LA GUÍA PARA ANONIMATO Y USO SEGURO DE INTERNET EN ESPAÑOL
=== The Ultimate Guide for Anonymous and Secure Internet Usage v1.0.1 ===
CÓMO ASEGURAR TU EQUIPO Y NAVEGAR COMPLETAMENTE ANÓNIMO!
Ésta es una guía con la cual incluso un noob puede
obtener seguridad de alta clase para su sistema y total anonimidad en
línea. Pero no sólamente es para noobs, contiene un montón de tips que
la mayoría d ela gente encontrará de mucha ayuda. Está explicado de tal
manera que incluso el más grande noob pueder realizarlo ^^ :
Para cuando termines de leer e implementar ésta guía,
serás capaz de navegar segura y anónimamente en cualquier sito web.
Nadie, ni siquiera tu ISP o un agente de gobierno será capaz de ver lo
que estás haciendo en línea. Si la privacidad y la anonimidad son
importantes para tí, entonces te conviene seguir las instrucciones que
se presentan aquí.
A fín de prepara esta guía para tí, he usado un equipo que corre Windows Vista.
Esta guía trabajará por igual para cualquier otra
versión de Windows. Si usas un Sistema Operativo diferente, puede que
necesites tener a alguien con experiencia en ese sistema operativo que
te guíe através de este proceso. Sin embargo, la mayor parte del proceso
se podría duplicar fácilmente en otros sistemas operativos.
Escribí esta guía para que sea tan amigable para
cualquier novato, como sea posible. Cada paso está totalmente detallado y
explicado. Traté de mantener tan explícitas las instrucciones como me
fué posible. De esta manera, mientras más paciencia pongas en el
seguimiento de cada paso, lo harás mejor.
De vez en cuando en esta guía se te indicará ir a
ciertas URLs para decargar archivos. NO necesitas TOR para obtener esos
archivos, además de que usar TOR (mientras sea posible) volverá muy
lentas esas descargas.
Ésta guía puede parecer abrumadora. Cada paso se
explica exhaustivamente y sólo es cuestión de seguirlos a lo hasta que
hayas concluído.Una vez que termines, tendrás una configuración muy
segura y habrá valido el esfuerzo. Aunque pienses que la guía parezca
enorme, el proceso completo debería tomar cuando mucho unas pocas horas.
Puedes terminarlo en fases en el transcurso de varios días. Se
recomienda fuertemente que cierres *TODAS* las aplicaciones que se estén
ejecutando en tu equipo antes de empezar.
Contenido
1.OBTENER EL NAVEGADOR TOR 3
2.USANDO Y PROBANDO EL NAVEGADOR TOR POR PRIMERA VEZ 4
3.ASEGURANDO TU DISCO DURO 5
4.CONFIGURAR TRUECRYPT, VOLÚMENES ESCONDIDOS ENCRIPTADOS 7
5.PROBANDO LOS VOLÚMENES TRUECRYPT 10
6.ASEGURANDO TU DISCO 12
7.ASEGURANDO TEMPORALMENTE TU DISCO, BORRANDO POR COMPLEOT EL ESPACIO LIBRE 13
8.INSTALANDO VIRTUAL BOX 14
9.INSTALANDO EL FIREWALL 16
10.CONFIGURACIÓN DEL FIREWALL 18
11.INSTALANDO UBUNTU 20
12.CONFIGURACIÓN INICIAL DE UBUNTU 22
13.Installing Guest Additions 22
14.Installing IRC (Optional) 23
15.Installing Torchat (optional) 24
16. Creating TOR-Only Internet Environment 25
17. General Daily Usage 27
1. OBTENER EL NAVEGADOR TOR
El primer paso para volverse seguro y anónimo en línea
es configurar e instalar algo llamado “TOR”. “TOR” es el acrónimo de
“The Onion Router” por sus siglas en inglés. El concepto detrás de TOR
se implementó inicialmente por la milicia de los Estados Unidos, y esos
mismos principios se usaron para crear un mecanismo extremádamente
seguro para volverse anónimo en línea.
TOR trabaja encirptando de forma pesada tus
comunicaciones para que ningún observador pueda ver a qué sitio web
estás yendo realmente, y qué información se envía realmente. Todo
aparece como un paquete de caracteres aleatorios para cualquier
observador.
Tú simplemente usas el navegador web TOR justo como usas
cualquier otro navegador web. TOR se encarga del resto.
Sin embargo TOR por sí mismo no es suficiente. Incluso usando TOR, un usuario puede comprometerse de difrentes maneras.
Primero, algunos sitios web se pueden configurar para
tratar de revelar cual es la dirección IP real de alguien (su identirad
real) instruyendo al navegador web o algún otro software para transmitir
esa información.
Por ésta razón se recomienda para cualquiera que use
TOR, no tener activo el uso de javascript o flash mientras que navega
con TOR. Como sea, en esta guía te voy a mostrar una mucho mejor
solución.
El Segundo problema es el error humano. Incluso si
tienes TOR instalado, puedes olvidar accidentalmente en cuál navegador
poner un link. Puedes dar clic accidentalmente en un link desde otro
programa, como por ejemplo un progama de chat. Ese programa debería
cargar el link al que le diste clic, peor en un navegador que no es TOR.
Cuando usas TOR, debes ser cuidadoso
*constantemente*de que cada link
vaya en el navegador correcto, y no dar clic accidentalmente al link
equivocado.
Así que, comencemos. Obtener el navegador TOR es
realmente fácil. Simplemente ve al siguiente sitio web:
http://www.torproject.org
Una vez ahí, siéntete libre de leer más acerca de lo que es TOR y cómo trabaja, o puedes descargar inmediatamente TOR.
De la siguiente manera:
1.Clic en “Download TOR”, ó “Download”
2. Verás un texto que dice, “The Tor Browser
Bundle contains everything you need ... Just extract it and run. Learn
more >>
3. Clic en éste link “Learn more” para el "Tor Browser Bundle"
4. Suponiendo que eres de habla inglesa, podrías
elegir en el link top-most "English (en-US)". De otra manera, elige el
idioma de tu preferencia.
5.El archivo guardado se llamará tor-browser-1.3.18_en-US.exe.
Está bien si el número no es exactamente 1.3.18, hay
nuevas versiones de TOR de vez en cuando, a la fecha que se creó esta
guía, 1.3.18 era la más actual. Para cuando leas esto, puede existir una
versión de TOR más nueva.
6. Ejecuta éste archivo
7. Se te preguntará dónde extraer la carpeta. Por
default, se seleccionará C:\Users\Tú\Downloads\ Así está bien , pero
puedes elegir una carpeta diferente si así lo prefieres.
8.Da clic en “Extract”
Ya está. El navegador TOR se instaló. Es tiempo de probarlo!
2. USANDO Y PROBANDO EL NAVEGADOR TOR POR PRIMERA VEZ
Ahora que descargaste e istalaste el navegador web TOR,
no dudes en comenzar a usarlo.
Primero da clic en el botón de ícono del
menú “Inicio” , el ícono en la esquina izquierda-abajo de tu pantalla
con el logo de Windows.
En la parte superior derecha aparecerá una lista
que dice “Tu”, “Documentos”, “Imagenes”, “Musica”... “Tu”desde luego
que lo reemplazaremos con tu nombre de usuario. Clic en “Tu”, el link
mas alto.
Esto debería abrir tu carpeta principal de usuario.
Ahora, localiza la carpeta llamada “Descargas” y da doble clic sobre ella.
Ahora, dentro de la carpeta “Descargas”, da doble clic en el folder llamado “Tor Browser”.
Por último, da doble clic en la aplicación “Start Tor Browser”
Cuando lo hagas, verás que aparece el Panel de Control
de Vidalia, y podrás observar cómo te conectas a la red TOR. Cuando esto
se complete, tu navegador web se abrirá y automáticamente se conectará a
la dirección web: check.torproject.org
Esto es para confirmar que de hecho estás usando TOR.
Si has seguido esta guía correctamente, entonces observarás el siguiente
texto en verde, o algo similar: "Congratulations. Your browser is
configured to use Tor."
Ahora puedes usar este navegador web igual que
cualquier otro. Puedes ir a cualquier sitio web y nisiquiera tu ISP ni
nadie más será capaz de ver a donde estás yendo o qué estás haciendo.
Sin embargo, todavía hay problemas que necesitan ser resueltos, así que
todavía no comiences a navegar.
********************************************
******* NOTA IMPORTANTE DE SEGURIDAD****
********************************************
Si llenas algún formulario que contenga tu dirección
email. Tu nombre, o cualquier otra información sensible usando el
navegador TOR, debes estar alerta de que aveces es posible para algún
observador ver esa información.
Cuando usas TOR, úsalo para acceder a
los sitios web y contenido que *no* esté conectado a tu identidad real, o
cualquier nombre de usuario o nickname que te ligue a tu identidad
real.
Deja que TOR sea sólamente para navegar anónimamente. Tu actividad
bancaria en línea, o cualquier otra actividda relacionada con tu
identidad real debes realizarla através de un navegador web normal.
********************************************
3. ASEGURANDO TU DISCO DURO
Ser capaz de navegar anónimamente es una cosa. Sin
embargo, puedes escoger descargar y guardar contenido sensitivo o
material a tu equipo, el cual deseas mantener privado. Esto puede
incluir documentos de lectura sensibles, mirar imágenes o guardar
cualquier tipo de datos sensibles.
Si tu guardas *lo que sea* en el
disco duro de tu equipo, entonces es posible determinar lo que has
guardado para alguien que confiscó tu computdora. Esto frecuentemente es
cierto aún si borras el contenido.
Por ejemplo, supón que uso el
Navegador Tor y me dirijo a un sitio web que contiene un documento con
material sensible que quiero leer.
Si lo guardé ese documento en
cualquier parte de mi disco duro, entonces es posible para alguien más
hallarlo. Si yo *borro* dicho documento, sique siendo posible para
alguien recuperarlo.
Además, aunque yo nunca lo guardara en mi disco duro,
sino que simplemente lo viera usando mi procesador de palabras, todavía
quedaría guardado de diferentes maneras, incluyendo:
1.Frecuentemente los programas mantienen registro
de nombres de archivos. El nombre de archivo sólo, es suficiente para
incriminar a alguien.
2.Frecuentemente los programas mantienen guardado
partes del contenido visto por varias razones, cómo búsquedas. Esto
puede incluir extrctos al azar del texto, miniaturas de las imágenes y
más.
Frecuentemente, estos datos “parciales” son más que suficiente para
probar que los datos originales estuvieron. Frecuentemente los datos
“parciales son por sí mismos incriminatorios.
3.Algunas veces, en especial cuando ejecutas en
baja memoria, tu sistema operativo puede escoger usar tu disco duro como
una RAM temporal. Esto es conocido como “SWAP”. Normalmente, en el
momento en que apagues ru equipo, lo que sea que se encuentre en la RAM
se borra.
Generalmente *debes* tener un plan para asegurar cualquier
contenido que se guarde en tu disco duro. Por consiguiente, esta guía
estaría incompleta si no habláramos de este tema a fondo.
Primero, hay
dos tipos de ese contenido:
1.Contenido guardado deliberadamente
2.Contenido guardado inadvertidamente
Contenido guardado deliberadamente se refiere al
contenido que escogiste guardar en tu disco duro para poder acceder a
dicho contenido mas tarde. Hablaremos de esto más tarde en la guía.
