubicación del archivo (p.ej. /home/amnesia/Desktop/tails-0.6.2.iso) – guarda una nota de esta.

  4. Enchufa el USB
  5. Instala isohybrid

    85 Leave a comment on paragraph 85 0 Si usas Ubuntu, la utilidad ‘isohybrid” debería estar incluida en tus paquetes de software. Para comprobarlo, o en efecto instalarlo, abre ‘Terminal’ (si no puedes encontrar Terminal, usa la función de búsqueda de Ubuntu, el icono en la izquierda superior). Es una caja negra con una entrada de comando que dice: usuario@: $

    86 Leave a comment on paragraph 86 0 Escribe lo siguiente cuidadosamente en la Terminal, antes de presionar Enter:

    87 Leave a comment on paragraph 87 0 sudo apt-get install syslinux
    Nota: las instrucciones de Terminal, como de más arriba, son sensibles a las mayúsculas y se deben escribir exactamente.

  6. Haz la copia
    En la Terminal, escribe el siguiente comando, reemplazando [tails.iso] con la ubicación de Tails que encontraste en el paso 2, y reemplazando [device] con el nombre del dispositivo que encontraste en el paso 1.

    88 Leave a comment on paragraph 88 0 sudo dd if=[tails.iso] of=[device] bs=16M && sync

    89 Leave a comment on paragraph 89 0 He aquí un ejemplo de mando a ejecutar (el texto en negrita significa la sección que será diferente en tu caso).

    90 Leave a comment on paragraph 90 0 sudo dd if=/home/amnesia/Downloads of=/dev/sdb bs=16M && sync

    91 Leave a comment on paragraph 91 0 Puede que te solicite tu contraseña, introdúcela (es posible que tu tecleado de la contraseña no sea visible en la terminal, pero escríbelo de todas maneras y presiona Enter).

    92 Leave a comment on paragraph 92 0 A menos que veas un mensaje de error, Tails se estará copiando al dispositivo. Todo el proceso puede llevar algo de tiempo, generalmente unos minutos. Recibirás un mensaje en la terminal diciéndote que la instalación se ha completado, o puede que la entrada de comando simplemente reaparezca cuando esté completa. Puedes apagar tu ordenador y empezar Tails desde el dispositivo nuevo.

93 Leave a comment on paragraph 93 0 Troubleshooting (Solución de problemas)

94 Leave a comment on paragraph 94 0 dd: /dev/sdx: No such file or directory (No existe el fichero o el directorio)
Revisa el nombre del dispositivo que encontraste en el paso 1. Si no estás seguro de la ruta a tu descarga de Tails o si te da el mensaje de error (No such file or directory), puedes escribir primero dd, seguido por un espacio y después arrastrar el icono de tu descarga de Tails desde el navegador de archivos y dejarlo caer en la Terminal. Esto debería de inserir la ruta correcta a tu descarga de Tails en Terminal. Después completa el comando y ejecútalo.

95 Leave a comment on paragraph 95 0 dd: /dev/sdx: Permission denied (Permiso negado)
Puede que hayas cometido un error con el nombre del dispositivo, por favor, revísalo. Si estás seguro/a del nombre del dispositivo, este podría ser un problema de permiso denegado y podrías necesitar lograr privilegios administrativos antes de poder ejecutar los comandos en la terminal (esto se resuelve, generalmente, incluyendo ‘sudo’ en la instrucción, como se ha indicado anteriormente).

96 Leave a comment on paragraph 96 0 dd: tails.iso: No such file or directory (No existe el fichero o el o el directorio)
Puede que hayas cometido un error con el nombre de la ruta hacía el archivo de tu descarga de Tails en el paso 2.

