Vida Tecno Idea guardada 0 veces
Sé la primera persona en valorar esta idea Valorar

Colas – Revisión Completa y Práctica

Usted probablemente ha oído hablar de Edward Snowden, el ex contratista de la NSA que ha filtrado documentos sobre las actividades de espionaje de la NSA. Necesita mantener sus comunicaciones privadas y seguras, así que la pregunta es, ¿qué sistema operativo utiliza? Linux, por supuesto! No utiliza una distribución Linux antigua, sino una especialmente diseñada para proteger la privacidad y el anonimato de los usuarios. Tails (The Amnesic Incognito Live System) es una distribución Linux construida para reservar tu privacidad y anonimato, y acaba de alcanzar la versión 1.0. Nosotros miramos por primera vez a Tails hace un par de años cuando apenas comenzaba; sin embargo, muchas cosas han cambiado desde entonces.

Tails es una distribución en vivo y está diseñada para ser iniciada desde un DVD o una memoria USB. La ventaja de la versión en DVD es que no se puede manipular el sistema; sin embargo, usted no puede almacenar ninguno de sus propios archivos. El uso de una memoria USB (o tarjeta SD) significa que puede almacenar sus documentos e información de configuración en una parte cifrada de la memoria flash. En el lado negativo, es técnicamente posible que un hacker (o espía) altere los archivos del sistema en la memoria USB y obtenga acceso a sus comunicaciones y datos.

Para empezar, descarga Tails de https://tails.boum.org/ y grábalo en una unidad de DVD. Incluso si tu plan es usarlo desde una memoria USB, la mejor manera de instalar Tails en una unidad USB es arrancar desde el DVD y usar el instalador de Tails. El sitio web de Tails tiene instrucciones completas sobre Instalación en una memoria USB o tarjeta SD .

Después del arranque, pero antes de que aparezca el escritorio, verá el «Tails Greeter». El Greeter le permite iniciar sesión directamente en Tails o establecer algunas opciones, como el modo de camuflaje de ventanas o la falsificación de direcciones MAC, antes de entrar en el escritorio.

Colas - Revisión Completa y Práctica


El escritorio es una configuración de GNOME bastante sencilla; sin embargo, el poder de Tails está en los programas que han sido preinstalados. Junto con las aplicaciones de escritorio normales, como OpenOffice, Audacity y GIMP, Tails viene con varios paquetes relacionados con la seguridad incluyendo el Tor Browser, KeePassX, Tails OpenPGP Applet e incluso un teclado virtual. La idea detrás del teclado virtual es que no puede ser rastreado por ningún registrador de teclas que haya podido ser instalado en su sistema.

Colas - Revisión Completa y Práctica


En el corazón de Tails está Tor (The Onion Router). Tor hace rebotar el tráfico de tu web entre algunos de los miles de repetidores en todo el mundo haciendo difícil, pero no imposible, que alguien espíe tu actividad en línea. Esto significa que usted debería poder usar su webmail y otros sitios web sin tener que preocuparse por los que escuchan a escondidas.

Tor se inicia automáticamente cuando arranca Tails, y la página principal del Navegador Tor tiene un enlace a check.torproject.org ,que verificará si Tor está correctamente configurado y funcionando.

Colas - Revisión Completa y Práctica


Si no usas webmail, entonces Tails incluye el cliente de correo Claws. Además de ser rápido y ligero, Claws tiene soporte para GnuPG. GPG es un sistema de criptografía de código abierto de clave pública basado en el famoso programa PGP de Phil Zimmerman. Permite a un usuario publicar públicamente una clave de encriptación que puede ser utilizada por cualquiera para enviar un mensaje al usuario, pero el mensaje sólo puede ser leído a través de la clave privada, algo que el usuario ha mantenido en secreto y seguro.

Al utilizar Tails desde un lápiz USB o una tarjeta SD, tiene la opción de utilizar el espacio libre para crear un volumen cifrado en el que puede almacenar sus archivos, claves de cifrado y cualquier dato de configuración. El uso de este «volumen de persistencia cifrado» le permite guardar datos entre sesiones de trabajo. Podrías arrancar Tails en un portátil, hacer algún trabajo, guardar tus datos en el volumen encriptado y luego apagarlo. La próxima vez que arranque Tails, no necesariamente en el mismo PC, sus datos seguirán allí, listos para que los utilice.

El almacenamiento encriptado es configurado por el asistente de volumen persistente, que se encuentra en Aplicaciones -> Colas -> Configurar almacenamiento persistente. Vea la documentación de Tail’s para más detalles sobre utilizando el volumen persistente .

Colas - Revisión Completa y Práctica


Los archivos también se pueden gestionar de forma segura gracias a las extensiones integradas en el gestor de archivos Nautilus. En lugar de simplemente borrar un archivo, Nautilus le permite borrar un archivo y asegurarse de que nada de los restos de archivos en el disco. El archivo se llenará con datos aleatorios y luego se eliminará. Esto significa que si un hacker recuperara el archivo, todo lo que obtendría sería basura. También puede cifrar archivos utilizando GPG y criptografía de clave pública.

Conclusión

Tails v1.0 es un hito significativo para el proyecto, y ciertamente logra sus objetivos. Es fácil de usar y, sin embargo, ofrece sofisticadas herramientas de seguridad y anonimato que funcionan directamente desde el primer momento. La posibilidad de llevar un lápiz USB a cualquier lugar y tener acceso a sus datos de forma segura es, sin duda, una perspectiva atractiva. Está bastante claro por qué Edward Snowden lo está usando.