Contenido guardado inadvertidamente se refiere al
contenido que se guardó por los programas que usas en tu sistema
operativo. No tienes manera siquiera de saber lo que este contenido
debería ser. Por lo tanto, este es el más peligroso.
Puedes navegar y
encontrar una docena de documentos, destruirlos por completo y algunos
programas puede guardar los nombres de archivo y extractos de los datos.
Esto volverá tus esfuerzos previos en inútiles.
El contenido que se guarda inadvertidamente en tu disco duro viene en dos sabores:
1.Contenido que se guarda en tu espacio SWAP.
2.Contenido que es guardado por alplicaciones que corren en tu equipo, incluído tu sistema operativo.
La manera más segura de prevenir que contenido se
escriba en tu espacio SWAP es deshabilitar tu espacio SWAP por completo.
Esto puede derivar en que tu equipo corra un poco más lenta de lo
normal, y puede significar que no puedas usar juegos de uso intensivo de
RAM, tamibién puedes escoger no realizar este paso.
A continuación se detalla cómo DESHABILITAR TU ESPACIO SWAP si tu SO es Windows 7.
*** INSTRUCCIONES ABANZADAS ABAJO. SALTATE ESTE PASO SI ERES NOVATO O NO TE SIENTES CÓMODO CON ESTA OPERACIÓN***
*Se recomienda este paso para usuarios avanzados
sólamente. Si no te sientes cómodo haciendo esto. Puedes saltarte este
paso*
Estos pasos están dirigidos a suarios avanzados sólamente.
Si no entiendes por completo éstas instrucciones, salta ete paso.
1.Desde el Panel de Control, ve a “Sistema y Seguridad”
2.Clic en “Sistema” Escoger “Configuración avanzada de sistema” en el menú derecho.
3.En la pestaña “avanzado”, en “Desempeño, clic en “Cambiar”
4.En la pestaña “Avanzado”, en “Memoria Virtual”, clic en Cambiar”
5.Desselecciona “Administrar automáticamente tamaño de archivos de paginación para todas las unidades”
6.Selecciona “Sin archivo de paginación”
7.Guarda, reinicia y sigue de nueva cuenta los
primeros 5 pasos para confirmar que “Sin archivo de paginación” se
encuentra seleccionado. Esto significa que deshabilitaste
satisfactoriamente tu SWAP. Esto significa qu *nada*de la RAM se
guardará inadvertidamente a tu disco duro. Para volver a habilitar la
SWAP, simplemente da clic a “Administrar automáticamente tamaño de
archivos de paginación para todas las unidades”.
Puedes intercalar entre
estos dos modos como desees.
Generalmente , tu compuadora correrá bien sin un archivo SWAP, siempre que tengas suficiente RAM.
*** FIN DE LAS INSTRUCCIONES AVANZADAS ***
El siguiente problema del quenecesitamos hablar es cómo
prevenir que aplicaciones y/o tu sistema operativo guarden contenido
inadvertidamente, ese contenido que no quieres guardar. Para esto,
iremos a configurar una “Máquina Virtual”.
Una “Máquina Virtual” es como un equipo dentro de tu
equipo. Todo lo que hagas dentro de la Máquina Virtual (VM de ahora en
adelante)estará totalmente contenido en dentro de sí misma y no será
capaz de ver qué es lo que la VM esá haciendo.
Idealmente tu quieres TODO el uso de cualquier tipo del uso sensible de tu equipo. TOR o no TOR, que tome lugar en la VM.
De esta manera, puedes mantener todo lo que desees de
manera privada ,mientras usas tu pcmputadora completamente y sacas lo
más posible de ella.
No temas porque ésto suene complicado. Esta guía te
llevará paso a paso lenta y metódicamente. Antes de que podamos
configurar una VM, sin embargo, necesitamos levar a cabo otro paso
4. CONFIGURAR TRUECRYPT, VOLÚMENES ESCONDIDOS ENCRIPTADOS
Si no guardas nada en tu equipo, es como si no
quisieras que que nadie fuera capaz de ver lo que guardaste. Tú quieres
una manera de proteger esa información para que puedas acceder a ella, y
absolutamente nadie más pueda acceder excepto aquellos en que tú
confíes.
Por lo tanto, tiene sentido configurar un sistema que proteja
tu información y la salvaguarde de ojos curiosos.
El mejor sistema para esto es el llamado “True Crypt”.
“True Crypt” es un programa que te permite guardar muchos archivos y
carpetas dentro de un sólo archivo en tu disco duro. Por tanto, este
archivo es encriptado y nadie puede ver lo que has guardado ahí amenos
que sepan tu password.
Esto suena de tecnología extramadamente alta, pero en realidad es muy fácil de configurar. Vamos a hacerlo, justo ahora:
2. En “Last Stable Version”, en “Windows 7/Vista/XP/2000”, clic en “Download”
3. El archivo se llamará "True Crypt Setup 7.0a.exe" o algo similar. Ejecuta este archivo.
4. Si se pide que el programa necesita tu permiso de continuar, da clic en “Continue”
5.Selecciona “I accept and agree to be bound by these license terms"
6.Clic en "Accept"
7.Asegúrate que esté seleccionado “Install” y da clic en “Next”
8. Clic en “Install”
9.Verás un diálogo que inicia "TrueCrypt has been successfully installed." Da Clic en "Ok"
10.Da Clic en “No” cuando pregunte si deseas ver la guía de usuario/tutorial.
11.Da Clic en "Finish"
En este punto, se instaló TrueCrypt. Ahora
configuraremos. Truecrypt así que podemos empezar a usarlo para guardar
información sensible.
1.Da Clic en el botón “Logo de Windows/Inicio” en la esquina inferior izquierda de tu pantalla.
2.Da Clic en “Todos los Programas” “TrueCrypt” Aplicación “TrueCrypt”
Y ahora podemos empezar:
1.Clic en el botón “Create Volume”
2.Asegúrate de que “Create an encrypted file container” esté seleccionado, da clic en “Next”
3.Selecciona "Hidden TrueCrypt volume" y da clic en "Next".
4.Asegúrate queesté seleccionado el “Normal mode”, da clic en “Next”
5.Clic en "Select File"
Identifica en qué carpeta te encuentras en tu equipo.
Observa la parte superior del diálogo que se abrió y verás la ruta en la
que te encuentras, lo más probable es que sea en el directorio de tu
nombre de usuario.
Se dará una caja de entrada con un cursosr
parpadeante que te pida un nombre de archivo. Aquí teclearás el
siguiente nombre de archivo: random.txt
Desde luego que puedes remplazar random.txt con el
texto que quieras. Este archivo se va a crear y será usado para
almacenar muchos otros archivos dentro.
NO uses un nombre de archive que ya exista. La idea
aquí es que crees un archivo totalmente nuevo.
Se recomienda fuertemente
pero no es requerido que “escondas”este archivo en algún lugar menos
obvio. Si se encuentra en tu carpeta principal, así alguien que acceda a
tu equipo lo podrá encontrar más fácil.
También puedes elegir poner
éste archivo en cualquier otro medio, no tiene que ser tu disco duro.
Podrías por ejemplo guardar tu archivo truecrypten una memorioa USB
Flash, una SD Card, o algún otro medio. Es tu elección.
6.Una vez que hayas tecleado el nombre de archived, a Clic en “Save”
7.Asegúrate que “Never save history" esté seleccionad, da Clic en “Next”
8.En la pantalla “Outer Volume”, da clic en “Next” otra vez.
9. El Algoritmo de Encripción y el Algoritmo Hash están correctos. Da clic en “Next”
10.Escoge un tamaño de archivo.
A fin de beneficiar la mayor parte de ésta guía,
deberías tener al menos 10 gigabytes de espacio libre en disco. Si no es
así, entonces sería mejor y de mayor valor para tí comprar algún tipo
de medios (como un disco duro removible, una tarjeta sd grande, etc.) a
fin de proceder. TrueCrypt se puede usar en todas las maneras de medios
digitales, no sólo tu disco duro.
Si escoges proceder sin tener al
menos 10 GB de espacio en disco, entonces elige un tamaño con el que
estés cómodo, (ej. 100 MB).
Idealmente, quieres escoger suficiente espacio para
trabajar. Yo recomiendo al menos 20 GB. Recuerda que si necesitas más
espacio después, siempre puedes crear volúmenes adicionales
TrueCrypt
usando los mismos pasos escactamente.
11.Ahora se te pedirá una contraseña.
ESTO ES MUY IMPORTANTE. LÉELO CUIDADOSAMENTE.
*** LEÉ CUIDADOSAMENTE ESTA SECCIÓN ***
*** La contraseña que elijas aquí es una contraseña
señuelo. Es decir, esta es la contraseña que le darías a alguien por la
fuerza. Supongamos que alguien sospecha que accedías a información
sensible y amenazan con golpearte o peor si no revelas la contraseña.
Esta es la contraseña que le dará a los mismos.
Cuando le das a alguien
la contraseña, será casi imposible para ellos demostrar que no es la
contraseña correcta.
Además, ni siquiera pueden saber que hay una
segunda contraseña.
Aquí hay algunos consejos para tu contraseña:
A.Elija una contraseña que nunca olvidarás. Puede
ser que dentro de diez años que la necesite. Que sea simple, como tu
cumpleaños repitido tres veces.
B. Asegúrate que parezca razonable, que parezca
ser una contraseña real. Si la contraseña es algo estúpido como "123",
entonces es posible que no te crean.
C.Recuerda que esta es una contraseña que le daría a alguien si se le obliga. * No es * tu contraseña real.
D.No hacer esta contraseña muy similar a lo que
va a utilizar realmente. Usted no quiere que alguien descubra la
contraseña principal a partir de ésta.
Y con todo esto en mente, elije tu contraseña. Cuando la hayas tecleado dos veces, da clic en "Next".
13. "Large Files", aquí se te pregunta si deseas
almacenar archivos de más de 4 gigabytes. Seleccione "No" y haga clic en
"Next"
14. "Outer Volume Format ", aquí te darás cuenta
de algunos números y letras al azar al lado de donde dice " Random Pool
". Mueve el mouse por ahí un poco. Esto aumentará la aleatoriedad y le
dará una mejor encriptación. Después de unos diez segundos de esto, da
clic en "Format".
15. Dependiendo del tamaño del archivo que has
seleccionado, tendrá que pasar cierto tiempo para terminar de formatear.
"¿Qué está pasando?"
TrueCrypt está creando el archivo que le pediste,
ej. "random.txt". Se está construyendo un sistema de archivos contenido
enteramente dentro de ese archivo. Este sistema de archivos se puede
utilizar para almacenar archivos, carpetas, etc.
Además, está
encriptando este sistema de archivos, de tal manera que sin la
contraseña correcta será imposible para cualquier persona acceder a él.
*
Para cualquier persona que no sea usted *, este archivo aparecerá como
un desastre de caracteres aleatorios. Nadie se dará cuenta ni siquiera
de que se trata de un volumen TrueCrypt.
16. "Outer Volumen Contents", da clic en el botón llamado "Open Outer Volume"
Una carpeta vacía se abrió. Esto está vacía porque todavía tienes que poner todos los archivos en el volumen truecrypt.
