Tails es más seguro que cualquier sistema operativo normal. Pero Tails, o
cualquier software o sistema operativo, no puede protegerte de todo, incluso
si lo pretende.
Las recomendaciones a continuación te darán aún más seguridad, sobre todo en
situaciones de alto riesgo.
Proteger tu identidad al usar Tails
Tails está diseñado para esconder tu identidad.
Pero algunas de tus actividades podrían revelarla:
Compartir archivos con metadatos como lugar, hora, e información sobre el
dispositivo
Usar Tails para más de una cosa a la vez
Limitaciones de la red Tor
Tails usa la red Tor porque es la red más fuerte y popular para protegerse
de la vigilancia y la censura.
Pero Tor tiene limitaciones si estás interesado en:
Esconder que estás usando Tor y Tails
Proteger tus comunicaciones en línea de determinados atacantes
especializados
Reducir los riesgos al utilizar equipos que no son de confianza
Tails puede ejecutarse de forma segura en una computadora que tenga un
virus.
Pero Tails no siempre puede protegerte cuando:
Se hace la instalación desde una computadora infectada
Se ejecuta Tails en una computadora con una BIOS, firmware o hardware
comprometidos
Proteger tu identidad
Limpiar los metadatos de los archivos antes de compartirlos
Muchos archivos contienen datos ocultos o metadatos:
JPEG y otros formatos de imagen a veces contienen información sobre dónde
fue tomada la foto y qué cámara se usó.
Documentos de Office a veces contienen información sobre su autor, y la
fecha y hora en la que el documento fue creado.
Para ayudarte a eliminar los metadatos, Tails incluye
mat2, una herramienta que
elimina los metadatos en una variedad de formatos de archivo.
Usa las sesiones de Tails para un solo propósito a la vez
Si usas una sesión de Tails para más de un propósito a la vez, un adversario
podría relacionar tus actividades.
Por ejemplo, si inicias sesion con diferentes cuentas en el mismo sitio web
en una sola sesión de Tails, el sitio web podria determinar que las cuentas
son usadas por la misma persona. Esto es porque las paginas web pueden
deducir cuando 2 cuentas estan usando el mismo circuito Tor.
Para prevenir que un adversario relacione sus actividades mientras usa
Tails, reinicie Tails entre diferentes actividades. Por ejemplo, reinicie
Tails cuando cambie entre su correo electronico de trabajo y su correo
electronico de denunciante.
No somos conscientes de ningún ataque de este tipo para desanonimizar
personas en la red que usen Tails por diferentes propósitos a la vez.
Si te preocupa que tus archivos del Almacenamiento
Persistente sean usados para vincular tus
actividades, considera usar una memoria USB de Tails diferente para cada
actividad. Por ejemplo, usa una memoria USB de Tails para tu trabajo de
activista y otra para tu trabajo de periodista.
Limitaciones de Tor
Tails no oculta que estás usando Tor y probablemente Tails
Todo lo que haces en Internet desde Tails pasa por la red Tor.
Tor y Tails no te protegen haciéndote ver como cualquier usuario de Internet
al azar, sino haciendo que todos los usuarios de Tor y Tails se vean
iguales. Se vuelve imposible saber quién es quién entre ellos.
Tu proveedor de servicios de Internet (ISP) y tu red local pueden ver que te
conectas a la red Tor. Pero no pueden saber qué sitios visitas. Para ocultar
que te conectas a Tor, puedes usar un puente de
Tor.
Los controles parentales, los proveedores de servicios de Internet y los
países con una fuerte censura pueden identificar y bloquear las conexiones a
la red Tor que no utilizan puentes Tor.
Muchos sitios web te piden que resuelvas un CAPTCHA o bloquean el acceso
desde la red Tor.
Los nodos de salida pueden interceptar el tráfico hacia el servidor de
destino
Tor oculta tu ubicación de los servidores de destino, pero no cifra
todas tus comunicaciones. El último repetidor de un circuito Tor,
llamado nodo de salida, establece la conexión real con el servidor de
destino. Este último paso se puede descifrar, por ejemplo, si te conectas a
un sitio web mediante HTTP en lugar de HTTPS.