97 Leave a comment on paragraph 97 0 Actualizar Tails
Tails (si se ha hecho con el instalador de Tails, es decir un sistema de Tails clonado) debería buscar y descargar actualizaciones automáticamente. Después de iniciar Tails y conectarte a Tor, si hay una actualización disponible, aparece una caja de dialogo y propone que actualices tu sistema.
Sin embargo, a menudo puede llevar un poco de tiempo hasta que Tails se conecte a internet después de iniciarse, en cuyo caso puede que no sea capaz de buscar actualizaciones al principio. Puedes revisar si hay actualizaciones en cualquier momento abriendo el Terminal (icono de caja negra en la barra de herramientas superior en el escritorio de Tails) y tecleando el siguiente comando:

tails-upgrade-frontend-wrapper

98 Leave a comment on paragraph 98 0 Y presiona Enter. Tails revisará si hay actualizaciones, o te informará si tu sistema está al día.
Nota: si tu versión de Tails se hizo manualmente usando UNetbootin o tu sistema Linux, en lugar de clonar otro sistema Tails, no se actualizará. En este caso, deberías consultar la página web de Tails para las actualizaciones y, si hay una versión nueva disponible, crear un nuevo USB de Tails . Cada vez que haces una instalación manual de Tails, deberías de clonarlo a una memoria USB nueva y usar esa copia, ya que ésta se actualizará automáticamente y te permitirá crear un volumen permanente.

99 Leave a comment on paragraph 99 0 Usar Tails
Primero, debes hacer que tu laptop se inicie desde el lector USB. Ver página 31 de las instrucciones.
Cuando inicies en Tails, verás una pantalla con las opciones ‘Live’ (En Vivo) y ‘Live failsafe’ (En Vivo a prueba de fallos). Usa las teclas con flechas para escoger ‘Live’ y presiona le tecla de Enter.

100 Leave a comment on paragraph 100 0 Después te ofrecerá, ‘More options?’(¿Más opciones?). No es esencial que entres en este menú a menos que necesites configurar Tails para evitar la censura a Tor. De otra manera puedes seleccionar no y ‘Login’ (Ingreso).

101 Leave a comment on paragraph 101 0 Si seleccionas sí para más opciones, verás:

102 Leave a comment on paragraph 102 0 ‘Administrative password’ (Contraseña administrativa). Es improbable que necesites crear una, a no ser que quieras acceder al disco duro interno del ordenador (que no está recomendado y puede dar lugar a riesgos de seguridad innecesarios).

103 Leave a comment on paragraph 103 0 ‘Windows camouflage’ (Camuflaje Windows). Si activas el camuflaje ‘Activate Microsoft Windows (version) camouflage’, Tails se verá más similar al sistema operativo de Windows. Esto puede ser útil en lugares públicos si crees que el SO Tails puede ser reconocido o generar sospechas.

104 Leave a comment on paragraph 104 0 ‘Spoof all MAC addresses’(Burla todas las direcciones MAC), debería seleccionarse automáticamente. Esta es una buena opción para esconder todos los números de serie en tus tarjetas de red, y por lo tanto es otra función que ayuda a esconder tu ubicación.

105 Leave a comment on paragraph 105 0 ‘Network configuration’ (Configuración de red), bajo la cual tienes dos opciones: connect directly to the Tor network (conectar directamente a la red de Tor), o ‘This computer’s internet connection is censored, filtered or proxied. I need to configure bridge, firewall or proxy settings’(La conexión a internet de este ordenador está censurada, filtrada o con proxy. Necesitas configurar un puente, contrafuegos o detalles de de proxy). Si tu red no permite la conexión a Tor, selecciona la segunda opción.

106 Leave a comment on paragraph 106 0 Usar Tails vía puentes/eludir la censura
Esto ayuda a la gente a conectarse a la red de Tor en situaciones donde su conexión no permite conexiones a Tor. Puentes son transmisores de Tor (nodos o ordenadores que reciben tráfico en la red de Tor y lo transmiten) que ayudan a eludir la censura.

107 Leave a comment on paragraph 107 0 Cuando inicias usando el USB con Tails y te ofrece ‘More options?’(¿Más opciones?), selecciona ‘Yes’ (Sí) y continúa.

108 Leave a comment on paragraph 108 0 Bajo ‘Network configuration’ (Configuración de red), selecciona ‘This computer’s internet connection is censored, filtered of proxied. I need to configure bridge, firewall or proxy settings’ (La conexión a internet de este ordenador está censurada, filtrada o con proxy. Necesitas configurar un puente, cortafuegos o detalles de proxy).

109 Leave a comment on paragraph 109 0 Después, cuando te conectes a Internet, aparecerá la ventana de tu navegador Tor haciéndote la misma pregunta.

