LA GUÍA PARA ANONIMATO Y USO SEGURO DE INTERNET EN ESPAÑOL
=== The Ultimate Guide for Anonymous and Secure Internet Usage v1.0.1 ===
CÓMO ASEGURAR TU EQUIPO Y NAVEGAR COMPLETAMENTE ANÓNIMO!
Ésta es una guía con la cual incluso un noob puede
obtener seguridad de alta clase para su sistema y total anonimidad en
línea. Pero no sólamente es para noobs, contiene un montón de tips que
la mayoría d ela gente encontrará de mucha ayuda. Está explicado de tal
manera que incluso el más grande noob pueder realizarlo ^^ :
Para cuando termines de leer e implementar ésta guía,
serás capaz de navegar segura y anónimamente en cualquier sito web.
Nadie, ni siquiera tu ISP o un agente de gobierno será capaz de ver lo
que estás haciendo en línea. Si la privacidad y la anonimidad son
importantes para tí, entonces te conviene seguir las instrucciones que
se presentan aquí.
A fín de prepara esta guía para tí, he usado un equipo que corre Windows Vista.
Esta guía trabajará por igual para cualquier otra
versión de Windows. Si usas un Sistema Operativo diferente, puede que
necesites tener a alguien con experiencia en ese sistema operativo que
te guíe através de este proceso. Sin embargo, la mayor parte del proceso
se podría duplicar fácilmente en otros sistemas operativos.
Escribí esta guía para que sea tan amigable para
cualquier novato, como sea posible. Cada paso está totalmente detallado y
explicado. Traté de mantener tan explícitas las instrucciones como me
fué posible. De esta manera, mientras más paciencia pongas en el
seguimiento de cada paso, lo harás mejor.
De vez en cuando en esta guía se te indicará ir a
ciertas URLs para decargar archivos. NO necesitas TOR para obtener esos
archivos, además de que usar TOR (mientras sea posible) volverá muy
lentas esas descargas.
Ésta guía puede parecer abrumadora. Cada paso se
explica exhaustivamente y sólo es cuestión de seguirlos a lo hasta que
hayas concluído.Una vez que termines, tendrás una configuración muy
segura y habrá valido el esfuerzo. Aunque pienses que la guía parezca
enorme, el proceso completo debería tomar cuando mucho unas pocas horas.
Puedes terminarlo en fases en el transcurso de varios días. Se recomienda fuertemente que cierres *TODAS* las aplicaciones que se estén ejecutando en tu equipo antes de empezar.
Puedes terminarlo en fases en el transcurso de varios días. Se recomienda fuertemente que cierres *TODAS* las aplicaciones que se estén ejecutando en tu equipo antes de empezar.
Contenido
1.OBTENER EL NAVEGADOR TOR 3
2.USANDO Y PROBANDO EL NAVEGADOR TOR POR PRIMERA VEZ 4
3.ASEGURANDO TU DISCO DURO 5
4.CONFIGURAR TRUECRYPT, VOLÚMENES ESCONDIDOS ENCRIPTADOS 7
5.PROBANDO LOS VOLÚMENES TRUECRYPT 10
6.ASEGURANDO TU DISCO 12
7.ASEGURANDO TEMPORALMENTE TU DISCO, BORRANDO POR COMPLEOT EL ESPACIO LIBRE 13
8.INSTALANDO VIRTUAL BOX 14
9.INSTALANDO EL FIREWALL 16
10.CONFIGURACIÓN DEL FIREWALL 18
11.INSTALANDO UBUNTU 20
12.CONFIGURACIÓN INICIAL DE UBUNTU 22
13.Installing Guest Additions 22
14.Installing IRC (Optional) 23
15.Installing Torchat (optional) 24
16. Creating TOR-Only Internet Environment 25
17. General Daily Usage 27
1. OBTENER EL NAVEGADOR TOR
El primer paso para volverse seguro y anónimo en línea es configurar e instalar algo llamado “TOR”. “TOR” es el acrónimo de “The Onion Router” por sus siglas en inglés. El concepto detrás de TOR se implementó inicialmente por la milicia de los Estados Unidos, y esos mismos principios se usaron para crear un mecanismo extremádamente seguro para volverse anónimo en línea.