Si tienes alguna pregunta sobre las colas, por favor, no dudes en preguntarles en la sección de comentarios y veremos si podemos ayudarte.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Muere Eduard Punset a los 82 años

Punset era una institución, el Carl Sagan español. Abogado, economista y comunicador científico logró acercar la ciencia a todos los españoles El divulgador científico Eduard Punset ha fallecido a lo ...

Etiquetas: Linux

Recomendamos

Relacionado

Linux

Revisión completa y práctica de NixOS

Al categorizar las distribuciones de Linux, a menudo es útil especificar qué sistema de gestión de paquetes utiliza la distribución. Hay muchos sistemas de gestión de paquetes diferentes en uso, pero los dos más populares son probablemente los formatos.deb y.rpm. El primero viene de Debian y es usado por Ubuntu, mientras que el segundo fue desarrollado por RedHat. NixOS es una distribución Linux c ...

Linux

Revisión de Simplicidad de Linux

Simplicity Linux es un derivado de Puppy Linux desarrollado por un pequeño grupo de desarrolladores liderados por David Purse. Aunque está basado en Puppy Linux, Simplicity Linux utiliza el escritorio LXDE en lugar de Openbox. Viene en varias variedades diferentes incluyendo netbook, escritorio y versiones multimedia. La versión de escritorio viene con muchas aplicaciones preinstaladas como VLC, S ...

Apps Edward Snowden Espionaje ...

Haven, la nueva app espía de Edward Snowden

Edward Snowden, una de las figuras más polémicas del mundo de la informática y el espionaje cibernético, lanzó una aplicación para convertir tu Smartphone en una herramienta espía. Se llama Haven y es una app de privacidad que le da nuevas opciones de funcionamiento a tu dispositivo Android. Todavía se encuentra en fase Beta y la está desarrollando en Rusia, país en donde está exiliado a la fuerza ...

Linux

Cruz: una distribución de Linux para proteger su privacidad

Si eres un fan de Apple, probablemente sabes que hay una aplicación para todo. Si eres más fan de Linux, sabes que hay una distribución para (casi) todo. De todos modos, si le preocupa su privacidad en Internet o el cifrado, Tails es la distribución de Linux para usted. Esta distribución está dirigida tanto al agente secreto como al simple usuario paranoico. En pocas palabras, Tails, utilizado com ...

general servicios online orbot ...

Mejorar nuestra privacidad y seguridad con Tor, Tails y Orbot

El crecimiento de Internet ha traído consigo un extraordinario desarrollo de las redes sociales y la participación de las personas en la misma expresando diferentes perfiles de su personalidad. Este hecho ha sido detectado hace bastante tiempo por profesionales del marketing, entre otros, que buscan extraer tendencias, datos de gustos personales y otros insumos para obtener mejores resultados en l ...

Linux

4 grandes distribuciones de Linux diseñadas para la privacidad y la seguridad

Las medidas de seguridad convencionales, como los programas antivirus, están detrás de la curva cuando se trata de hackers y malware modernos. Desafortunadamente, el software antivirus y los cortafuegos dan a los usuarios un sentido falso de seguridad . En realidad, cada día se desarrollan nuevas amenazas y se desatan en la naturaleza, e incluso los mejores programas antivirus tienen que ponerse a ...

Tecnología

La CIA hackea Android y iOs, pero no WhatsApp

WikiLeaks ha publicado más de 8.000 documentos internos del programa de hacking de la CIA, desvelando que la agencia estadounidense tiene unas capacidades de espionaje considerablemente más avanzadas y violentas de lo que pensábamos hasta el momento. Además han logrado vulnerar los cifrados de aplicaciones de correo como WhatsApp, Telegram e incluso Signal. Tal y como ha publicado Wikileaks esta i ...

crear iso usb booteable linux crear usb bootable hacer usb booteable ...

Hacer una usb para instalar Linux Mint Ubuntu Manjaro y mas

Voy a tratar explicar lo más detallado posible como crear una USB booteable para instalar cualquier distribución de Linux ya sea Mint, Ubuntu, Manjaro, etc, explicado de una manera fácil, aparte puedes tener multi boot osea varios sistemas operativos para instalar desde tu memoria USB. Te dejo el vídeo donde explico paso a paso y muestro como se utiliza desde una Lap Top, abajo del mismo el enlace ...

Tablets

Teclast T8, características de una completa tablet 2K nacida para jugar

Teclast, el popular fabricante chino de tablets, vuelve a la carga con la Teclast T8. Se trata de un dispositivo Android que llama la atención por su pantalla 2K y una excelente relación calidad-precio. Además de un panel de alta resolución, la Teclast Master T8 nos sorprende con un hardware muy completo y un sensor de huellas dactilares, entre otros detalles interesantes. Y lo mejor es que cuesta ...

¿Qué es un servidor proxy y cómo puede mejorar mi privacidad en internet?

¿Qué es un servidor proxy y cómo puede mejorar mi privacidad en internet? Informática La gente utiliza servidores proxy para mejorar su privacidad mientras navegan por Internet. Pero ¿qué es un servidor proxy y cómo se utiliza? ¿Qué es un servidor proxy? Un servidor proxy es un tipo especial de servidor que actúa como intermediario entre el usuario que navega y el sitio web que desea visitar. Vam ...