110 Leave a comment on paragraph 110 0 tor-tails

111 Leave a comment on paragraph 111 0 Si la segunda opción es relevante, haz clic en ‘Configure’ (Configurar). Te preguntará si necesitas (usar un proxy para acceder a internet) use a proxy to access the internet, selecciona ‘No’; después, si tu ordenador (tiene la conexión a internet por medio de un cortafuego que solo permite conexiones a ciertos puertos) internet connection goes through a firewall that only allows connections to certain ports – selecciona ‘No’; a continuación, si tu (ISP obstruye / censura conexiones a la red Tor) ISP blocks / censors connections to the Tor network. Si necesitas configurar puentes, selecciona ‘Yes’ (Sí) aquí y presiona ‘Next’ (Próximo).

112 Leave a comment on paragraph 112 0 tails-tor

113 Leave a comment on paragraph 113 0 Ahora tienes un recuadro para rellenar uno o más ‘bridges’ (puentes) –secuencias de números que identifican un Tor relay (repetidor puente). Para conseguir puentes, ve a https://bridges.torproject.org o, si no puedes acceder a la página web, escribe un correo a bridges@torproject.org desde una cuenta gmail.com o yahoo.com, con la línea ‘get bridges’ (obtener puentes) en el cuerpo del mensaje y te deberían enviar algunos. Usar un puente puede ser una forma sumamente lenta de conectarse a internet, pero si necesitas sortear censuras, funciona muy bien.

114 Leave a comment on paragraph 114 0 Crear un volumen persistente en Tails
Crear un espacio de almacenamiento persistente en tu memoria USB con Tails.

115 Leave a comment on paragraph 115 0 Para crear un volumen persistente en Tails, ve a Applications > Tails > Configure persistent volume (Aplicaciones > Tails > Configurar volumen persistente. Una vez que hayas introducido una contraseña muy fuerte (ver capítulo 8), puedes escoger qué tipo de archivos guardarás en el volumen persistente. Podrías seleccionar todos los tipos para mantener tus opciones abiertas.

116 Leave a comment on paragraph 116 0 Ahora, cada vez que arranques el USB con Tails, se te harán dos preguntas: ‘Use persistence?’ (¿Usar persistencia?) y ‘More options?’ (¿Más opciones?) (Como antes). Si haces clic en ‘Yes’ (Sí) para ‘usar persistencia’ y introduces la contraseña, puedes acceder a cualquier tipo de dato (p.ej. cliente de correo configurado, cliente de mensajería instantánea, gestor de contraseñas, o a archivos) que hayas guardado en el volumen persistente en sesiones previas.

117 Leave a comment on paragraph 117 0 Usar KeePassX
KeePassX es un gestor de contraseñas que guarda usuarios y contraseñas en una base de datos local encriptada, protegida por una contraseña maestra. También viene con PWGen, un generador de contraseñas aleatorias fuertes. Encontrarás el KeePassX en Applications > Accessories > KeyPassX (Aplicaciones > Accesorios> KeyPassX).

118 Leave a comment on paragraph 118 0 Para crear un nuevo banco de datos para contraseñas:
File > New database (Archivo > Nuevo banco de datos). Crea una contraseña maestra fuerte que protegerá tu banco de datos. Después puedes nombrar tu archivo de datos y elegir la ubicación en la que se guardará.

119 Leave a comment on paragraph 119 0 Groups > New groups (Grupos > Grupos nuevos) (p.ej. grupo ‘Jabber’, para tus usuarios y contraseñas de Jabber – más sobre Jabber en el capítulo 6).

120 Leave a comment on paragraph 120 0 Para agregar una contraseña nueva:
Haz clic en un grupo > Entries > Add new entry (Inscripciones > Agregar nueva inscripción). Aquí tienes la opción de introducir una contraseña, o generar una al azar (haz clic en ‘Gen’). Si haces clic en el icono del ojo, podrás ver los caracteres de la contraseña, si no permanecerá oculto.

121 Leave a comment on paragraph 121 0 Para extraer una contraseña:
Cuando has agregado una contraseña a un grupo, puedes hacer un clic con el botón derecho sobre la contraseña deseada y seleccionar ‘copy password to clipboard’ (copiar contraseña al portapapeles). Después puedes pegarla en un formulario de inicio de sesión.