TOR trabaja encirptando de forma pesada tus
comunicaciones para que ningún observador pueda ver a qué sitio web
estás yendo realmente, y qué información se envía realmente. Todo
aparece como un paquete de caracteres aleatorios para cualquier
observador.
Tú simplemente usas el navegador web TOR justo como usas cualquier otro navegador web. TOR se encarga del resto.
Tú simplemente usas el navegador web TOR justo como usas cualquier otro navegador web. TOR se encarga del resto.
Sin embargo TOR por sí mismo no es suficiente. Incluso usando TOR, un usuario puede comprometerse de difrentes maneras.
Primero, algunos sitios web se pueden configurar para tratar de revelar cual es la dirección IP real de alguien (su identirad real) instruyendo al navegador web o algún otro software para transmitir esa información.
Por ésta razón se recomienda para cualquiera que use TOR, no tener activo el uso de javascript o flash mientras que navega con TOR. Como sea, en esta guía te voy a mostrar una mucho mejor solución.
El Segundo problema es el error humano. Incluso si tienes TOR instalado, puedes olvidar accidentalmente en cuál navegador poner un link. Puedes dar clic accidentalmente en un link desde otro programa, como por ejemplo un progama de chat. Ese programa debería cargar el link al que le diste clic, peor en un navegador que no es TOR. Cuando usas TOR, debes ser cuidadoso
*constantemente*de que cada link vaya en el navegador correcto, y no dar clic accidentalmente al link equivocado.
Así que, comencemos. Obtener el navegador TOR es realmente fácil. Simplemente ve al siguiente sitio web: http://www.torproject.org
Una vez ahí, siéntete libre de leer más acerca de lo que es TOR y cómo trabaja, o puedes descargar inmediatamente TOR.
De la siguiente manera:
1.Clic en “Download TOR”, ó “Download”
2. Verás un texto que dice, “The Tor Browser Bundle contains everything you need ... Just extract it and run. Learn more >>
3. Clic en éste link “Learn more” para el "Tor Browser Bundle"
4. Suponiendo que eres de habla inglesa, podrías elegir en el link top-most "English (en-US)". De otra manera, elige el idioma de tu preferencia.
5.El archivo guardado se llamará tor-browser-1.3.18_en-US.exe.
Está bien si el número no es exactamente 1.3.18, hay
nuevas versiones de TOR de vez en cuando, a la fecha que se creó esta
guía, 1.3.18 era la más actual. Para cuando leas esto, puede existir una
versión de TOR más nueva.
6. Ejecuta éste archivo
7. Se te preguntará dónde extraer la carpeta. Por default, se seleccionará C:\Users\Tú\Downloads\ Así está bien , pero puedes elegir una carpeta diferente si así lo prefieres.
8.Da clic en “Extract”
Ya está. El navegador TOR se instaló. Es tiempo de probarlo!
2. USANDO Y PROBANDO EL NAVEGADOR TOR POR PRIMERA VEZ
Ahora que descargaste e istalaste el navegador web TOR, no dudes en comenzar a usarlo.
Primero da clic en el botón de ícono del menú “Inicio” , el ícono en la esquina izquierda-abajo de tu pantalla con el logo de Windows.
En la parte superior derecha aparecerá una lista que dice “Tu”, “Documentos”, “Imagenes”, “Musica”... “Tu”desde luego que lo reemplazaremos con tu nombre de usuario. Clic en “Tu”, el link mas alto.
Esto debería abrir tu carpeta principal de usuario.
Ahora, localiza la carpeta llamada “Descargas” y da doble clic sobre ella.
Ahora, dentro de la carpeta “Descargas”, da doble clic en el folder llamado “Tor Browser”.
Por último, da doble clic en la aplicación “Start Tor Browser”
Cuando lo hagas, verás que aparece el Panel de Control de Vidalia, y podrás observar cómo te conectas a la red TOR. Cuando esto se complete, tu navegador web se abrirá y automáticamente se conectará a la dirección web: check.torproject.org
Esto es para confirmar que de hecho estás usando TOR.
Si has seguido esta guía correctamente, entonces observarás el siguiente
texto en verde, o algo similar: "Congratulations. Your browser is
configured to use Tor."
Ahora puedes usar este navegador web igual que
cualquier otro. Puedes ir a cualquier sitio web y nisiquiera tu ISP ni
nadie más será capaz de ver a donde estás yendo o qué estás haciendo.