*** *** NO PONGAS NINGÚN CONTENIDO SENSIBLE AQUÍ *** ***
Este es el "Señuelo". Esto es lo que alguien vería si
se les dio la contraseña que utilizaste en el paso anterior. Este no es
el lugar donde vas a almacenar tus datos sensibles. Si se te forzó a
una situación en la que tuviste que revelar tu contraseña a algún
individuo, entonces ese individuo verá lo que está en esta carpeta.
Necesitas tener los datos en esta carpeta que parece ser lo
suficientemente sensible como para ser protegido por truecrypt con el
fin de engañarlos. Estos son algunos consejos importantes a tener en
cuenta:
A. NO utilices porno. Modelos adultos a veces
pueden parecer que son menores de edad, y esto puede causar que te
incriminen sin querer.
B. No utilices dibujos / representaciones /
escritos pornográficos. En muchas jurisdicciones, estas son tan ilegales
como las fotografías.
C. Buenas opciones para poner aquí incluyen:
copias de seguridad de documentos, correos electrónicos, documentos
financieros, etc
D. Una vez que hayas colocado los archivos en esta
carpeta, * NUNCA * metas más archivos en el futuro. Si lo haces, puedes
dañar el contenido oculto.
En general, deseas almacenar datos inocentes tales que
de verlos,un individuo no encontraría ninguna causa en su contra, y sin
embargo, al mismo tiempo se entendería porqué usas TrueCrypt para
proteger esos datos.
Ahora, busca archivos y guárdalos en esta carpeta. Asegúrate que dejas al menos diez gigabytes libres. Cuanto más, mejor.
Cuando hayas terminado de copiar todos los
archivos en esta carpeta, cierra la carpeta haciendo clic en la "x" en
la esquina superior derecha.
17. Haz clic en "Next"
18. Si se te pide que "Un programa necesita su permiso para continuar", haga clic en "Continuar"
19. "Volumen Oculto", haga clic en "Next"
20. El cifrado por defecto y algoritmos hash están bien, haga clic en "Siguiente"
21. "Hidden Volume Size", el espacio máximo
disponible se indica en negrita a continuación el cuadro de texto.
Redondea a la unidad más cercana completo
Por ejemplo, si 19,97 GB está
disponible, selecciona 19 GB. Si 12,0 GB están disponibles, selecciona
11 GB
22. Si apareciera un cuadro de diálogo de advertencia, preguntando "¿Está seguro de que desea continuar", seleccione "Sí"
23. "Hidden Volume Password"
*** IMPORTANTE LEER ESTO ***
Aquí vamos a seleccionar la contraseña REAL. Esta es la
contraseña que NUNCA revelarás a NADIE bajo ninguna circunstancia. Sólo
tú lo sabes. Nadie será capaz de imaginar ni saber que existe una
segunda contraseña.
Ten en cuenta que en un intento individual de
obtención de la información sensible pueden mentir y pretender ser capaz
de resolverlo. No pueden.
Es MUY recomendable que elijas una contraseña de 64
caracteres aquí. Si es difícil recordar una contraseña de 64 caracteres,
elige una contraseña de 8 caracteres y simplemente repite 8 veces.
Una
fecha, naturalmente, tiene exactamente 8 números, y una fecha importante
en tu vida repite 8 vecespodría estar muy bien.
24. Escribe tu contraseña dos veces y da clic en "Next"
25. "Large Files", selecciona "Yes" y pulsa "Next".
26. "Hidden Volume Format", como antes, mueve el
ratón durante unos diez segundos al azar, a continuación, da clic en
"Format".
27. Si se te pregunta "Un programa necesita su permiso para continuar", selecciona "Continuar"
28. Un cuadro de diálogo aparecerá diciendo que el volumen TrueCrypt oculto ha sido creado con éxito.
Haz clic en "Ok"
29. Haz clic en "Salir"
¡Felicitaciones! Acabas de crear un contenedor de
archivos cifrados en el disco duro. Cualquier cosa que guardes aquí no
será accesible para nadie, excepto para tí. Además, protegiste este
contenido con dos contraseñas. Una que le darás a alguien en peligro, y
que sólo tú sabes.
Mantenga tu contraseña muy bien protegida y nunca la
escriba o se a des a otra persona por cualquier razón.
Ahora, hay que probar AMBAS contraseñas.
5.PROBANDO LOS VOLÚMENES TRUECRYPT
Una vez que hayas completado la sección anterior,
regresás a TrueCrypt. Adelante, sigue estos pasos para comprobar los
volúmenes que creaste.
1.Haz clic en "Select File ..."
2.Busca el archivo que creaste en la sección anterior, muy probablemente llamado "random.txt" o algo similar.
Recuerda que a pesar de que es a la vez un exterior y
un volumen oculto, ambos volúmenes están contenidos en un único archivo.
No hay dos archivos, sólo uno.
3.Haz clic en "Open"
4.Selecciona una letra de unidad que no se esté
utilizando (cualquiera después de M estará probablemente muy bien). Haz
clic en que, por ejemplo, haga clic en "O:" para resaltarlo.
5. Haz clic en "Mount".
6.Ahora se te pedirá contraseña. Lee cuidadosamente lo siguiente:
La contraseña que introduzcas aquí determinará el
volumen está montado en la letra de la unidad que ha especificado.
Si
escribes la contraseña señuelo, entonces O: \ mostrará todos los
archivos y carpetas que copiaste y que se revelaría si se te obligara.
Si escribes la contraseña real, entonces O: \ mostrará los archivos y
carpetas que no tienes la intención de que nadie vea.
Una vez que se haya completado la sección anterior,
estarás de regreso en TrueCrypt. Sigue estos pasos para comprobar los
volúmenes que hayas creado.
7.Tras haber tecleado correctamente tu
contraseña, podrás ver detalles adicionales a la derecha de la letra de
la unidad, incluyendo la ruta completa al archivo que seleccionaste, así
como el tipo de volumen que es (por ejemplo, oculto).
8.Haz clic en el ícono "logo de Windows" / "Menú
Inicio" y desplázate a la parte inferior donde se pueden ver las
diferentes letras de unidad. Verás la letra de la unidad seleccionada,
por ejemplo: "Disco local (O :)".
Haz clic ahí.
9.Si tecleaste la contraseña señuelo, podrás ver
todos los archivos y carpetas que moviste allí durante la fase de
instalación. Si seleccionaste la contraseña real, podrás ver los
archivos y carpetas y lo que pusiste en el volumen oculto.
Si
seleccionaste la contraseña del volumen oculto, podrás empezar a mover
la información importante que desees.
Ten en cuenta que sólo tienes que
moverse de su disco duro principal no es suficiente.
Vamos a discutir
cómo asegurar los datos eliminados se elimine más adelante en la guía.
"¿Qué está pasando?"
Cuando seleccionas un archivo y lo montas en una
unidad, le estás diciendo a tu equipo que tiene un nuevo disco con
archivos y carpetas en la misma. Es lo mismo que si se hubiera conectado
una unidad flash USB, un disco duro extraíble o una tarjeta SD en el
equipo. TrueCrypt hace que el equipo crea que hay una unidad de disco
totalmente nueva conectada.
Puedes utilizar esta unidad de disco como si
* fuera * en realidad una unidad USB flash.
Puedes copiar archivos y
carpetas en él y se utiliza del mismo modo que se utiliza una unidad
flash USB. Cuando hayas terminado, cierra todas las ventanas abiertas /
carpetas / aplicaciones que están utilizando la letra de la unidad
TrueCrypt, a continuación, haz clic en "Dismount" desde dentro TrueCrypt
mientras que tienes la letra de la unidad seleccionada.
Esto, una vez
más, ocultará todos estos datos, accesibles sólo volviendo a montarlos
con la contraseña correcta.
*** INFORMACIÓN DE SEGURIDAD MUY IMPORTANTE ***
Cuando un volumen oculto de TrueCrypts se monta,
alguien que tenga acceso a su equipo puede tener acceso a todo lo que
está dentro de ese volumen oculto. Si por ejemplo, dejas el ordenador
encendido mientras que un volumen truecrypt está montado, entonces si
alguien tiene acceso a tu equipo, sería capaz de ver todo lo que tienes
en ese volumen. Por lo tanto:
*** RECUERDE SIEMPRE DESMONTAR CUALQUIER VOLUMEN
TRUECRYPT QUE CONTENGA INFORMACIÓN SENSIBLE CUANDO NO ESTÉS UTILIZANDO
TU EQUIPO ***
Se puede decir que se desmontó porque la letra de la
unidad dentro del panel de control "TrueCrypt" va a aparecer lo mismo
que en todas las otras letras de unidad, sin información a la derecha de
la letra de la unidad.
Debes practicar el Montaje y Desmontaje un par de veces con las dos contraseñas para asegurarte que comprendes este proceso.
Una vez que hayas copiado los archivos / carpetas en
el volumen oculto, * no * tocar los archivos o carpetas en el volumen
exterior más. Recuerde que ambos volúmenes ocupan el mismo archivo
único, y por lo tanto cambiando el volumen externo puede dañar el
volumen oculto.
Una vez que haya copiado los archivos / carpetas en el
volumen externo durante el proceso de instalación, es la última vez que
deberías hacerlo. A partir de ese punto hacia adelante, utilice sólo el
volumen oculto. El volumen exterior no existe más que como un señuelo si
usted lo necesita.
6.ASEGURANDO TU DISCO
Este es un paso complicado que muchas personas pueden
no ser capaces de hacerlo de inmediato. Si no puedes hacer este paso
inmediato, a continuación, ve la sección 7
En este punto, debes entender cómo crear y utilizar
volúmenes TrueCrypt oculto con el fin de salvaguardar la información
sensible.
Por lo tanto, * NO * debes mantener dicha información
confidencial en el disco duro. En esta etapa, hay dos posibilidades:
1. Nunca he tenido ninguna información sensible en
su disco duro. En este caso, lee esta sección, pero que sin duda puedes
evitarlo.
2.Hasta ahora, has almacenado la información
sensible en tu disco duro. Si es así, entonces DEBES leer estas
precauciones. En el mundo son totalmente inútiles y fútiles porque todo
lo que alguien tiene que hacer es acceder a lo que se ha dejado de esa
información sensible. No puedo enfatizar esto lo suficiente.
Puedes puede tener los volúmenes TrueCrypt más seguros,
utilizar TOR, y ser el más seguro de los usuarios más seguros del
mundo.
Pero si no te has asegurado de que * todos * los restos de
cualquier información sensible sean COMPLETAMENTE ELIMINADOS de tu disco
duro, entonces, el esfuerzo anterior es totalmente inútil. DEBES tomar
estas medidas para proteger el disco duro, o de lo contrario deberías
desechar también esta guía y no seguir ninguno de los consejos que hay
aquí.
En primer lugar, entiendo que es molesto tener que
volver a formatear un equipo, hacer una copia de todo, y reinstalar
todo. Sin embargo, si alguna vez has tenido información sensible en tu
equipo, eso es lo que tienes que hacer. Sigue los siguientes pasos:
1.Consigue un disco duro extraíble o una unidad
flash USB lo suficientemente grande como para almacenar todo lo que
necesites.
2.Establece un volumen TrueCrypt oculto en ese disco duro lo suficientemente grande para contener toda esa información.
3.Configura el volumen TrueCrypt exterior como en
el apartado anterior. Utiliza la sección anterior como guía si es
necesario.
4.Asegúrate de que el volumen oculto tendrá espacio suficiente para almacenar todo lo que estás realizando.
5.Copia TODOS los datos que necesitas respaldar / guardar en ese volumen oculto.
