Vida Tecno Idea guardada 0 veces
Sé la primera persona en valorar esta idea Valorar

Colas – Revisión Completa y Práctica

Usted probablemente ha oído hablar de Edward Snowden, el ex contratista de la NSA que ha filtrado documentos sobre las actividades de espionaje de la NSA. Necesita mantener sus comunicaciones privadas y seguras, así que la pregunta es, ¿qué sistema operativo utiliza? Linux, por supuesto! No utiliza una distribución Linux antigua, sino una especialmente diseñada para proteger la privacidad y el anonimato de los usuarios. Tails (The Amnesic Incognito Live System) es una distribución Linux construida para reservar tu privacidad y anonimato, y acaba de alcanzar la versión 1.0. Nosotros miramos por primera vez a Tails hace un par de años cuando apenas comenzaba; sin embargo, muchas cosas han cambiado desde entonces.

Tails es una distribución en vivo y está diseñada para ser iniciada desde un DVD o una memoria USB. La ventaja de la versión en DVD es que no se puede manipular el sistema; sin embargo, usted no puede almacenar ninguno de sus propios archivos. El uso de una memoria USB (o tarjeta SD) significa que puede almacenar sus documentos e información de configuración en una parte cifrada de la memoria flash. En el lado negativo, es técnicamente posible que un hacker (o espía) altere los archivos del sistema en la memoria USB y obtenga acceso a sus comunicaciones y datos.

Para empezar, descarga Tails de https://tails.boum.org/ y grábalo en una unidad de DVD. Incluso si tu plan es usarlo desde una memoria USB, la mejor manera de instalar Tails en una unidad USB es arrancar desde el DVD y usar el instalador de Tails. El sitio web de Tails tiene instrucciones completas sobre Instalación en una memoria USB o tarjeta SD .

Después del arranque, pero antes de que aparezca el escritorio, verá el «Tails Greeter». El Greeter le permite iniciar sesión directamente en Tails o establecer algunas opciones, como el modo de camuflaje de ventanas o la falsificación de direcciones MAC, antes de entrar en el escritorio.

Colas - Revisión Completa y Práctica


El escritorio es una configuración de GNOME bastante sencilla; sin embargo, el poder de Tails está en los programas que han sido preinstalados. Junto con las aplicaciones de escritorio normales, como OpenOffice, Audacity y GIMP, Tails viene con varios paquetes relacionados con la seguridad incluyendo el Tor Browser, KeePassX, Tails OpenPGP Applet e incluso un teclado virtual. La idea detrás del teclado virtual es que no puede ser rastreado por ningún registrador de teclas que haya podido ser instalado en su sistema.

Colas - Revisión Completa y Práctica


En el corazón de Tails está Tor (The Onion Router). Tor hace rebotar el tráfico de tu web entre algunos de los miles de repetidores en todo el mundo haciendo difícil, pero no imposible, que alguien espíe tu actividad en línea. Esto significa que usted debería poder usar su webmail y otros sitios web sin tener que preocuparse por los que escuchan a escondidas.

Tor se inicia automáticamente cuando arranca Tails, y la página principal del Navegador Tor tiene un enlace a check.torproject.org ,que verificará si Tor está correctamente configurado y funcionando.

Colas - Revisión Completa y Práctica


Si no usas webmail, entonces Tails incluye el cliente de correo Claws. Además de ser rápido y ligero, Claws tiene soporte para GnuPG. GPG es un sistema de criptografía de código abierto de clave pública basado en el famoso programa PGP de Phil Zimmerman. Permite a un usuario publicar públicamente una clave de encriptación que puede ser utilizada por cualquiera para enviar un mensaje al usuario, pero el mensaje sólo puede ser leído a través de la clave privada, algo que el usuario ha mantenido en secreto y seguro.

Al utilizar Tails desde un lápiz USB o una tarjeta SD, tiene la opción de utilizar el espacio libre para crear un volumen cifrado en el que puede almacenar sus archivos, claves de cifrado y cualquier dato de configuración. El uso de este «volumen de persistencia cifrado» le permite guardar datos entre sesiones de trabajo. Podrías arrancar Tails en un portátil, hacer algún trabajo, guardar tus datos en el volumen encriptado y luego apagarlo. La próxima vez que arranque Tails, no necesariamente en el mismo PC, sus datos seguirán allí, listos para que los utilice.

El almacenamiento encriptado es configurado por el asistente de volumen persistente, que se encuentra en Aplicaciones -> Colas -> Configurar almacenamiento persistente. Vea la documentación de Tail’s para más detalles sobre utilizando el volumen persistente .

Colas - Revisión Completa y Práctica


Los archivos también se pueden gestionar de forma segura gracias a las extensiones integradas en el gestor de archivos Nautilus. En lugar de simplemente borrar un archivo, Nautilus le permite borrar un archivo y asegurarse de que nada de los restos de archivos en el disco. El archivo se llenará con datos aleatorios y luego se eliminará. Esto significa que si un hacker recuperara el archivo, todo lo que obtendría sería basura. También puede cifrar archivos utilizando GPG y criptografía de clave pública.