122 Leave a comment on paragraph 122 0 Correo electrónico en Tails
*Deberías de leer el capítulo 5 sobre encriptación de correo antes de continuar leyendo el resto del capítulo.*

123 Leave a comment on paragraph 123 0 Importar tu clave de otro laptop/sistema operativo
Mucha gente usa una memoria Tails, dirección de correo, clave, etc. separada, para proyectos diferentes, que es una manera genial de trabajar con seguridad y compartimentar tus actividades. Sin embargo, quizá quieras agregar una clave generada en otro laptop a tu gestor de claves en Tails (pero ten en cuenta si esto podría comprometer tu anonimato en Tails). Para esto, necesitaras un USB extra.

124 Leave a comment on paragraph 124 0 Inserta un USB en el laptop que tiene la clave que deseas mover. Abre Thunderbird, y ve a Enigmail > Key management (Gestión de claves). Encuentra tu dirección de correo/llave en tu lista de contactos y haz clic con el botón derecho en ella para seleccionarla > Export keys to file > Export secret keys (Exportar llaves a archivo> Exportar claves secretas). Encuentra tu dispositivo USB y selecciónalo como la locación en donde guardar tu llave. Remueve la memoria USB de forma segura.

125 Leave a comment on paragraph 125 0 Inicia tu sistema Tails. Una vez que Tails haya iniciado y se haya conectado a Internet, inserta el dispositivo USB con tu llave guardada en él. Haz clic en el applet de encriptación OpenPGP de Tails (el icono de portapapeles a la derecha superior de la barra de menú) > File > Import (Archivo > Importar). Abre los archivos de tu USB para encontrar la llave a importar y selecciona Import (Importar). 

126 Leave a comment on paragraph 126 0 Cuando hayas importado tu clave a Tails, puede que desees borrar de forma segura la llave del USB que has usado para transportarla, ya que no es prudente tener tu llave secreta guardada en un USB desprotegido. Con la función ‘Wipe’ (Limpiar) en Tails (haz clic con el botón derecho sobre el archivo en el dispositivo USB) se borrará el archivo de forma segura.

127 Leave a comment on paragraph 127 0 > Claws

128 Leave a comment on paragraph 128 0 Tails viene con un cliente de correo para escritorio pre instalado, Claws. Puedes usarlo para configurar tu cuenta de correo con un plug-in GPG para mandar correos encriptados, de manera muy similar a como puedes configurar Thunderbird en tu sistema operativo regular (ver capítulo 5).

129 Leave a comment on paragraph 129 0 Configurar tu cuenta de correo con Claws

  1. 130 Leave a comment on paragraph 130 0
  2. Usa el set up wizard (asistente de instalación) de Claws, introduce tu nombre (si lo deseas) y tu dirección de correo.
    Por favor toma nota de que muchos servidores de correo no funcionan bien con la red Tor, en cuyo caso la configuración de Claws podría no funcionar. Puedes utilizar o probar un proveedor de correo diferente, o ver ‘Otras formas de encriptar en Tails’ abajo.

    131 Leave a comment on paragraph 131 0 encrypt-tails

  3. Recibir correo
    Para recibir correo, tienes las opciones de tipo de servidor POP3 o IMAP.
    Información del Experto: A diferencia de POP, IMAP ofrece comunicación de dos vías entre tu cuenta de correo online y tu cliente de correo en el escritorio, de manera que cualquier cambio que haces en el cliente de correo se aplica a tu cuenta online (p.ej. si marcas un correo como ‘leído’ en Claws Mail con IMAP, aparecerá como ‘leído en tu correo web también).

    132 Leave a comment on paragraph 132 0 ADVERTENCIA: Desarrolladores de Tails han descubierto recientemente que Claws Mail filtra la versión de texto simple de correos encriptados al servidor IMAP, haciendo que tu correo ‘encriptado’ sea potencialmente legible si es interceptado. Por esto, recomendamos que encriptes tus mensajes manualmente en un editor de texto y después lo pegues en Claws Mail (ver ‘Otras formas de encriptar correos en Tails – Applet de encriptación OpenPGP). Otra opción, configurar tu correo en POP3.
    En función de si has escogido IMAP o POP3, deberás buscar en la red la correcta dirección IMAP o POP3 del servidor de correo de tu proveedor. Bajo ‘username’ (nombre de usuario) teclea tu dirección de correo entera.