*** IMPORTANTE, LEE ESTO ***
Si alguna vez ha utilizado este sistema para acceder a
información sensible, entonces debes asumir que la información sensible o
restos de ella puede estar en cualquier lugar de tu disco duro.
Por
lo tanto, es necesario mover TODO lo que pretendes guardar en
el contenedor TrueCrypt oculto. No sabes dónde pueden estarlos datos
sensibles, por lo que suponemos que puede estar en cualquier lugar.
De
esta manera usted todavía tiene todos sus datos y usted ha perdido nada.
Una buena analogía son los residuos tóxicos.
Tu no
sabes qué barril podría contener los residuos tóxicos, por lo que el
tratarás a TODOS los barriles como potencialmente tóxicos. Esta es la
mejor manera en la que puedes protegerte.
Podrías decir: "Tengo fotos familiares, Música,
Películas que debería mover al volumen oculto". Eso está muy bien.
Recuerda que puedes acceder a ese volumen oculto como si se tratara de
una letra de unidad. De hecho, lo ideal es que TODO el contenido de tu
equipo
(suponiendo que valoras tu privacidad) deberían protegerse de
todos modos.
No pierdes nada al asegurar todos esos datos.
6.Una vez que hayas copiado todo lo que quieres
copiar, desmonta tu volumen oculto, reinicia el equipo y vuelve a montar
el volumen oculto para asegurarte de que todo está allí.
7.Ahora es el momento de volver a formatear todo
el disco duro. Vuelve a instalar el sistema operativo de elección (como
Windows 7), y comenzar con una lienzo limpio.
8.Una vez que hayas vuelto a instalar el sistema
operativo desde cero, sigue las secciones de esta guía (1 a 5) para
llegar a este punto, y luego proceder.
7.ASEGURANDO TEMPORALMENTE TU DISCO, BORRANDO POR COMPLEOT EL ESPACIO LIBRE
Al igual que el apartado anterior, esta sección aplica
sólo si existe el riesgo de que datos sensibles hayan sido almacenados
en o se hayan accedido desde este equipo. Si estás 100% seguro de que
nunca se ha accedido a información sensible usando esta computaodra,
entonces puedes saltarse este paso y el anterior.
Si no estás preparado para llevar a cabo las acciones
del paso anterior todavía, entonces deberías seguir los pasos de esta
sección hasta que puedas. Sin embargo, en algún momento DEBERÁS llevar a
cabo las acciones de los seis pasos anteriores.
No asumas que puedes
encontrar / borrar todo el contenido sensible. Las listas de nombres de
archivo, miniaturas de imágenes, datos aleatorios, y más ESTÁN
guardados en tu disco duro.
Alguien que sepa cómo encontrarlos, LO HARÁ.
Eso hará que todas sus otras precauciones totalmente inútiles.
Tan
pronto como pueda, siga las instrucciones del paso seis.
Mientras tanto, aquí está cómo puedes protegerte temporalmente hasta que sea capaz de seguir esas instrucciones.
1.Revisa carpeta por carpeta de su disco duro,
eliminando (o moviendo a un volumen TrueCrypt oculto) los archivos que
crea que son sensibles / riesgosos.
3.Desplázate hacia abajo y busca el botón llamado
"Download File Shredder" - No hagas clic en ningún otro botón, ya que
la página puede tener anuncios en lo que parecen ser los enlaces de
descarga.
4.Guarda el archivo.
5.Ejecuta el archivo, probablemente llamado: file_shredder_setup.exe
6. "Welcome to the File Shredder Setup Wizard", Da clic en "Next"
7.Selecciona "I accept the agreement" y haga clic en "Next"
8.Se elegirá dónde instalarlo, da clic en "Next"
9.Haz clic en "Next" cuando se pregunte por la carpeta del menú Inicio.
10." Select Additional Tasks ", haz clic en "Next" de nuevo
11.Haz clic en "Instalar"
12.Asegúrate que " Launch File Shredder" esté marcada, haz clic en "Finish"
13.Ahora nota que "File Shredder" está en marcha. Deberías poder ver el programa en la barra de tareas.
Haz clic en él para abrir el panel de control si no está abierto ya.
14.A la izquierda hay un enlace que dice " Shred Free Disk Space", haz clic en él.
15.Selecciona la letra de unidad para el disco
duro, normalmente C: \, así como cualquier otra unidad en la que desees
triturar el espacio libre.
16.En la sección " Select Secure Algorithm ", selecciona " Secure Erasing Algorithm with 7 passes " y haz clic en "Next"
17.Haz clic en "Inicio"
Esto tomará algún tiempo para terminar. Una vez que
haya terminado de destruir tu espacio libre en disco, será imposible o
casi imposible para alguien de encontrar alguno de los archivos
eliminados y unirlos de nuevo para ver lo que una vez fue.
Sin embargo,
esto NO es suficiente.
Ten en cuenta que aún puede haber un registro de los
nombres de los archivos que han sido eliminados, los datos parciales de
esos archivos, miniaturas de imágenes, y que más puede ser suficiente
para incriminar.
Esto es sólo un paso temporal en el paso 6 con el fin
de estar verdaderamente seguros.
8.INSTALANDO VIRTUAL BOX
Y ahora llegamos a la parte divertida. Vamos a crear un
entorno seguro para que puedaS navegar por Internet y comunicarse de
una manera totalmente anónima y sin dejar rastro. Tendrás una
configuración tan segura que será virtualmente imposible de romper.
2.Selecciona "Descargas" en el menú de la izquierda
3.En " VirtualBox platform packages " es "
VirtualBox 4.0.4 for Windows Hosts ", al lado de es "x86/amd64". Haz
clic en eso.
4.Guarda el archivo. Debe llamarse algo así como: "VirtualBox 4.0.4--7011-Win.exe”
5.Ejecuta el archivo.
6.Welcome to the Oracle VM... Setup Wizard", Haz clic en "Next"
7.Haz clic en "Next"
8.Haz clic en "Next"
9." Warning: Network Interfaces ", haz clic en
"Sí", pero se consciente que tu conexión a Internet se restablecerá
temporalmente durante unos segundos.
10.Haz clic en "Install"
11.Puede aparecer un cuadro de diálogo que diga "Un A program needs your permission to continue ", haz clic en "Continue".
12.Pueden aparecer uno o varios cuadros de diálogo
preguntando si desea instalar el "software del dispositivo", selecciona
"Instalar" cada vez.
13.Opcionalmente marque la casilla " Always trust software from Oracle Corporation."
14."Oracle VM ... finalizada la instalación", haga
clic en "Finalizar" asegurando que "Start Oracle VM después de la
instalación" esté marcada.
Ahora tenemos el software que necesitamos para crear y
ejecutar máquinas virtuales. En la barra de tareas a la extrema derecha,
usted debe notar funcionamiento VirtualBox. Haga clic en el icono
"VirtualBox" si es necesario a fin de que el panel de control VirtualBox
esté a la vista.
Ahora es momento de crear una máquina virtual. Para
ello, debemos obtener dos archivos. Los sistemas operativos, como
Windows, normalmente se instalan mediante un cd o dvd. Se pone el CD o
DVD en tu equipo, lo arrancas, y sigues las instrucciones para instalar
el sistema operativo. Las máquinas virtuales funcionan de manera
similar. Antes de poder utilizar una máquina virtual, tenemos que
instalar un sistema operativo en ella.
Sin embargo, NO vamos a utilizar Windows!
Vamos a usar Linux. No tengas miedo si no tienes experiencia con Linux.
Te aseguro que no será doloroso.
En realidad necesitamos dos sistemas
operativos Linux para tener un sistema seguro. Antes de seguir los pasos
para configurar esto, quiero describir lo que estamos haciendo.
Recuerda que antes en la guía se explica que una de las
desventajas de usar el Navegador Tor desde el equipo principal es que,
accidentalmente, podría ponerse un enlace en un navegador no Tor.
El
problema con tu equipo en este momento es que se puede acceder a los
sitios de Tor, o a los sitios no-tor igual de bien. Eso significa que
debes tener mucho cuidado para asegurarte que estás utilizando Tor.
Una analogía sería decir que está escribiendo en
un teclado con teclas de color rojo y verde. Hay que tengan cuidado de
sólo presionar las teclas verdes.
Si accidentalmente pulsa una tecla
roja, entonces podrías comprometer tu seguridad y el anonimato. Ésta
NO es una buena posición para estar adentro.
El propósito de la
creación de una máquina virtual es asegurarse que no puedes revelar
accidentalmente tu identidad o poner en peligro tu seguridad.
El equipo que está utilizando ahora tiene dos
formas de acceder a Internet: TOR, y No-TOR.
Sin embargo, la máquina
virtual que estamos configurando, sólo será capaz de acceder a Internet a
través de TOR. No hay otra manera.
Eso significa que no importa lo que
hagas, no importa lo mucho que lo intentes, no podrás acceder a
cualquier sitio web por casualidad, sino por mandato. * Esto garantiza*
que hagas lo que hagas en esa máquina virtual va a ser a través de TOR.
Entonces, ¿cómo lograrlo? Hay varias maneras de
hacerlo. El método que se presenta en esta guía no es la única forma
buena, sin embargo creo que es a la vez fácil de instalar y también
amigable para los usuarios que no tienen una gran cantidad de memoria
RAM.
En primer lugar, vamos a crear dos máquinas
virtuales diferentes. Una de ellas va a existir con el único fin de
asegurarse de que la otra no se conecte a Internet accidentalmente,
excepto a través de TOR.
Esta máquina virtual requiere muy poco. No lo vas a
usar para cualquier cosa.
Simplemente actuará como un guardián para
asegurarse que la otra Máquina Virtual es segura.
La segunda máquina virtual será la que se usa para
navegar por Internet, chatear, etc La máquina virtual se configura de
tal manera que sólo se pueda usar TOR y nada más. La forma en que vamos a
lograr esto es forzar la segunda máquina virtual a ir a través de la
primera máquina virtual para todas las conexiones de Internet.
No te preocupes si esto te parece complicado. Al
igual que con el resto de esta guía, vamos a ver paso a paso exactamente
qué hacer.
En primer lugar, debemos conseguir los sistemas
operativos que necesitaremos. En este caso, vamos a utilizar "Damn Small
Linux" (sí que es su nombre real) para el firewall y vamos a usar
"Ubuntu" para el sistema principal. La ventaja de utilizar "Damn Small
Linux" es que sólo necesita 32 MB de RAM y espacio en disco sin tener un
Firewall efectivo.
Vamos a configurar el servidor de seguridad en primer lugar:
9.INSTALANDO EL FIREWALL
2.Desplázate hacia abajo hasta que aparezca un enlace que dice "Download"
3.En " Current Full Mirror List ", haz clic en
cualquier enlace que funcione. Algunos pueden no funcionar en un momento
dado. Si uno no funciona, simplemente pulsa Atrás de su navegador e
intente otro.
4.En el momento de creación de esta guía, la
siguiente url funcionó:
ftp://ftp.is.co.za/linux/distributions/damnsmall/current/
5.Ve a la carpeta " current " si no estás ya en ella.