Sin embargo, todavía hay problemas que necesitan ser resueltos, así que
todavía no comiences a navegar.
********************************************
******* NOTA IMPORTANTE DE SEGURIDAD****
********************************************
Si llenas algún formulario que contenga tu dirección email. Tu nombre, o cualquier otra información sensible usando el navegador TOR, debes estar alerta de que aveces es posible para algún observador ver esa información.
Cuando usas TOR, úsalo para acceder a los sitios web y contenido que *no* esté conectado a tu identidad real, o cualquier nombre de usuario o nickname que te ligue a tu identidad real.
Deja que TOR sea sólamente para navegar anónimamente. Tu actividad bancaria en línea, o cualquier otra actividda relacionada con tu identidad real debes realizarla através de un navegador web normal.
********************************************
3. ASEGURANDO TU DISCO DURO
Ser capaz de navegar anónimamente es una cosa. Sin embargo, puedes escoger descargar y guardar contenido sensitivo o material a tu equipo, el cual deseas mantener privado. Esto puede incluir documentos de lectura sensibles, mirar imágenes o guardar cualquier tipo de datos sensibles.
Si tu guardas *lo que sea* en el disco duro de tu equipo, entonces es posible determinar lo que has guardado para alguien que confiscó tu computdora. Esto frecuentemente es cierto aún si borras el contenido.
Por ejemplo, supón que uso el Navegador Tor y me dirijo a un sitio web que contiene un documento con material sensible que quiero leer.
Si lo guardé ese documento en cualquier parte de mi disco duro, entonces es posible para alguien más hallarlo. Si yo *borro* dicho documento, sique siendo posible para alguien recuperarlo.
Además, aunque yo nunca lo guardara en mi disco duro,
sino que simplemente lo viera usando mi procesador de palabras, todavía
quedaría guardado de diferentes maneras, incluyendo:
1.Frecuentemente los programas mantienen registro de nombres de archivos. El nombre de archivo sólo, es suficiente para incriminar a alguien.
2.Frecuentemente los programas mantienen guardado partes del contenido visto por varias razones, cómo búsquedas. Esto puede incluir extrctos al azar del texto, miniaturas de las imágenes y más.
Frecuentemente, estos datos “parciales” son más que suficiente para probar que los datos originales estuvieron. Frecuentemente los datos “parciales son por sí mismos incriminatorios.
3.Algunas veces, en especial cuando ejecutas en baja memoria, tu sistema operativo puede escoger usar tu disco duro como una RAM temporal. Esto es conocido como “SWAP”. Normalmente, en el momento en que apagues ru equipo, lo que sea que se encuentre en la RAM se borra.
Generalmente *debes* tener un plan para asegurar cualquier contenido que se guarde en tu disco duro. Por consiguiente, esta guía estaría incompleta si no habláramos de este tema a fondo.
Primero, hay dos tipos de ese contenido:
1.Contenido guardado deliberadamente
2.Contenido guardado inadvertidamente
Contenido guardado deliberadamente se refiere al contenido que escogiste guardar en tu disco duro para poder acceder a dicho contenido mas tarde. Hablaremos de esto más tarde en la guía.
Contenido guardado inadvertidamente se refiere al
contenido que se guardó por los programas que usas en tu sistema
operativo. No tienes manera siquiera de saber lo que este contenido
debería ser. Por lo tanto, este es el más peligroso.
Puedes navegar y encontrar una docena de documentos, destruirlos por completo y algunos programas puede guardar los nombres de archivo y extractos de los datos. Esto volverá tus esfuerzos previos en inútiles.
Puedes navegar y encontrar una docena de documentos, destruirlos por completo y algunos programas puede guardar los nombres de archivo y extractos de los datos. Esto volverá tus esfuerzos previos en inútiles.
El contenido que se guarda inadvertidamente en tu disco duro viene en dos sabores:
1.Contenido que se guarda en tu espacio SWAP.
2.Contenido que es guardado por alplicaciones que corren en tu equipo, incluído tu sistema operativo.
La manera más segura de prevenir que contenido se
escriba en tu espacio SWAP es deshabilitar tu espacio SWAP por completo.
Esto puede derivar en que tu equipo corra un poco más lenta de lo normal, y puede significar que no puedas usar juegos de uso intensivo de RAM, tamibién puedes escoger no realizar este paso.