El nodo de salida puede:
Observar tu tráfico. Es por eso que el Navegador Tor y Tails incluyen
herramientas para cifrar la conexión entre el nodo de salida y el servidor
de destino, siempre que sea posible.
Finge ser el servidor de destino, una técnica conocida como ataque de
máquina en el medio o machine-in-the-middle attack (MitM). Es
por eso que deberías prestar aún más atención a las advertencias de
seguridad en el Navegador Tor. Si recibes dicha advertencia, utiliza
la funcionalidad de Nueva
identidad del Navegador
Tor para cambiar el nodo de salida.
La red Tor tiene más de 6 000 repetidores. Las organizaciones que
ejecutan repetidores de Tor incluyen universidades como el MIT, grupos de
activistas como Riseup, organizaciones sin fines de lucro como Derechos
Digitales, empresas de alojamiento de Internet como Private Internet Access,
entre otras. La enorme diversidad de personas y organizaciones que ejecutan
repetidores de Tor lo hace más seguro y sostenible.
Un adversario poderoso, que pudiera analizar el tiempo y la forma del
tráfico que ingresa y sale de la red Tor, podría eliminar el anonimato de
los usuarios de Tor. Estos ataques se denominan ataques de correlación de
extremo a extremo, porque el atacante tiene que observar ambos extremos
de un circuito Tor al mismo tiempo.
Ninguna red de anonimato utilizada para conexiones rápidas, como navegar por
la web o mensajería instantánea, puede proteger al 100 % de los ataques de
correlación de extremo a extremo. En este caso, las VPN (redes privadas
virtuales) son menos seguras que Tor, porque no utilizan 3 repetidores
independientes.
Instala Tails desde una computadora en la que confíes
Tails te protege de virus y malware en tu sistema operativo habitual. Esto
se debe a que Tails se ejecuta independientemente de otros sistemas
operativos.
Pero tu Tails podría estar dañado si lo instalas desde un sistema operativo
comprometido. Para reducir ese riesgo:
Siempre instala Tails desde un sistema operativo confiable. Por ejemplo,
descarga Tails en una computadora sin virus o clona Tails de un amigo de
confianza.
No conectes tu memoria USB Tails mientras otro sistema operativo se esté
ejecutando en la computadora.
Utiliza tu memoria USB Tails solo para ejecutar Tails. No uses tu memoria
USB Tails para transferir archivos hacia o desde otro sistema operativo.
Si te preocupa que tu Tails pueda estar dañado, haz una actualización
manual desde un sistema operativo de confianza.
No conocemos ningún virus capaz de infectar una instalación de Tails, pero
podría crearse uno en el futuro.
Ningún sistema operativo puede protegerte contra alteraciones de hardware
The computer might be compromised if its physical components have been
altered. For example, if a keylogger has been physically installed on the
computer, your passwords, personal information, and other data typed on the
keyboard could be stored and accessed by someone else, even if you are using
Tails.
Intenta mantener tu computadora en un lugar seguro. Las alteraciones de
hardware son más probables en las computadoras públicas, en los cibercafés o
bibliotecas, y en las computadoras de escritorio, donde es más fácil de
ocultar un dispositivo.
Si te preocupa que una computadora pueda ser modificada:
Utiliza un administrador de
contraseñas para pegar las
contraseñas guardadas. De esta forma, no es necesario que escribas
contraseñas que puedan ser visibles para las personas o las cámaras
cercanas.
Use the screen keyboard, if you
are using a public computer or worry that the computer might have a
keylogger.
Ningún sistema operativo puede proteger contra ataques de BIOS y firmware
El firmware incluye el BIOS o UEFI y otro software almacenado en chips
electrónicos en la computadora. Todos los sistemas operativos, incluido
Tails, dependen del firmware para iniciarse y ejecutarse, por lo que ningún
sistema operativo puede proteger contra un ataque de firmware. De la misma
manera que un automóvil depende de la calidad de la carretera por la que
circula, los sistemas operativos dependen de su firmware.
Mantener tu computadora en un lugar seguro puede proteger contra algunos
ataques de firmware, pero algunos otros ataques de firmware se pueden
realizar de forma remota.
Debido a que siempre debes adaptar tus prácticas de seguridad digital a tus
necesidades y amenazas específicas, te alentamos a aprender más leyendo las
siguientes guías: