Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Tails es el sistema operativo anónimo vía Tor arrancable con pendrive USB
Llevar en el bolsillo un sistema operativo seguro es posible gracias a desarrollos como Tails (The Amnesic Incognito Live System) y a formatos USB en formato «Live» y autoarrancables que podemos usar en múltiples tareas y en todo tipo de equipos. Un sistema operativo portable seguro y privado.
Tal y como su nombre indica, es ‘amnésico’. Esto se debe a que no hace uso de nuestro disco duro ni tampoco de nuestra memoria Swap sino que se ejecuta y guarda todos los elementos generados durante su uso en la memoria RAM por lo que, una vez apagado el ordenador, los datos desaparecen.
Sistema operativo seguro, privado y portable con Tails
Todo el sistema operativo vía Tor con Tails
- Tails es el sistema operativo portátil que te protege de la vigilancia y la censura
- Evita la vigilancia, la censura, la publicidad, y los virus
- Tu ordenador seguro en cualquier lugar
Tails usa la red Tor para proteger tu privacidad en línea y ayudarte a evitar la censura. Disfruta de Internet como debería ser.
Apaga
tu ordenador e inicia en tu memoria USB con Tails en lugar de iniciarla
con Windows, macOS o Linux. Tails no deja rastros en la computadora
cuando la apagas.
Tails incluye una selección de aplicaciones
para trabajar en documentos confidenciales y para comunicarse de forma
segura. Todo en Tails está listo para usar y tiene una configuración
segura por defecto.
Puedes descargar Tails de forma gratuita Tails está basado en Debian GNU/Linux.
¿Quién usa Tails?
- Activistas usan Tails para ocultar sus identidades, evitar la censura y comunicarse de manera segura.
- Periodistasy sus fuentes usan Tails para publicar información confidencial y acceder a Internet desde lugares inseguros.
- Sobrevivientes de violencia domestica usan Tails para escapar de la vigilancia en casa.
- Tú: cuando necesites privacidad adicional en este mundo digital.
Tor para todo con TAILS
Todo
lo que haces en Internet desde Tails pasa por la red Tor. Tor cifra y
anonimiza tu conexión al pasarlo a través de 3 relays. Los relays son
servidores operados por diferentes personas y organizaciones de todo el
mundo.
Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:
- El primer relay solo sabe de dónde vienes, pero no a dónde vas.
- Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
- La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.
Para usar Tails, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.
Puedes
temporalmente convertir tu propia computadora en una máquina segura.
Puedes también mantenerte seguro mientras usas la computadora de otra
persona.
Tails es una descarga que ocupa 1.2 GB y toma ½ hora
para instalar. Tails puede ser instalado en una memoria USB de al menos 8
GB. Tails funciona en la mayoría de las computadoras de menos de 10
años. Puedes comenzar de nuevo en el otro sistema operativo después de
apagar Tails.
Además de incluir un paquete de aplicaciones básicas instaladas como navegador web, cliente de correo electrónico, herramientas ofimáticas o reproductores/editores multimedia, su punto fuerte radica en la protección de la privacidad en línea que ofrece. Su navegador por defecto es Tor Browser y utiliza la red Tor redirigiendo las comunicaciones alrededor de una red distribuida de relevos realizados por voluntarios de todo el mundo.
Todas las aplicaciones de Tails están configuradas para conectarse a través de Tor mientras que las conexiones directas (no-anónimas) son bloqueadas. Además, incluye herramientas de cifrado para protección de archivos o documentos, correos electrónicos o mensajería instantánea.
Cómo crear un sistema operativo seguro arrancable por USB
Para crear estos Live USB o pendrives autoarrancables (que no son lo mismo ni tienen el mismo objetivo aunque en algunos casos sirven para ambos usos), disponemos de un buen número de herramientas. Muchas de código abierto y/o gratuitas como el incombustible Rufus u otras tipo WinSetupFromUSB más especializadas para incluir múltiples sistemas operativos en el mismo medio.
La idea básica en estos casos es la misma. Crear un medio de almacenamiento flash que insertado en un puerto USB nos permita iniciarlo en el arranque de la computadora y antes de que el sistema operativo instalado se ponga en marcha. O en máquinas que no tengan ningún sistema instalado. Los desarrolladores de Tails recomiendan usar Balena Etcher, disponible para Windows, mac y Linux, y con ella realizamos este práctico.
Si usamos un PC con Windows 10 (puedes hacerlo igualmente desde Linux o macOS) y un pendrive USB 3.2, aunque puede ser otro inferior como un USB 2.0. Recuerda, una interfaz superior te ofrecerá un mejor rendimiento (importante para ejecutar un sistema operativo), mientras que una interfaz inferior suele ofrecer compatibilidad con un mayor número de equipos y menos errores potenciales.
Uses cualquiera de ellas, tendrá que tener al menos 8 Gbytes de capacidad. Guarda los datos que contenga porque se borrarán al crear el medio con Tails y arrancamos:
- Descargar la última versión de Tails. Para el ejemplo, la imagen USB para Windows «tails-amd64-4.24.img» con un tamaño de 1,2 GB. Puedes usar la descarga directa o torrent.
- Descargar la última versión de Balena Etcher (v.1.7.0) para Windows e instala la herramienta.
- Sigue las instrucciones, seleccionando la imagen de Tails descargada y el pendrive que uses.
Arrancando y utilizando Tails
Quizá lo más complicado para un usuario de a pie sea conseguir que su PC se inicie sobre el pendrive USB con Tails que acabamos de crear. Todos los equipos informáticos tienen teclas especiales programadas para acceso a UEFI/BIOS o al menú de arranque interno del equipo. Se activan pulsando la tecla correspondiente durante la fase de testeo del hardware que sucede cuando arrancamos el ordenador personal.
Los fabricantes no lo ponen fácil porque cada uno emplea teclas distintas. Eso sí, suelen repetirse en todos los equipos de la marca y en la mayoría de los casos utilizan las teclas de «Función», la de «Escape» o las «Suprimir».. Si trabajas en Windows, en cualquier equipo puedes acceder al USB reiniciando el equipo con la tecla «May» pulsada y seleccionándolo en el menú.
El desarrollo que tiene todo lo básico de una distribución Linux, con base en la siempre estable Debian, suites ofimática Office, aplicaciones de gráficos, música y vídeo, y utilidades variadas, además de poder instalar las que quieras.
Así por ejemplo si queremos crear un espacio de persistencia para poder almacenar archivos, las bookmark del navegador, paquetes de programas descargados, etc no nos será posible. Para poder solucionar este problema tenemos que usar otro dispositivo USB y conectarlo a nuestro ordenador.
Tails Installer
Tails incluye por defecto:
- Tor Browser: El navegador de Tor se encarga de ocultar la ubicación y anonimizar todos los accesos a las páginas web y los servicios de Internet.
- HTTPS Everywhere: Encripta la gran mayoría de las páginas webs que visitas.
- NoScript: protege contra ataques de Javascript y minería de criptomonedas.
- Adblock Plus: Bloquea la publicidad intrusiva.
- Icedove (Thunderbirds): Gestor de correo electrónico con opciones adicionales de encriptación y privacidad.
- Aircrack-ng: Auditoría de seguridad de la conexión WiFi.
- I2P: Red de anonimización alternativa a Tor.
- Electrum: Un cliente para usar Bitcoin.
- LUKS: Encripta discos y unidades USB.
- GnuPG: Basado en OpenPNG, encripta correos y ficheros.
- PWGen: Generador de contraseñas fuertes.
- Florence: teclado virtual para inmunizarse contra los keyloggers.
- MAT: Anonimiza los metadatos de los ficheros.
- KeePassX: Gestor de contraseñas.
- LibreOffice,: Software de ofimática compatible con Office. Procesador de textos, Hoja de cálculo, presentaciones, etc.
- OnionShare, para compartir archivos sobre Tor
Recuerda:
- Tails utiliza la red Tor para todo su tráfico saliente. Esto implica que el tráfico de salida del último nodo al servidor Web no irá cifrado y alguien podría estar capturando nuestro tráfico.
- Tails no esconde el hecho que estas usando la red Tor. Por lo tanto, el administrador de la Red o tu ISP pueden saber que te estas conectando a la red Tor.
- Aunque usemos Tails y la red Tor podemos sufrir ataques Man-in-the-middle ya que la red Tor es susceptible de recibir ataques de este tipo en el tráfico que se genera desde el nodo de salida al servidor Web al que nos queremos conectar.
- Tails no encripa nuestros documentos ni nuestros correos electrónicos por defecto. Únicamente nos proporciona las herramientas para que lo podamos hacer nosotros mismos
- Los sitios web donde navegamos pueden detectar que el tráfico proviene de un nodo de salida de Tor. Para ello tan solo tienen que introducir la IP de su servidor en la siguiente página web: https://check.torproject.org/cgi-bin/TorBulkExitList.py
- En el caso de necesitar cambiar de identidad se aconseja cerrar Tails y volver a arrancar Tails. Si no lo cerramos las cookies y otros datos almacenados pueden revelar lo que hemos estado realizando.
- Tails permite crear volúmenes de persistencia. En caso de crearlos y perder nuestro USB cualquiera podría acceder a nuestros archivos almacenados.
- El SO no hace tus contraseñas más fuertes ni mejores por si solo, tú juegas un papel fundamental
Crear un espacio de persistencia dentro de nuestro USB
Cada vez que apagamos el ordenador la totalidad de configuraciones, archivos descargados durante la sesión, bookmark que tenemos en el navegador, programas instalados, configuración del correo Claws, etc desaparecen. La próxima vez que arranquemos el USB el contenido que veremos es exactamente el mismo que como si acabáramos de instalar Tails.
Para crear el espacio de persistencia tenemos que seguir lo siguientes pasos:
- Applications/Tails/Configure persistent Volume
Por defecto Tails coge la totalidad de este espacio libre para crear el volumen de persistencia.
El volumen de persistencia que se creará estará cifrado. Por lo tanto
nos pedirá que introduzcamos una clave de cifrado. Introducimos una
buena clave de cifrado y apretamos el botón de Create.
Fuentes:
https://www.muycomputer.com/2021/11/24/sistema-operativo-seguro-tails/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.