Esto puede derivar en que tu equipo corra un poco más lenta de lo normal, y puede significar que no puedas usar juegos de uso intensivo de RAM, tamibién puedes escoger no realizar este paso.
A continuación se detalla cómo DESHABILITAR TU ESPACIO SWAP si tu SO es Windows 7.
*** INSTRUCCIONES ABANZADAS ABAJO. SALTATE ESTE PASO SI ERES NOVATO O NO TE SIENTES CÓMODO CON ESTA OPERACIÓN***
*Se recomienda este paso para usuarios avanzados sólamente. Si no te sientes cómodo haciendo esto. Puedes saltarte este paso*
Estos pasos están dirigidos a suarios avanzados sólamente.
Si no entiendes por completo éstas instrucciones, salta ete paso.
Si no entiendes por completo éstas instrucciones, salta ete paso.
1.Desde el Panel de Control, ve a “Sistema y Seguridad”
2.Clic en “Sistema” Escoger “Configuración avanzada de sistema” en el menú derecho.
3.En la pestaña “avanzado”, en “Desempeño, clic en “Cambiar”
4.En la pestaña “Avanzado”, en “Memoria Virtual”, clic en Cambiar”
5.Desselecciona “Administrar automáticamente tamaño de archivos de paginación para todas las unidades”
6.Selecciona “Sin archivo de paginación”
7.Guarda, reinicia y sigue de nueva cuenta los primeros 5 pasos para confirmar que “Sin archivo de paginación” se encuentra seleccionado. Esto significa que deshabilitaste satisfactoriamente tu SWAP. Esto significa qu *nada*de la RAM se guardará inadvertidamente a tu disco duro. Para volver a habilitar la SWAP, simplemente da clic a “Administrar automáticamente tamaño de archivos de paginación para todas las unidades”.
Puedes intercalar entre estos dos modos como desees.
Generalmente , tu compuadora correrá bien sin un archivo SWAP, siempre que tengas suficiente RAM.
*** FIN DE LAS INSTRUCCIONES AVANZADAS ***
El siguiente problema del quenecesitamos hablar es cómo prevenir que aplicaciones y/o tu sistema operativo guarden contenido inadvertidamente, ese contenido que no quieres guardar. Para esto, iremos a configurar una “Máquina Virtual”.
Una “Máquina Virtual” es como un equipo dentro de tu equipo. Todo lo que hagas dentro de la Máquina Virtual (VM de ahora en adelante)estará totalmente contenido en dentro de sí misma y no será capaz de ver qué es lo que la VM esá haciendo.
Idealmente tu quieres TODO el uso de cualquier tipo del uso sensible de tu equipo. TOR o no TOR, que tome lugar en la VM.
De esta manera, puedes mantener todo lo que desees de manera privada ,mientras usas tu pcmputadora completamente y sacas lo más posible de ella.
No temas porque ésto suene complicado. Esta guía te llevará paso a paso lenta y metódicamente. Antes de que podamos configurar una VM, sin embargo, necesitamos levar a cabo otro paso
4. CONFIGURAR TRUECRYPT, VOLÚMENES ESCONDIDOS ENCRIPTADOS
Si no guardas nada en tu equipo, es como si no quisieras que que nadie fuera capaz de ver lo que guardaste. Tú quieres una manera de proteger esa información para que puedas acceder a ella, y absolutamente nadie más pueda acceder excepto aquellos en que tú confíes.
Por lo tanto, tiene sentido configurar un sistema que proteja tu información y la salvaguarde de ojos curiosos.
El mejor sistema para esto es el llamado “True Crypt”. “True Crypt” es un programa que te permite guardar muchos archivos y carpetas dentro de un sólo archivo en tu disco duro. Por tanto, este archivo es encriptado y nadie puede ver lo que has guardado ahí amenos que sepan tu password.
Esto suena de tecnología extramadamente alta, pero en realidad es muy fácil de configurar. Vamos a hacerlo, justo ahora:
2. En “Last Stable Version”, en “Windows 7/Vista/XP/2000”, clic en “Download”
3. El archivo se llamará "True Crypt Setup 7.0a.exe" o algo similar. Ejecuta este archivo.
4. Si se pide que el programa necesita tu permiso de continuar, da clic en “Continue”
5.Selecciona “I accept and agree to be bound by these license terms"
6.Clic en "Accept"
7.Asegúrate que esté seleccionado “Install” y da clic en “Next”
8. Clic en “Install”
9.Verás un diálogo que inicia "TrueCrypt has been successfully installed." Da Clic en "Ok"
10.Da Clic en “No” cuando pregunte si deseas ver la guía de usuario/tutorial.