6.Haz clic en el archivo llamado: dsl-4.4.10.iso -
Si no puedes encontrar este archivo, elige el archivomás cercano. Un
versión superior estará muy bien. El archivo probablemente será de
alrededor de 50 MB
7. El archivo debe tomar alrededor de 5-10 minutos para descargar con base en tu conexión.
(Si los pasos anteriores TE FUNCIONARON, SALTA ESTA MINI-SECCIÓN)
Si tuviste problemas con los pasos anteriores, leé esta mini-sección
Con Mirrors, pasa a menudo el caso de que un sitio
espejo en particular no funciona. Al momento de escribir este documento,
varios espejos funcionaron. Estoy dando instrucciones
detalladas para cada espejo. Arriba ya he dado instrucciones para el
mirror (ftp://ftp.is.co.za
Si está disponible, selecciona el archivo llamado "current.iso"
(siempre que el archivo es de al menos 49 MB de tamaño)
Si no, a continuación, elige el de archivo más cercano a dsl-4.4.10.iso, una versión superior # está bien.
MIRROR:
http://ftp.belnet.be/packages/damnsmalllinux/
Ve a "Current" del directorio, o bien consigue "current.iso" (si es de
49 MB o (superior) o encuentra el archivo más cercano a
"dsl-4.4.10.iso" , una versión superior # está bien.
En este punto, usted debe tener el archivo o bien
"current.iso" o "dsl-4.4.10.iso" (o algo similar) completamente
descargado y guardado en el directorio de descargas.
Ahora, abre de nuevo VirtualBox, muy probablemente haciendo clic en la barra de tareas.
8.Haz clic en "Nuevo" en la parte superior izquierda, un icono que se parece a una estrella redondo de muchas puntas.
9. "Welcome to the New Virtual Machine Wizard", haz clic en "Next"
10. "VM Name and OS Type": En "Name" escribe: Firewall
11.Para el sistema operativo, selecciona "Linux"
12.Para "Versión", selecciona: "Otro Linux"
13.Haga clic en "Next"
14. "Memory", selecciona "32 MB" y haz clic en “Next”
15. " Virtual Hard Disk ", desactiva "Boot Hard Disk" y haz clic en "Next"
16.Si aparece un cuadro de diálogo de advertencia, haz clic en "Continue"
17.Haz clic en "Finish"
18. Ahora te darás cuenta que aparece visible
"Firewall, Powered Off" en el panel de control de VirtualBox. Asegúrate
que está seleccionado (debería estar) y luego a la derecha haz clic en
él y selecciona "Settings".
19.Selecciona "Red" en el menú de la izquierda.
20.Haz clic en el "Adapter 2".
21.Marca "Enable Network Adapter" y al lado de
donde dice "Attached to", selecciona "Internal Network" en el menú
desplegable.
22.Haz clic en "Accept" en la parte inferior.
23.Una vez más, haz clic derecho en "Firewall, Powered Off" y selecciona "Start"
24.Selecciona "Do not show this message again" y
haz clic en "Accept". Esto es sólo para hacerte saber que la "tecla
derecha Ctrl" en su teclado es la tecla "control" de la máquina virtual.
25."Welcome to the First Run Wizard ", haz clic en "Next"
26."Select Installation Media", en "Media Source"
es un menú desplegable. A la derecha del menú desplegable hay un icono
con una carpeta. Haz clic en ese icono de carpeta.
27.Busca "current.iso" o "dsl-4.4.10.iso" (o un
nombre de archivo similar) que hayas descargado. Cuando lo encuentres,
haz clic en "Open". Es probable que esté en "Downloads" de tu carpeta de
inicio.
28.Haz clic en "Next"
29.Haga clic en "Finish"
Ahora la máquina virtual arrancará. Simplemente espera ... (Esto puede tardar hasta 5 minutos).
30.Uno o varios nuevos cuadros de diálogo puede
aparecer diciendo "VirtualBox Information", haz clic en " Do not show
this message again " y haz clic en "OK"
Después de unos minutos, el arranque finalizará y
buscarás el escritorio de su máquina virtual Firewall.
A la derecha de
la ventana podrás ver algunas estadísticas que muestran algo como esto:
Up: 0 k / s - Down: 0 k / s
Procesos: 19
Uso de la CPU: 10%
RAM Uso: 16.2MB/28.8MB
etcétera
¡Felicitacidades! Ya tienes un firewall funcionando.
Ahora vamos a configurar este firewall para protegerte de modo que
puedas usar con seguridad TOR desde tu máquina virtual principal.
10.CONFIGURACIÓN DEL FIREWALL
En esta etapa deberías estar viendo el escritorio de "DSL" (Damn Small Linux).
Tengo que hablar primero sobre el ratón. Tanto esta
máquina virtual, así como su sistema operativo principal (ventanas),
ambos quieren tener el control del ratón. Sin embargo, no pueden tener
el control de tu ratón ambos al mismo tiempo. Por tanto, debes elegir si
el ratón será usado por la máquina virtual, o por Windows. Hacer clic
en la máquina virtual, tiene el efecto de pasar el control del ratón a
la misma. Eso significa que no puedes mover el cursor del ratón más allá
de los límites de esa máquina virtual.
Con el fin de dar el control del ratón de nuevo a
Windows, simplemente oprime la tecla Ctrl en su teclado, lo que te
permite mover el cursor del ratón en cualquier lugar. Es decir, tienes
dos teclas ctrl. Uno a la izquierda de tu teclado, y otro a la derecha.
Pulsa la tecla ctrl que está a la derecha de su teclado. Esto le dará el
control del ratón de nuevo a Windows.
Practica esto un poco. Practica haciendo clic en la
ventana, moviendo el cursor del ratón alrededor, presionando ctrl
derecho, y moviendo el cursor del ratón ventanas de alrededor. Ten la
sensación de esto.
Debes ver una ventana que se parece a un navegador web,
con algún texto en ella, incluyendo palabras como "Introducción a DSL".
En primer lugar, cierre la ventana.
SI TU RATÓN NO FUNCIONA, LEÉ ESTA MINI-SECCIÓN
Primero, haga clic dentro de la ventana de la máquina
virtual que está en ejecución. Ahora intente mover el cursor del ratón.
Si no ves (que el cursor del ratón se mueva, entonces presiona
CTRL
DERECHO + I.
Ahora mueve el cursor del ratón.
Si notas que se está
(moviendo tu cursor “principal” del ratón sobre la ventana, pero no ve
el cursor moviéndose del ratón negro "DSL", vuelve a hacer clic en esa
ventana
Si haces esto un par de veces, deberías notar que el ratón
comienza a trabajar. Puede que tengas que pulsar
(CTRL DERECHO + I un par de veces para que el ratón funcione.
1.Una vez que el ratón está trabajando dentro de tu máquina virtual, cierra la ventana titulada "Primeros pasos con DSL"
SI NO PUEDES VER LA VENTANA COMPLETA DE MÁQUINAS
VIRTUALES
(Por ejemplo, porque tu resolución de pantalla está
(configurada de manera que parte de la ventana baja demasiado), LEÉ ESTA
MINI-SECCIÓN
Primero, pulsa CTRL DERECHO + I hasta que tengas de
vuelta tu cursor del ratón blanco de la ventana principal. Ahora, haz
clic (en"Machine" en el menú en la parte superior de la ventana.
Seleccione "Cambiar a modo de escala"
Haga clic en "Cambiar"
Ahora has convertido tu ventana del firewall a un tamaño más pequeño, y serás capaz de cambiar su tamaño.
Es posible que necesites pulsar la tecla "CTRL DERECHO" para obtener un cursor del ratón de Windows
Ahora sólo tienes que cambiar el tamaño de la ventana
al tamaño que funcione para tí, a continuación, haz clic en la ventana
para poder utilizar el cursor negro del ratón dentro de la máquina
virtual. Te recomiendo que maximices la ventana para asegurarte que se
(puede leer todo con claridad.
2.Haz clic derecho en cualquier lugar en el escritorio, ve a System (una carpeta roja), vaya a Daemons, SSH, y start.
3.Haz clic de nuevo en cualquier parte del escritorio, ve a XShells -> Root Access-> Transparent
4.Ahora tienes una ventana que puede escribir.
Escribe exactamente como se muestra a continuación en esta ventana, y
pulsa enter: passwd
Una vez que hayas escrito esto y pulsado enter, se te
pedirá una contraseña. Esta es una contraseña para tener acceso completo
al firewall. Que sea por lo menos de 8 caracteres.
*** IMPORTANTE: NO OLVIDES TU PASSWORD DEL FIREWALL. LO NECESITARÁS DESPUÉS EN ESTA GUÍA. ***
Cuando hayas cambiado la contraseña, dirá "Password changed".
5.Ahora escribe exactamente como se muestra a continuación, en la misma ventana: ifconfig eth1 10.0.3.1
6.No dirá nada después de pulsar enter, sólo le devolverá de nuevo el prompt.
Ahora nuestro firewall está listo. Queremos guardar este estado para que podamos volver a él fácilmente en el futuro.
Oprima CTRL DERECHO + S
7.Ahora vas a estar mirando por una ventana que dice " Take Snapshot of Virtual Machine". Basta con hacer clic en "OK"
8.Ahora, vamos a probar esto para confirmar que
funciona como esperamos. Cierra la máquina virtual haciendo clic en la
"X" en la esquina superior derecha. Un menú aparecerá. Selecciona "
Power off the machine " y haz clic en Aceptar.
NO MARQUES la casilla llamada "Restore current snapshot".
Y ahora debes estar de nuevo en el gestor de VirtualBox. Verás "Firewall (Shapshot 1), Powered Off"
9.Asegúrate de que "Firewall (Snapshot 1), Powered Off" está seleccionado. En la parte superior derecha de tu VirtualBox
Manager es un botón que dice: "Snapshots (1)". Haz clic en él.
10.Haz clic en la selección más alta "Snapshot 1". Esto lo resaltará.
11.Ahora da clic derecho sobre él y haz clic en "Restore Snapshot"
12.Aparecerá un cuadro de diálogo pregntando si estás seguro, haz clic en "Restaurar"
13.Ahora haz clic en el botón "Inicio" en la parte superior con la flecha verde.
14.Cualquier cuadro de diálogo que se presente con
una casilla de verificación que dice " Do not show this information
again ", simplemente marca la casilla y haz clic en OK. No te preocupes
por nada de eso.
Recuerda, si no tienes control inmediato del ratón
dentro de la máquina virtual, simplemente pulsa RCTRL + I (pulse ctrl
derecho e "I" al mismo tiempo) y haz clic en él hasta que tengas el
control del ratón.
Ahora tu frewall está listo. En cualquier momento que
lo necesites, sólo tienes que ir al VirtualBox Manager y seguir los
pasos 9 a 14. No tienes que pasar por el proceso de configuración de
nuevo en el futuro. El Firewall está listo.
11.INSTALANDO UBUNTU
Ahora vamos a configurar el equipo principal que vas a usar con TOR.
2.Haz clic en el enlace "Download Ubuntu"
3.Haz clic en "Start Download" (Esta descarga debe tomar 10-15 minutos)
4.El nombre del archivo será similar a: ubuntu-11.04-desktop-i386.iso
Ahora esperamos ...
Mientras esperas el archivo a descargar, asegúrate que
su "volumen oculto" está montado en TrueCrypt en una letra de unidad en
particular. Por ejemplo, O: Es necesario para el siguiente paso.
5.Vuelve a tu " VirtualBox Manager". No importa si el firewall está funcionando o no.
6.Haz clic en "Nuevo" (el icono de la estrella azul de picos en la parte superior izquierda) de nuevo.