    133 Leave a comment on paragraph 133 0 Puedes introducir la contraseña o dejarla en blanco (en cuyo caso la solicitará cada vez que la contraseña es necesaria).
    El ‘IMAP server directory’ (directorio de servidor IMAP) es opcional y se puede dejar en blanco.

    134 Leave a comment on paragraph 134 0 imap-tails

  4. Enviar correos
    También necesitarás buscar online la dirección del servidor SMTP de tu proveedor de correo, e introducirlo aquí.

    135 Leave a comment on paragraph 135 0 smtp-tails

  5. ¡Configuración terminada!
    Ahora ya puedes abrir Claws, configurar una encriptación, fabricar un par de llaves y cambiar tus configuraciones.

136 Leave a comment on paragraph 136 0 Configurar Claws para encriptación
Claws debería ya tener instalados los plug-ins para encriptación, pero para verificar:
En Claws, ve a Configuration > Plugins > PGPcore > Load (Configuración > Plug-ins > PGPnúcleo > Cargar)

137 Leave a comment on paragraph 137 0 Aparece una ventana nueva, ‘Select the plugins to load’ (Selecciona los complementos a cargar): selecciona ambos PGPcore y PGPinline (mantiene presionado ‘Ctrl’ para poder seleccionar múltiples opciones), y haz clic en Open (Abrir). 

138 Leave a comment on paragraph 138 0 Fabricar un par de llaves
En Claws, ve a Configuration > Preferences for current account > GPG (Configuración > Preferencias de cuenta corriente > GPG) (bajo Plug-ins).

139 Leave a comment on paragraph 139 0 – Escoge ‘Select key by your email address’ (Selecciona llave por medio de tu dirección de correo).
– Si todavía no has creado un par de llaves para la dirección de correo, haz clic en ‘Generate a new key pair’ (Generar un par de claves nuevas).

  • 140 Leave a comment on paragraph 140 0
  • Te pedirá que introduzcas la frase de contraseña para esa dirección de correo (dos veces) y después la llave se empezará a generar.
  • Mueve tu ratón alrededor de la pantalla mientras se genera la llave para aumentar la aleatoriedad.
  • Una vez completado, una ventana aparecerá con el mensaje ‘Key generated’ (clave generada) y preguntando ‘Do you want to export it to a key server?’ (¿Deseas exportarlo a un servidor de llaves?). Si deseas que la llave sea públicamente accesible (es como listar tu número en una guía telefónica), para que las personas puedan encontrar tu llave y mandarte correos encriptados, selecciona ‘Yes’ (Sí).

141 Leave a comment on paragraph 141 0 Verificar tu encriptación y opciones de firma
En Claws, ve a Configuration > Preferences for current account > Privacy (Configuración > Preferencias de cuenta corriente > Privacidad) (en el menú a mano izquierda).

142 Leave a comment on paragraph 142 0 – Pon el ‘privacy system’ (Sistema de privacidad por defecto) en ‘PGP Inline’.
– Puede que quieras marcar ‘Always sign messages’ (Siempre firma mensajes).
– También deberías de marcar ‘Encrypt sent messages with your own key in addition to recipient’s’ (Encripta mensajes enviados con tu propia llave además de la del destinatario) para que puedas decriptar y leer tus mensajes enviados.
– Cuando hayas hecho tu selección, haz clic en ‘Apply’ (Aplica).

143 Leave a comment on paragraph 143 0 claws-config

144 Leave a comment on paragraph 144 0 Todas las otras configuraciones por defecto en Claws deberían de estar bien. Quizá quieras cambiar la frecuencia con que Claws busca nuevos mensajes. Hazlo aquí por medio de:
Configuration > Preferences > Mail handling > Receiving (Configuración > Preferencias > Gestión de correo > Recibir).

145 Leave a comment on paragraph 145 0 > Otras formas de encriptar correos en Tails – applet de encriptación OpenPGP

146 Leave a comment on paragraph 146 0 Ya que todas las conexiones a internet en Tails van por medio de la red Tor, las conexiones a tu proveedor de correo desde tu cliente también irán por medio de Tor. Los usuarios de algunos proveedores de correo a veces tienen problemas al configurar sus cuentas de correo con Claws por medio de Tails, porque la conexión es re-dirigida por medio de la red Tor para esconder su ubicación.