11.Da Clic en "Finish"
En este punto, se instaló TrueCrypt. Ahora configuraremos. Truecrypt así que podemos empezar a usarlo para guardar información sensible.
1.Da Clic en el botón “Logo de Windows/Inicio” en la esquina inferior izquierda de tu pantalla.
2.Da Clic en “Todos los Programas” “TrueCrypt” Aplicación “TrueCrypt”
Y ahora podemos empezar:
1.Clic en el botón “Create Volume”
2.Asegúrate de que “Create an encrypted file container” esté seleccionado, da clic en “Next”
3.Selecciona "Hidden TrueCrypt volume" y da clic en "Next".
4.Asegúrate queesté seleccionado el “Normal mode”, da clic en “Next”
5.Clic en "Select File"
Identifica en qué carpeta te encuentras en tu equipo. Observa la parte superior del diálogo que se abrió y verás la ruta en la que te encuentras, lo más probable es que sea en el directorio de tu nombre de usuario.
Se dará una caja de entrada con un cursosr parpadeante que te pida un nombre de archivo. Aquí teclearás el siguiente nombre de archivo: random.txt
Desde luego que puedes remplazar random.txt con el texto que quieras. Este archivo se va a crear y será usado para almacenar muchos otros archivos dentro.
NO uses un nombre de archive que ya exista. La idea
aquí es que crees un archivo totalmente nuevo.
Se recomienda fuertemente pero no es requerido que “escondas”este archivo en algún lugar menos obvio. Si se encuentra en tu carpeta principal, así alguien que acceda a tu equipo lo podrá encontrar más fácil.
También puedes elegir poner éste archivo en cualquier otro medio, no tiene que ser tu disco duro.
Podrías por ejemplo guardar tu archivo truecrypten una memorioa USB Flash, una SD Card, o algún otro medio. Es tu elección.
Se recomienda fuertemente pero no es requerido que “escondas”este archivo en algún lugar menos obvio. Si se encuentra en tu carpeta principal, así alguien que acceda a tu equipo lo podrá encontrar más fácil.
También puedes elegir poner éste archivo en cualquier otro medio, no tiene que ser tu disco duro.
Podrías por ejemplo guardar tu archivo truecrypten una memorioa USB Flash, una SD Card, o algún otro medio. Es tu elección.
6.Una vez que hayas tecleado el nombre de archived, a Clic en “Save”
7.Asegúrate que “Never save history" esté seleccionad, da Clic en “Next”
8.En la pantalla “Outer Volume”, da clic en “Next” otra vez.
9. El Algoritmo de Encripción y el Algoritmo Hash están correctos. Da clic en “Next”
10.Escoge un tamaño de archivo.
A fin de beneficiar la mayor parte de ésta guía, deberías tener al menos 10 gigabytes de espacio libre en disco. Si no es así, entonces sería mejor y de mayor valor para tí comprar algún tipo de medios (como un disco duro removible, una tarjeta sd grande, etc.) a fin de proceder. TrueCrypt se puede usar en todas las maneras de medios digitales, no sólo tu disco duro.
Si escoges proceder sin tener al menos 10 GB de espacio en disco, entonces elige un tamaño con el que estés cómodo, (ej. 100 MB).
Idealmente, quieres escoger suficiente espacio para
trabajar. Yo recomiendo al menos 20 GB. Recuerda que si necesitas más
espacio después, siempre puedes crear volúmenes adicionales
TrueCrypt usando los mismos pasos escactamente.
TrueCrypt usando los mismos pasos escactamente.
11.Ahora se te pedirá una contraseña.
ESTO ES MUY IMPORTANTE. LÉELO CUIDADOSAMENTE.
*** LEÉ CUIDADOSAMENTE ESTA SECCIÓN ***
*** La contraseña que elijas aquí es una contraseña
señuelo. Es decir, esta es la contraseña que le darías a alguien por la
fuerza. Supongamos que alguien sospecha que accedías a información
sensible y amenazan con golpearte o peor si no revelas la contraseña.
Esta es la contraseña que le dará a los mismos.