7. "Welcome to the New Virtual Machine Wizard", haz clic en "Next"
8."VM Name and OS Type ", en "Nombre", escribe "Primary"
9.Al lado de "sistema operativo", selecciona "Linux"
10.Junto a "Versión", selecciona "Ubuntu" y haz clic en "Siguiente"
11. En "Memoria", por defecto se selecciona 512 MB.
Esto está bien. 256 MB es el mínimo. Cuanta más memoria se asigne,
mejor funcionará la máquina virtual. Haz clic en "Siguiente"
12. En "Virtual Hard Disk", asegúrese de que está
seleccionado "Boot Hard Disk" is checked. Make sure "Create new hard
disk" Haz clic en "Next"
13.En "Welcome to the Create New Virtual Disk Wizard", haz clic en "Next"
14.En "Hard Disk Storage Type", selecciona "Fixed-size storage" y haz clic en "Next"
15.En " Virtual Disk Location and Size ", a la derecha del cuadro de texto que contiene "Primary" es un icono de carpeta.
Haz clic en el icono de carpeta.
16.Ahora tenemos que seleccionar un archivo para
el nuevo archivo de imagen de disco duro. En la parte inferior de este
cuadro de diálogo que dice " Browse Folders ", haz clic en él.
17.Ahora haz clic en "Computer" en el menú de la izquierda.
18.Ve a donde se ve la letra de la unidad que montaste, y haz doble clic en él. Ej: Disco local (O :)
19.Haz clic en "Guardar"
20.Por defecto se seleccionan 8.00 GB. Eso está
muy bien. Si tienes suficiente espacio en el volumen oculto, aumenta
esto a 10GB. De lo contrario, 8 está bien.
En "Location", debe decir O: \ Primary.vdi donde O: se
sustituye por cualquier letra de unidad que monta el volumen TrueCrypt
oculto.
21.Haz clic en "Next" y, a continuación, haz clic en "Finish"
Ahora esperamos a que VirtualBox cree la unidad de disco duro que pedimos. Este proceso puede tardar unos minutos.
22.Ten en cuenta que toda la máquina virtual, así
como cualquiera de sus contenidos van a permanecer en el contenedor
TrueCrypt oculto. Esto garantiza una mayor seguridad.
23.Cuando termine, verás un ventana "Summary". Haz clic en "Finish".
24.Ahora, haz clic en "Primary, Powered Off" en tu "VirtualBox Manager" y haz clic en "Inicio"
25.Una vez más estamos en el " First Run Wizard ", haga clic en "Next"
26." Select Installation Media", en "Media Source"
es un menú desplegable. Haz clic en el “ícono de la carpeta" a la
derecha de ese menú desplegable.
27.Busca "ubuntu-11.04-desktop-i386" (o el archivo
de nombre similar) desde la carpeta Downloads o donde lo hayas
guardado. Haz clic en él y haga clic en "Abrir"
28.Haga clic en "Next"
29.Haga clic en "Finish"
Ahora basta con esperar. La máquina virtual de Ubuntu
se está cargando. Este proceso puede tardar unos minutos. No te
preocupes si ves todo tipo de extraños mensajes / texto. Es normal.
Después de unos minutos, debes comenzar a ver la carga
de escritorio de Ubuntu.
A diferencia de tu firewall, te darás cuenta
que no tienes que hacer clic con el ratón dentro de la ventana.
Automáticamente pasa. Esto va a ser mucho más fácil que el paso
"Firewall".
Una vez que todo se haya cargado, buscarás en una
ventana que dice "Install" con un botón que dice "Instalal Ubuntu". Si
no puedes ver todo, presiona RCTRL + F (para ir a pantalla completa).
Puedes volver al modo de ventana por RCTRL + F de nuevo. Los cuadros de
diálogo se puede cerrar, y se puede marcar la casilla que dice "Do not
show me this again".
30.Haz clic en "Install Ubuntu"
31.Marca "Download updates while installing"
32.Marque "Install this third-party software ". Haz clic en "Forward"
33.Asegúrese que "Install this third-party
software " está seleccionada y haz clic en "Forward". Recuerde, esto NO
es hablar de su disco duro. Estamos hablando del disco virtual de 8-10
gigabytes.
34.Haz clic en "Install Now"
35.Ahora se te guiará a través de una serie de
pantallas de instalación relacionadas. La primera pantalla te pedirá que
selecciones tu zona horaria / hora. Haz su selección y haga clic en
"Forward"
36.Ahora la configuración del teclado, vuelve a
seleccionar su opción y haz clic en Siguiente. Si no estás seguro,
déjalo como está o haz clic en "Figure out keyboard layout"
37."¿Quién eres tú?" Para "Your name" escriba: mainuser
38.Cuando escribes "mainuser" los otros campos se
llenarán automáticamente. Ahora haz clic en el cuadro de texto junto a
"Choose a password".
39.No usa la misma contraseña que en el firewall. Vamos con una contraseña diferente.
40.Asegúrate de que "Require my password to log
in", así como "Encrypt my home folder" son seleccionados y revisados y
clic en “Proceed”
Ahora simplemente espere hasta que finalicela
instalación. La instalación puede tardar un poco, y puede parecer que se
traba en algunos puntos.
Siempre y cuando el cursor del ratón ubuntu
muestra una animación que gira en círculos, la instalación está
trabajando.
Simplemente espere hasta que termine. Si después de una o
dos horas la barra de progreso no se ha movido en absoluto, entonces
reinicia la instalación desde el paso 24
(después de cerrar la ventana y
apagar la máquina virtual).
Dependiendo de su equipo, podría tomar 2-4 horas.
Lo más probable es que tomará aproximadamente una hora. Una vez que haya
terminado, verás un cuadro de diálogo que dice "Installation Complete"
con un botón que dice "Reboot Now".
NO presione el botón "Reiniciar ahora". Cierre la 'X' en esta ventana, y Apagado.
41.Ahora, haz clic en "Primary" y ve a "Settings".
42.Haz clic en "Storage" en el menú de la
izquierda. A continuación, haz clic en el "ubuntu-11.04 .... iso" en
donde dice "IDE Controller"
43.A la derecha que dice "Atributos" del que dice
"CD / DVD Drive: ..." inmediatamente a la derecha del icono de cd. Haz
clic en él.
44.Seleccione "Remove disk from virtual drive"
45.Haz clic en "Ok"
46.Ahora, asegurándose de que "Primary" aparece
resaltado, haz clic en el botón "Inicio" en la parte superior con la
flecha verde.
Ahora esperamos a que el equipo recién instalado Ubuntu arranque.
47.Después de unos minutos, verásque un cuadro de
diálogo aparece que dice "mainuser-VirtualBox". Haz clic en "mainuser"
que tiene el "icono de persona" a la izquierda del mismo.
48.Ahora se te pedirá tu contraseña. Introduce la contraseña que utilizaste en el proceso de instalación.
49. Después de un minuto aprox , debes oír un
sonido de inicio de sesión agradable, y debes estar completamente
loggeado en tu máquina virtual.
50.Sigue esperando, y aparecerá un diálogo que
dice "Information avialable" y "Record your encryption passphrase" Haz
clic en: "Run this action now"
51.Escribe la misma contraseña que utilizas para
iniciar sesión después de que se cierra la ventana, haz clic en "Close"
en el cuadro de diálogo.
¡Felicidades! Acabas de crear una máquina virtual, así
como un Firewall para protegerla. Ahora tenemos que terminar de
configurar la máquina virtual primaria.
12.CONFIGURACIÓN INICIAL DE UBUNTU
Ok, ahora que instalamos Ubuntu, tenemos que
configurarlo para poder usarlo en su totalidad. Esto también significa
asegurarse de que se pueda ver Flash en sitios web como youtube.
1. En primer lugar, tenemos que instalar todas las
actualizaciones pendientes. En la parte inferior de la pantalla, se
puede ver que dice "Update Manager". Haz clic ahí.
2.Ahora, haz clic en "Install Updates". Si no ves "Update Manager", salta estos dos pasos.
3.Cada vez que se requiere una tarea
administrativa, tendrás que teclear tu contraseña. Es la misma
contraseña que usas para iniciar sesión.
Ahora a esperar, se van a descargar todas las
actualizaciones de seguridad necesarias para estar seguros que se está
utilizando la configuración más actual / segura posible. Esto puede
requerir que se descarguen cientos de megabytes.
Sólo deja que haga eso,
y cuando todo se haya descargado y actualizado, continúa con el
siguiente paso.
Mientras esperas, Ubuntu puede entrar en el modo de
protector de pantalla. De ser así, basta con mover el ratón y te pedirá
tu contraseña. Eso dejará el modo de protector de pantalla.
Si las actualizaciones son mayores a cien megabytes,
llevará algún tiempo. Puede tomar hasta 2-3 horas dependiendo de tu
equipo y conexión a internet. Sin embargo, este paso es crítico. No te
saltes las actualizaciones.
Además de asegurar que tu configuración sea
segura, las actualizaciones también aseguran que todas las aplicaciones
estén al día y por tanto sea más probable que funcionen correctamente.
Es cuestión de esperar un poco.
Después de que se descarguen e instalen todas las
actualizaciones, la ventana "Update Manager" dirá " Your system is
up-to-date" en la parte superior. Además dirá: "The computer needs to
restart to finish installing updates".
Haz clic en el botón 'X' en la
esquina superior derecha de la ventana y selecciona 'Send the shutdown
signal". Si lo pide, haz clic en" Shut Down ".
Una vez que se ha apagado
completamente, la ventana desaparecerá y volverás al VirtualBox
Manager. Haz clic derecho en "Primary" y haz clic en "Start".
Esto reiniciará la máquina virtual.
Si una máquina virtual falla al apagar después de 10
minutos o así, Entonces ve y cierra la ventana pulsando la "X", pero
esta vez selecciona "Power Down".
Si aún así no se apaga, entonces puede
que haya colapsado VirtualBox. De serasí, sólo tienes que seguir estas
instrucciones:
(SIGUE LOS PASOS DE ESTA MINISECCIÓN SI UNA MÁQUINA VIRTUAL NO APAGA O NECESITAS CERRAR / REINICIAR VIRTUALBOX
Primero, pulsa "Ctrl + Alt + Supr", y luego haz clic en "Task Manager "
A continuación, busca el proceso que se está
ejecutando que comienza con "VirtualBox". Haz clic en ese proceso, y haz
clic en " End (Process Tree "
Esto debería forzar la ventana cerrarse.
Ahora, reinicie VirtualBox, vaya al menú Inicio, Todos los programas, Oracle VM VirtualBox VirtualBox
Ahora se tiene el VirtualBox manager de nuevo. Para
reiniciar el equipo Ubuntu, simplemente haz clic en "Primary" y luego en
("Start"
Una vez que tu Máquina Virtual Primaria se reinició,
estarás de nuevo en la pantalla de inicio de sesión. Aquí, como antes,
haz clic en "mainuser" e ingresa tu contraseña. Ahora el equipo
principal está totalmente al día.
Recuerda, se paciente. Pueden pasar unos minutos antes
que tu máquina virtual se inicie completamente.
Primero verás la imagen
de fondo y un cursor de ratón que se puede mover, en seguida debes oír
el sonido de inicio de sesión y finalmente verás el menú en la parte
superior e inferior de la ventana de la máquina virtual.
Dependiendo de la velocidad de tu equipo, esto puede tardar 10 minutos o más. Sólo ten paciencia.