147 Leave a comment on paragraph 147 0 Tails ofrece un método alternativo que puedes usar para encriptar correos y archivos adjuntos del correo. En vez de usar un cliente de correo para encriptar el mail entero, puedes seleccionar un texto y encriptarlo con la clave del destinatario deseado, para luego pegarlo en el cuerpo de un mail (p.ej. al redactar un correo desde un interfaz web en el navegador).

148 Leave a comment on paragraph 148 0 Importar la llave pública del contacto

149 Leave a comment on paragraph 149 0 Ve al applet de encriptación OpenPGP (el icono de portapapeles en la derecha superior de la barra de menú) > Manage keys (Gestionar llaves) > después o bien:

150 Leave a comment on paragraph 150 0 Remote > Find remote keys (Remoto > Encuentra claves remotas) (si no conoces la llave de la persona). Introduce el nombre del contacto y haz clic en ‘Search’ (Búsqueda).
O
File > Import (Archivo > Importar) (si ya tienes la llave guardada en un archivo).

151 Leave a comment on paragraph 151 0 Encriptación del texto

152 Leave a comment on paragraph 152 0 Applications (‘Aplicaciones’ a la izquierda superior del menú de herramientas) > Accessories > gedit Text Editor (Accesorios > gedit Editor de Texto). Escribe tu mensaje. Después selecciónalo todo (Ctrl + A) y copia (Ctrl + C, o clic con el botón derecho > ‘copy’) el mensaje en el portapapeles. Ve al applet de encriptación OpenPGP > Sign/encrypt Clipboard with Public Keys (Firma/encripta portapapeles con Llaves Públicas) > selecciona el destinatario de tu correo (necesitas ya haber importado su llave), firma el mensaje con la dirección de correo que usarás para mandar tu correo y haz clic en OK. Después pega el mensaje (Ctrl + V) en la ventana de redacción de tu cuenta de correo y envíalo.

153 Leave a comment on paragraph 153 0 Ten en cuenta que has encriptado el mensaje, para que sólo el destinatario deseado pueda deshacer la encriptación. Esto quiere decir que una vez encriptado, no lo puedes desencriptar para leerlo tú. Por lo tanto, si usas este método, es una buena idea seleccionar tu propia llave pública, además de la del destinatario cuando encriptes el mensaje. Entonces podrás desencriptarlo si deseas leer tus mensajes enviados.

154 Leave a comment on paragraph 154 0 Desencriptar el texto

155 Leave a comment on paragraph 155 0 Selecciona el texto encriptado que deseas desencriptar. Incluye las líneas“—–BEGIN PGP MESSAGE—–“ (INICIO MENSAJE PGP) y “—–END PGP MESSAGE—–” (FIN MENSAJE PGP). Copia el texto al portapapeles (Ctrl + C, o clic derecho > ‘copy’). El applet OpenPGP (icono del portapapeles) muestra un candado, lo que significa que contiene texto encriptado. Si el texto que has seleccionado está sólo firmado pero no encriptado, el applet OpenPGP enseña un sello, lo que significa que el portapapeles contiene texto firmado.

156 Leave a comment on paragraph 156 0 Haz clic en el applet OpenPGP (icono portapapeles) y selecciona ‘Decrypt/Verify Clipboard’ (Decripta/Verifica Portapapeles) en el menú. El texto desencriptado aparece en el ‘Output’ (Producto) de la caja de texto GnuPG.

157 Leave a comment on paragraph 157 0 Encriptación de adjuntos del correo

158 Leave a comment on paragraph 158 0 Es fácil encriptar archivos usando llaves públicas y mandarlas por correo con Tails. Haz clic con el botón derecho en el archivo deseado > Encrypt (Encriptar) > marca la dirección de correo del destinatario (firma el mensaje como la dirección de la que mandarás el correo) > OK. Ahora verás una copia del archivo seleccionado, con la extensión ‘.pgp’, esto quiere decir que es un archivo encriptado. Adjunta el archivo .pgp en tu correo, que sólo puede ser desencriptado y abierto por el destinatario seleccionado.

Fuente:https://comments.xnet-x.net/seguridad-informacion-para-periodistas/sistema-operativo/