Cuando le das a alguien la contraseña, será casi imposible para ellos demostrar que no es la contraseña correcta.
Además, ni siquiera pueden saber que hay una segunda contraseña.
Cuando le das a alguien la contraseña, será casi imposible para ellos demostrar que no es la contraseña correcta.
Además, ni siquiera pueden saber que hay una segunda contraseña.
Aquí hay algunos consejos para tu contraseña:
A.Elija una contraseña que nunca olvidarás. Puede ser que dentro de diez años que la necesite. Que sea simple, como tu cumpleaños repitido tres veces.
B. Asegúrate que parezca razonable, que parezca ser una contraseña real. Si la contraseña es algo estúpido como "123", entonces es posible que no te crean.
C.Recuerda que esta es una contraseña que le daría a alguien si se le obliga. * No es * tu contraseña real.
D.No hacer esta contraseña muy similar a lo que va a utilizar realmente. Usted no quiere que alguien descubra la contraseña principal a partir de ésta.
Y con todo esto en mente, elije tu contraseña. Cuando la hayas tecleado dos veces, da clic en "Next".
13. "Large Files", aquí se te pregunta si deseas almacenar archivos de más de 4 gigabytes. Seleccione "No" y haga clic en "Next"
14. "Outer Volume Format ", aquí te darás cuenta de algunos números y letras al azar al lado de donde dice " Random Pool ". Mueve el mouse por ahí un poco. Esto aumentará la aleatoriedad y le dará una mejor encriptación. Después de unos diez segundos de esto, da clic en "Format".
15. Dependiendo del tamaño del archivo que has seleccionado, tendrá que pasar cierto tiempo para terminar de formatear. "¿Qué está pasando?"
TrueCrypt está creando el archivo que le pediste, ej. "random.txt". Se está construyendo un sistema de archivos contenido enteramente dentro de ese archivo. Este sistema de archivos se puede utilizar para almacenar archivos, carpetas, etc.
Además, está encriptando este sistema de archivos, de tal manera que sin la contraseña correcta será imposible para cualquier persona acceder a él.
* Para cualquier persona que no sea usted *, este archivo aparecerá como un desastre de caracteres aleatorios. Nadie se dará cuenta ni siquiera de que se trata de un volumen TrueCrypt.
16. "Outer Volumen Contents", da clic en el botón llamado "Open Outer Volume"
Una carpeta vacía se abrió. Esto está vacía porque todavía tienes que poner todos los archivos en el volumen truecrypt.
*** *** NO PONGAS NINGÚN CONTENIDO SENSIBLE AQUÍ *** ***
Este es el "Señuelo". Esto es lo que alguien vería si se les dio la contraseña que utilizaste en el paso anterior. Este no es el lugar donde vas a almacenar tus datos sensibles. Si se te forzó a una situación en la que tuviste que revelar tu contraseña a algún individuo, entonces ese individuo verá lo que está en esta carpeta.
Necesitas tener los datos en esta carpeta que parece ser lo suficientemente sensible como para ser protegido por truecrypt con el fin de engañarlos. Estos son algunos consejos importantes a tener en cuenta:
A. NO utilices porno. Modelos adultos a veces
pueden parecer que son menores de edad, y esto puede causar que te
incriminen sin querer.
B. No utilices dibujos / representaciones / escritos pornográficos. En muchas jurisdicciones, estas son tan ilegales como las fotografías.
C. Buenas opciones para poner aquí incluyen: copias de seguridad de documentos, correos electrónicos, documentos financieros, etc
D. Una vez que hayas colocado los archivos en esta carpeta, * NUNCA * metas más archivos en el futuro. Si lo haces, puedes dañar el contenido oculto.
En general, deseas almacenar datos inocentes tales que
de verlos,un individuo no encontraría ninguna causa en su contra, y sin
embargo, al mismo tiempo se entendería porqué usas TrueCrypt para
proteger esos datos.
Ahora, busca archivos y guárdalos en esta carpeta. Asegúrate que dejas al menos diez gigabytes libres. Cuanto más, mejor.
Cuando hayas terminado de copiar todos los archivos en esta carpeta, cierra la carpeta haciendo clic en la "x" en la esquina superior derecha.