No te preocupes si tu máquina virtual parece demasiado lenta, la vamos a acelerar.
Ahora tu máquina virtual está configurada y listo para usarse.
13.INSTALANDO PROGRAMAS ADICIONALES
A fin de garantizar que la máquina virtual se ejecuta
sin problemas, vamos a instalar algún software adicional en la máquina
virtual.
1.Ve al menú "Devices" en la parte superior de la
ventana principal de la máquina virtual (Machine, Devices, Help) y ve a
"Install Guest Additions"
2.Ve a "Places" en la parte superior de la
máquina virtual (Applications, Places, System), y haz clic en
"VBOXADDITIONS_4.0.4_70112" (el número puede ser diferente).
3. En la parte superior esta nueva ventana
aparecerá el texto "The media has been determined as "UNIX software".
Haz clic en "Open Autorun Prompt"
4.Puede aparecer un nuevo cuadro de diálogo
diciendo "This medium contains software intended to be automatically
started. Would you like to run it?" Haz clic en “Run”
5.Introduce tu contraseña de administrador (la que usas para iniciar sesión en Ubuntu) y haz clic en "Ok"
6.Ahora el instalador VirtualBox Guest Additions
iniciará. Esto puede tomar algún tiempo, así que relájate y espera.
Dependiendo de tu equipo, esto puede tardar 30 minutos o más.
7.Cuando esto haya terminado, aparecerá el texto " Press Return to close this window.", hazlo.
8.Una vez que la ventana se cerró, presiona el
botón "X" para cerrar toda la ventana de la máquina virtual. Selecciona "
Send the shutdown signal" y haz clic en "Ok”.
9.Un cuadro de diálogo aparecerá. Haz clic en "Shut Down", la opción de más arriba.
En esta etapa sería una buena idea optimizar aún más
nuestra máquina virtual.
Cuando la instalaste inicialmente, es muy
probable que hayas seleccionado 256 MB o 512 MB de RAM. Si tienes
suficiente memoria RAM de sobra, entonces te recomiendo que la aumentes a
por lo menos 1 GB. A continuación cómo hacerlo:
1.En primer lugar, haz clic derecho en "Primary, Powered Off" y ve a Settings.
2.Selecciona "System" en el menú de la izquierda.
3. Aumenta el "Memory Base" a cualquiera de 1024 MB (1 GB), o algún valor más alto con el que te sientas cómodo.
También sería buena idea aumentar la memoria de vídeo disponible para la máquina virtual.
4.Selecciona "Display" en el menú de la izquierda, aún dentro de "Settings"
5.Aumenta el control deslizante de " Video Memory " hacia la derecha hasta que te sientas cómodo. Por ejemplo, 128 MB.
6.Marca la casilla " Enable 3D Acceleration ".
7.Ahora haz clic en "Ok" en la parte inferior.
Inicia de nuevo Ubuntu, haz clic derecho en "Primary, Powered off" y luego clic en "Start”
Cuando Ubuntu haya cargado, ingresa igual que antes
usando tu contraseña. Ahora a esperar hasta que Ubuntu está totalmente
cargado y el " Applications Places System " del menú esté visible.
Probablemente notarás que la máquina virtual cargas y
se ejecuta más rápido que antes. ¿Qué tan bien corre tu máquina virtual
depende de lo bien que está tu equipo.
Principalmente, la memoria RAM y
la velocidad del procesador son los factores más importantes.
*** IMPORTANTE: NO NAVEGUES EN CONTENIDO SENSIBLE
TODAVÍA. EN ESTA ETAPA, TU MÁQUINA VIRTUAL NO ESTÁ AÚN CONFIGURADA PARA
USAR TOR. ***
14. INSTALANDO IRC (OPCIONAL)
*** ESTA SECCIÓN ES TOTALMENTE OPCIONAL. SI NO ESTÁS INTERESADO EN INSTALAR IRC, SALTA ESTA SECCIÓN. ***
Para instalar el IRC en su máquina virtual nueva, sigue estos pasos:
1.Ve al menú "Applications" y ve a "Ubuntu Software Center"
2.Escribe "kvirc" en el campo del cuadro de búsqueda en la parte superior derecha.
3.Cuando los resultados aparezcan, selecciona el llamado: " KDE-based next generation IRC client " o "KV IRC".
4.Haz clic en "Install"
5.Introduce la contraseña cuando se te solicite.
6.Mientras se instala, notarás una barra de
progreso. Este proceso puede tardar unos minutos dependiendo de la
velocidad de tu conexión a internet.
7.Una vez finalizada la instalación, la barra de progreso desaparecerá. Cierra el "Ubuntu Software Center".
Probablemente estás acostumbrado a los botones de
cierre / mín / máx de estar en la parte superior derecha, como es el
caso de Windows.
Los encontrarás en la parte superior izquierda en su
lugar. Si no te gusta, no te preocupes. Puedes cambiarlos más adelante.
Ahora, vamos a seguir adelante y crear KVIrc.
Recuerda, todavía no eres realmente anónimo.
8.Haz clic en "Applications" en el menú superior.
9.Ve a "Internet"
10.Haz clic en "KVIrc"
11.Aparecerá " KVIrc Setup ". Haz clic en “Next" para comenzar.
12. "Store Configuration in Folder ", haz clic en "Next"
13."Please choose a Nickname". Puedes dejarlo exactamente como está, o puedes elegir un Nick y luego haz clic en "Next".
*** IMPORTANTE: LEE ESTO***
No elijas un nombre de usuario que hayas usado antes, o un nickname que le pueda ayudar a alguien a determinar quién eres.
Además, no debes llenar cualquier otro detalle, como la ubicación, edad, nombre real, etc. Deja todo lo demás como está.
No eres anónimo todavía.
14. Ahora se te pide que elijas un tema, selecciona "No theme" y luego haz clic en "Next"
15.Ahora haz clic en "Finish" para salir del programa de instalación de KVIrc
16.Aparecerá una nueva ventana con una lista de servidores, haz clic en "Cerrar"
Ahora vamos a conectar a la red IRC "Freenode". Ahora,
puedes tener muchas preguntas acerca de cómo usar Ubuntu. La sala de
chat # Ubuntu en Freenode es un gran lugar para comenzar, y donde se
pueden hacer preguntas relacionadas con el uso de Ubuntu y VirtualBox.
Por favor, recuerda, no eres anónimo y sin embargo todo lo que digas se
puede relacionar con tu dirección IP. Mantén la conversación relacionada
con asistencia técnica, o simplemente aprender Ubuntu.
No hables de TOR.
No hables sobre cualquier material sensible.
Recuerda, esta sala de chat esta formada, en su mayoría
de personas que instalaron Ubuntu por otras razones.
Por tanto, serán
capaces de ayudarte a configurar y responder a muchas preguntas de como
funciona Ubuntu.
17.En la parte inferior derecha de KVIrc está un cuadro de entrada de texto largo. Haz clic dentro de ea casilla.
18.Escribe, tal y como se muestra a continuación, incluyendo el "/" irc.freenode.net carácter server :/ 6667
19.Esto te conectará a la red Freenode IRC. Después de unos minutos, te conectarás y un cuadro de diálogo aparecerá.
20.Desmarca la casilla que dice "Show this window after connecting", y luego haz clic en "Close"
21.Ahora, en el mismo cuadro de texto que
escribiste el /comando de servidor, escribe lo siguiente exactamente
como se muestra a continuación, incluido el signo "/" y "#" caracteres
:/ join # Ubuntu
22.Ahora estás en la sala de chat # Ubuntu.
Siéntete libre de discutir el sistema operativo Ubuntu y hacer preguntas
relacionadas con el uso de Ubuntu. Recuerda:
*** NO discutas sobre TOR o material sensible. NO eres anónimo. ***
Esta es una buena oportunidad para que aprendaa cómo
configurar Ubuntu para que sea de la manera deseada en lo que a colores,
diseño, tema se refiere. Cuando hayas terminado, cierra la
ventana"KVIrc".
15.INSTALANDO TORCHAT (OPCIONAL)
*** ESTA SECCIÓN ES TOTALMENTE OPCIONAL. SI NO ESTAS INTERESADO EN INSTALAR TORCHAT, SALTA ESTA SECCIÓN. ***
TorChat es un programa que puede usarse para
comunicarse de forma segura y anónima con otros usuarios TorChat. Sólo
es útil si ya conoces a alguien que lo esté usando. Si no conoces a
alguien usando TorChat, entonces lo mejor es saltarse esta sección y
volver a ella en el futuro cuando se quiera instalar TorChat.
Estas instrucciones funcionan para Ubuntu 10.10.
En primer lugar, la instalación de TorChat es un poco
complicada ya que Ubuntu no incluye Tor por defecto en sus repositorios.
Tor es un requisito para TorChat, y por lo tanto tenemos que instalar
primero Tor en Ubuntu. Hacerlo, no es demasiado difícil.
1.En primer lugar, vaya a "Applications" ->
"Accesories" -> "Terminal". Verás que aparece una nueva ventana con
un mensaje parecido a este:
mainuser @ mainuser-VirtualBox: ~ $
2.Ahora, escribe exactamente lo que se muestra a continuación y pulsa enter: sudo bash
3.Después de ingresar tu contraseña, estarás en un nuevo prompt que se parece a esto: root @ mainuser-VirtualBox: ~ #
4.Ahora, escribe o copia y pega el siguiente texto en la ventana y luego pulsa enter:
echo "deb http://deb.torproject.org/torproject.org experimental lúcido-main" | sudo tee-a
/ etc / apt / sources.list sudo apt-key adv - keyserver keyserver.ubuntu.com - recv-keys 886DDD89
5.Después de hacer esto, deberías ver lo siguiente en la parte inferior de la ventana:
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
6.Ahora, deberíamos ser capaces de instalar Tor. En la misma ventana, escriba los siguientes comandos, uno a la vez:
apt-get update
apt-get install privoxy tor vidalia
7.presione Y y enter cuando se le solicite)
Ahora tenemos que obtener el archivo de instalación TorChat, sigue estos
pasos:
8.En firefox en Ubuntu, ve a la siguiente URL: http://code.google.com/p/torchat
9.A la izquierda, debajo de donde dice "Downloads"
10.Uno de los archivos de la lista terminará en. deb, por ejemplo TorChat-0.9.9.deb. Haz clic en el nombre del archivo.
11.En la siguiente página, vuelve a hacer clic sobre el nombre del archivo. Esto debería iniciar la descarga del archivo.
12.Por defecto, Ubuntu tratará de abrir este archivo con el "Ubuntu Software Center". Esto es correcto.
Ahora espera a que termine de descargar el archivo, y luego aparecerá el "Centro de Software de Ubuntu".
Sigue estos pasos:
1. Haz clic en el botón "Install"
2. Escribe la contraseña cuando se te solicite.
Después de una corta espera, se instalará TorChat.
Para iniciar TorChat, vaya a "Aplicaciones" -> "Internet" -> "TorChat Instant Messenger"
16.CREANDO UN AMBIENTE DE INTERNET SÓLO-TOR
Hasta ahora, hemos estado usando nuestra máquina
virtual para acceder a Internet directamente. Esto era necesario para
que pudiéramos instalar las actualizaciones, el software y tener una
idea de cómo usar Ubuntu.