Conclusión

Tails v1.0 es un hito significativo para el proyecto, y ciertamente logra sus objetivos. Es fácil de usar y, sin embargo, ofrece sofisticadas herramientas de seguridad y anonimato que funcionan directamente desde el primer momento. La posibilidad de llevar un lápiz USB a cualquier lugar y tener acceso a sus datos de forma segura es, sin duda, una perspectiva atractiva. Está bastante claro por qué Edward Snowden lo está usando.

Si tienes alguna pregunta sobre las colas, por favor, no dudes en preguntarles en la sección de comentarios y veremos si podemos ayudarte.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Linux

Recomendamos

Relacionado

Linux

Cruz: una distribución de Linux para proteger su privacidad

Si eres un fan de Apple, probablemente sabes que hay una aplicación para todo. Si eres más fan de Linux, sabes que hay una distribución para (casi) todo. De todos modos, si le preocupa su privacidad en Internet o el cifrado, Tails es la distribución de Linux para usted. Esta distribución está dirigida tanto al agente secreto como al simple usuario paranoico. En pocas palabras, Tails, utilizado com ...

general servicios online orbot ...

Mejorar nuestra privacidad y seguridad con Tor, Tails y Orbot

El crecimiento de Internet ha traído consigo un extraordinario desarrollo de las redes sociales y la participación de las personas en la misma expresando diferentes perfiles de su personalidad. Este hecho ha sido detectado hace bastante tiempo por profesionales del marketing, entre otros, que buscan extraer tendencias, datos de gustos personales y otros insumos para obtener mejores resultados en l ...

Linux

4 grandes distribuciones de Linux diseñadas para la privacidad y la seguridad

Las medidas de seguridad convencionales, como los programas antivirus, están detrás de la curva cuando se trata de hackers y malware modernos. Desafortunadamente, el software antivirus y los cortafuegos dan a los usuarios un sentido falso de seguridad . En realidad, cada día se desarrollan nuevas amenazas y se desatan en la naturaleza, e incluso los mejores programas antivirus tienen que ponerse a ...

Linux

Revisión completa y práctica de NixOS

Al categorizar las distribuciones de Linux, a menudo es útil especificar qué sistema de gestión de paquetes utiliza la distribución. Hay muchos sistemas de gestión de paquetes diferentes en uso, pero los dos más populares son probablemente los formatos.deb y.rpm. El primero viene de Debian y es usado por Ubuntu, mientras que el segundo fue desarrollado por RedHat. NixOS es una distribución Linux c ...

móviles android aplicaciones ...

Asegura tu privacidad con estas aplicaciones para Android

A todo usuario debería importarle mantener su privacidad inviolable, pero en el caso de los usuarios de Android esta preocupación debería ser máxima por la gran cantidad de casos de malware y aplicaciones que se dedican a recopilar información sensible de los usuarios. Presentamos unas aplicaciones que te pueden ayudar a sentirte más seguro. Son aplicaciones que se encargarán de hacer anónima nues ...

Guías Hardware

10 maneras de ampliar el almacenamiento de su PC sin eliminar nada

Cuando empiezan a aparecer advertencias de «bajo nivel de disco» en el equipo, sólo puede significar una cosa: está muy poco espacio en disco. Tiene que eliminar algo para liberar espacio, pero no puede eliminar ningún software, archivos o carpetas. De hecho, no puedes deshacerte de nada en absoluto! Sólo hay una cosa que puedes hacer: ampliar el espacio actual que tienes para acomodar t ...

Linux

Revisión de Simplicidad de Linux

Simplicity Linux es un derivado de Puppy Linux desarrollado por un pequeño grupo de desarrolladores liderados por David Purse. Aunque está basado en Puppy Linux, Simplicity Linux utiliza el escritorio LXDE en lugar de Openbox. Viene en varias variedades diferentes incluyendo netbook, escritorio y versiones multimedia. La versión de escritorio viene con muchas aplicaciones preinstaladas como VLC, S ...

Linux

6 usos geniales de los Live CDs de Linux

Una de las cosas buenas (o malas) de Linux es que hay muchas distribuciones diferentes y casi todas vienen en forma de CDs en vivo. Para el usuario ocasional, puede que se pregunte por qué en el mundo necesita un CD de Linux en vivo cuando tiene un sistema operativo funcional instalado en su sistema. Estas son algunas de las razones por las que siempre debería tener un medio en vivo de Linux, e in ...

Linux

Cómo Encriptar Archivos y Carpetas con VeraCrypt en Ubuntu

A veces puede ser una buena idea mantener ciertos archivos y carpetas en una ubicación cifrada para evitar el acceso no autorizado. Esto es especialmente importante en un equipo compartido en el que puede tener algunos documentos confidenciales que no desea que otros usuarios vean. Una técnica común utilizada por algunas personas es ocultar los archivos en ubicaciones oscuras, como una carpeta pro ...

Tutoriales

Como Formatear Windows 10

Hay varios procedimientos para formatear Windows 10 y gracias a Microsoft este proceso se ha facilitado mucho si comparamos con versiones anteriores. Veamos a continuación las formas que existen para borrar y volver a instalar Windows 10. Precauciones antes de formatear Windows 10 Si bien es muy posible que tu equipo luego de formatear vuelva a funcionar como antes, ya que por varias razones se va ...