Ahora es momento de forzar a Ubuntu a conectarse a
Internet sólamente a través de TOR. Al final de esta etapa, la máquina
virtual de Ubuntu se podrá usar como un entorno seguro y anónimo de
navegación basada en TOR. Será imposible que puedas acceder a
Internet, excepto a través de TOR, y por tanto puedes estar seguro de
que cualquier cosa que haces en línea a través de la máquina virtual de
Ubuntu será a través de TOR.
En primer lugar, es necesario apagar todas las máquinas
virtuales en ejecución. Si "Primary" está en ejecución, haz clic en la
"X" en la esquina superior derecha para cerrarla. Selecciona "Send
shutdown signal" y luego selecciona "Shut Down" cuando se te solicite.
Si el "Firewall" está en ejecución, cierra de la misma forma, pero elige
"Power off".
Después de un minuto aprox, deberías volver al VirtualBox Manager, sin ninguna máquina virtual en ejecución.
1.Haz clic derecho en "Primary, Powered Off" y ve a "Settings"
2.elecciona "Network" en el menú de la izquierda.
3. Junto a "Attached to" hay un menú desplegable.
Debe estar en "NAT". Selecciona la opción "Internal Network" haz clic en
”Ok"
4.Haz clic en "Firewall" para resaltarlo y, a continuación, haz clic en "Snapshots (1)" en la parte superior derecha.
5.Haz clic derecho en "Snapshot 1" y luego selecciona "Restore Snapshot". Selecciona "Restaurar" si se te pide.
6.Haz clic en "Firewall" y haz clic en "Start"
Ahora se reanudará tu Firewall exactamente donde había
sido previamente configurado. El último comando ingresado debería ser
visible todavía.
Antes de continuar, asegúrate que TOR se está
ejecutando en el ordenador principal de Windows.
De ser así, verás
unícono de "Cebolla" en la barra de tareas. Haz clic en ese icono y
deberías ver el
"Panel de Control de Vidalia".
Asegúrate que diga
"Conectado a la red Tor". De ser así, estás listo para proceder. En caso
contrario, por favor consulta la sección 2: "Uso y prueba de Tor
Browser por primera vez" para volver a empezar TOR. Una vez que Tor se
está ejecutando, continúa.
Vamos a reiniciar Ubuntu:
7.Haz clic en "Primary" y haz clic en Start. Inicia sesión como usuario normal.
8.Tras estar completamente logueado, abre
"Firefox" haciendo clic en el logo naranja de "Firefox" en la parte
superior, junto a "System".
9.Trata de ir a cualquier sitio web, como
www.google.com Intenta por lo menos 3-5 diferentes sitios web. No
deberías ser capaz de conectarse a cualquiera de ellos.
Nota: Si intentas ir a los sitios web y ya has estado usando Ubuntu, pueden aparentar que cargan, ya que se almacenan en caché.
10.En Firefox en Ubuntu, ve a "Edit" y "Preferences"
11.Haz clic en el ícono "Advanced"
12.Haz clic en la pestaña "Network"
13.En la sección "Connection" dice "Configure how
Firefox connects to the internet ". A la derecha de que ésto se
encuentra un botón "Settings". Haz clic en ese botón.
14.Selecciona "Manual proxy configuration"
15.Junto a los dos "Proxy HTTP" y "Proxy SSL" escribe: 127.0.0.1
16.Configura el puerto en 8118, tanto para "Proxy HTTP" y "Proxy SSL"
17.Junto a "Host SOCKS" Teclea: 127.0.0.1
18. Configure el puerto para "Host SOCKS" para 9050
19.Asegúrese de que "SOCKS v5" está seleccionado en la parte inferior.
20.Haga clic en "Aceptar" y luego en "Cerrar"
Ahora hemos dado instrucciones a Firefox para utilizar
TOR. Sin embargo, Firefox no puede usar
TOR todavía. En este momento,
Ubuntu es completamente incapaz de conectarse a Internet. Vamos a
cambiar eso.
21.Ir a "Applications" -> "Accesories" -> "Terminal"
22.Escribe: sudo bash (y pulsa enter)
23.Escrib tu contraseña si se te solicita.
24.Escribe los siguientes comandos exactamente como se muestra a continuación (o copiar y pegar):
ifconfig eth0 10.0.3.2
/ etc / init.d / polipo detener
/ etc / init.d / tor de parada
/ etc / init.d / privoxy detener
(Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)
Instruiste a tu máquina Ubuntu a que se una a la misma
red en la que el Firewall está activado. Ahora podemos establecer un
túnel para que los datos de TOR fluyan desde nuestra máquina de Ubuntu, a
través del Firewall, en el equipo invitado de Windows. Tenemos que
establecer dos esos túneles.
El primer túnel es para los datos del puerto 9050 de
datos, y el segundo túnel para los datos del puerto 8118. Cuando se
establezcan estos dos túneles, será posible que puedas utilizar tu
máquina Ubuntu para acceder a cualquier sitio web usando TOR.
Además, todavía es completamente imposible que tu máquina Ubuntu acceda a Internet de cualquier otra forma.
25.Su ventana de terminal aún debe estar abierta.
Escriba el siguiente comando exactamente como se muestra (o copia y pega
la misma):
ssh-N-L 9050:10.0.2.2:9050 root@10.0.3.1
26.Escriba "Yes" si se te pide. Cuando se te pida la contraseña, da tu contraseña Firewall. No la contraseña de Ubuntu.
Después de pulsar enter, aparecerá el cursor que va a
una línea en blanco y no pasa nada más. Esto simplemente significa que
la conexión solicitada está activa. Si la conexión se detuviera por
cualquier razón, debes volver a un símbolo del sistema.
Si deseas
terminar la conexión tu mismo, sólo tienes que presionar CTRL + C.
Puedes escribir el mismo comando ssh de nuevo si es necesario volver a
abrir el túnel.
27.Ahora vamos a abrir el segundo túnel. En la ventana de terminal, vaya a "File" y "Open Tab".
Esto abrirá una pestaña para una segunda terminal sin afectar a la primera.
28.Ahora, escribe exactamente como se muestra a continuación para abrir el segundo túnel:
ssh-N-L 8118:10.0.2.2:8118 root@10.0.3.1
29.Vuelve a Firefox. Ve al menú "File" y desmarca la opción " Work Offline " si estuviera marcada
31.Si aparece el texto: ". Felicidades Su
navegador está configurado para usar Tor", entonces estás listo! La
máquina virtual de Ubuntu NO está conectada ahora a Internet de ninguna
forma. Sin embargo, puedes navegar por cualquier sitio web utilizando
TOR, incluso Youtube. No debes tener miedo de Javascript o Flash.
Los
archivos que guardas en su máquina virtual se guardan automáticamente en
el volumen cifrado TrueCrypt que configuraste anteriormente. De hecho,
todo lo que la máquina virtual hace se guardará dentro de ese volumen
TrueCrypt.
Además, incluso si alguien de alguna manera
consiguiera acceso root remoto completo a tu máquina Ubuntu
(absurdamente poco probable que suceda), aún así no sería capaz de ver *
nada * sobre quien eres, o cuál es tu dirección IP real, o incluso que
estás usando una máquina virtual. Para ellos, parecería que la máquina
de Ubuntu es tu equipo principal. Serían totalmente incapaces de poner
en peligro tu identidad a partir de esto solamente.
Sin embargo, ten en cuenta lo siguiente. Si alguien
tuviera acceso a tu máquina Ubuntu, PODRÍAN ser capaces de ver todo lo
que has usado por o cualquier archivo que hayas guardado. Por lo tanto,
recomiendo por el bien de la seguridad absoluta, no guardes nada en la
máquina virtual de Ubuntu que te identifique. Esto es sólo una medida de
precaución. Es prácticamente imposible que alguien se las arregle para
obtener acceso remoto a tu máquina Ubuntu.
17. USO DIARIO GENERAL
Gran parte de esta guía implica detallados procesos de configuración de una sola vez.
A partir de ahora, todo lo que tienes que hacer cuando
quieras usar TOR desde tu máquina virtual de
Ubuntu es seguir estos
pasos.
Cada paso que aparece es un paso que ya has hecho
antes, así que siéntete libre de volver a visitar las secciones
anteriores si necesitas ayuda.
1.Inicia TrueCrypt, y monta el volumen oculto que contiene la máquina virtual.
2.Inicia VirtualBox
3.Inicia el Navegador Tor Bundle.
4.Haz clic en "Firewall" para resaltarlo y, a continuación, haz clic en "Snapshots (1)" en la parte superior derecha.
5.Haz clic derecho en "Snapshot 1" y luego selecciona "Restore Snapshot". Selecciona "Restore" si se te pide.
6.Haz clic en "Firewall" y haz clic en "Start"
7. Haz clic en "Primary" y haz clic en Start. Inicia sesión como usuario normal.
8. Ve a "Applications" -> "Accesories" -> "Terminal"
9. Escribe: sudo bash (y pulsa enter)
10.Escribe tu contraseña si se te solicita.
11.Escribe los siguientes comandos exactamente como se muestran a continuación (o copia y pega):
ifconfig eth0 10.0.3.2
/ etc / init.d / polipo detener
/ etc / init.d / tor de parada
/ etc / init.d / privoxy detener
(Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)
12.Tu ventana de terminal aún debe estar abierta.
Escribe el siguiente comando exactamente como se muestra (o copia y
pegalo):
ssh-N-L 9050:10.0.2.2:9050 root@10.0.3.1
13.Escribe "Yes" si se te pide. Cuando se te pida
la contraseña, escribe tu contraseña del Firewall. No tu contraseña de
Ubuntu.
14. En la ventana de terminal, ve a "File" y "Open Tab".
15.Ahora, escribe exactamente lo se muestra a continuación para abrir el segundo túnel:
ssh-N-L 8118:10.0.2.2:8118 root@10.0.3.1
16.Vuelve a Firefox. Ve al menú "File" y desmarca la opción "Trabajar sin conexión" si estuviera marcada.
Si aparece el texto: ". Felicidades Su navegador está configurado para usar Tor", entonces estás listo!
Disfruta!
¡Uf, ahora debo terminar! Admito que es bastante
amplia, por no decir enorme, pero es mejor el cómo-hacerlo pra
anonimato y otros procedimientos de seguridad que he encontrado hasta
ahora.
Asegura tu sistema al estilo black-hat^ ^:
No tienes que hacer todos los pasos a la vez.
Puedes hacer un poco de ellos cada vez que tenga una o dos horas de
sobra. Creo que para todo el procedimiento necesitarás aproximadamente
8-12 horas. Creo que está escrito en una manera que cualquier persona
debería ser capaz de seguir. Si todavía hay pasos que no estén claros
solo pregunta, veré si puedo ayudarte.
Por cierto, esto está escrito para noobs, pero los consejos aquí planteados son interesantes para casí todo el mundo.
PD: Una vez que hayas instalado TOR puedes tener acceso
a los servicios ocultos TOR y otras páginas deepweb interesantes. Si
quieres algunos enlaces para tus primeros pasos en esta parte oculta de
la Internet busca en el blog.
Una cosa antes de empezar: la mayoría de las páginas
deepweb están en línea 24/7. Así que si no puedes alcanzar un
determinado sitio web se paciente y trata una y otra vez hasta que
consigas el acceso. Otra cosa: encontrarás sitios web que son bastante
shockeantes y perturbadores. En el 99,5% se verá de antemano sobre lo
que se encuentra en esos sitios, por lo que si no quieres ver ciertas
cosas, por favor no hagas clic en los enlaces.
Disfruta, y hazlo a salvo!