17. Haz clic en "Next"
18. Si se te pide que "Un programa necesita su permiso para continuar", haga clic en "Continuar"
19. "Volumen Oculto", haga clic en "Next"
20. El cifrado por defecto y algoritmos hash están bien, haga clic en "Siguiente"
21. "Hidden Volume Size", el espacio máximo disponible se indica en negrita a continuación el cuadro de texto. Redondea a la unidad más cercana completo
Por ejemplo, si 19,97 GB está disponible, selecciona 19 GB. Si 12,0 GB están disponibles, selecciona 11 GB
22. Si apareciera un cuadro de diálogo de advertencia, preguntando "¿Está seguro de que desea continuar", seleccione "Sí"
23. "Hidden Volume Password"
*** IMPORTANTE LEER ESTO ***
Aquí vamos a seleccionar la contraseña REAL. Esta es la
contraseña que NUNCA revelarás a NADIE bajo ninguna circunstancia. Sólo
tú lo sabes. Nadie será capaz de imaginar ni saber que existe una
segunda contraseña.
Ten en cuenta que en un intento individual de obtención de la información sensible pueden mentir y pretender ser capaz de resolverlo. No pueden.
Ten en cuenta que en un intento individual de obtención de la información sensible pueden mentir y pretender ser capaz de resolverlo. No pueden.
Es MUY recomendable que elijas una contraseña de 64
caracteres aquí. Si es difícil recordar una contraseña de 64 caracteres,
elige una contraseña de 8 caracteres y simplemente repite 8 veces.
Una fecha, naturalmente, tiene exactamente 8 números, y una fecha importante en tu vida repite 8 vecespodría estar muy bien.
Una fecha, naturalmente, tiene exactamente 8 números, y una fecha importante en tu vida repite 8 vecespodría estar muy bien.
24. Escribe tu contraseña dos veces y da clic en "Next"
25. "Large Files", selecciona "Yes" y pulsa "Next".
26. "Hidden Volume Format", como antes, mueve el ratón durante unos diez segundos al azar, a continuación, da clic en "Format".
27. Si se te pregunta "Un programa necesita su permiso para continuar", selecciona "Continuar"
28. Un cuadro de diálogo aparecerá diciendo que el volumen TrueCrypt oculto ha sido creado con éxito.
Haz clic en "Ok"
29. Haz clic en "Salir"
¡Felicitaciones! Acabas de crear un contenedor de archivos cifrados en el disco duro. Cualquier cosa que guardes aquí no será accesible para nadie, excepto para tí. Además, protegiste este contenido con dos contraseñas. Una que le darás a alguien en peligro, y que sólo tú sabes.
Mantenga tu contraseña muy bien protegida y nunca la escriba o se a des a otra persona por cualquier razón.
Ahora, hay que probar AMBAS contraseñas.
5.PROBANDO LOS VOLÚMENES TRUECRYPT
Una vez que hayas completado la sección anterior, regresás a TrueCrypt. Adelante, sigue estos pasos para comprobar los volúmenes que creaste.
1.Haz clic en "Select File ..."
2.Busca el archivo que creaste en la sección anterior, muy probablemente llamado "random.txt" o algo similar.
Recuerda que a pesar de que es a la vez un exterior y un volumen oculto, ambos volúmenes están contenidos en un único archivo. No hay dos archivos, sólo uno.
3.Haz clic en "Open"
4.Selecciona una letra de unidad que no se esté utilizando (cualquiera después de M estará probablemente muy bien). Haz clic en que, por ejemplo, haga clic en "O:" para resaltarlo.
5. Haz clic en "Mount".
6.Ahora se te pedirá contraseña. Lee cuidadosamente lo siguiente:
La contraseña que introduzcas aquí determinará el
volumen está montado en la letra de la unidad que ha especificado.
Si escribes la contraseña señuelo, entonces O: \ mostrará todos los archivos y carpetas que copiaste y que se revelaría si se te obligara.
Si escribes la contraseña real, entonces O: \ mostrará los archivos y carpetas que no tienes la intención de que nadie vea.
Si escribes la contraseña señuelo, entonces O: \ mostrará todos los archivos y carpetas que copiaste y que se revelaría si se te obligara.
Si escribes la contraseña real, entonces O: \ mostrará los archivos y carpetas que no tienes la intención de que nadie vea.
Una vez que se haya completado la sección anterior, estarás de regreso en TrueCrypt. Sigue estos pasos para comprobar los volúmenes que hayas creado.
7.Tras haber tecleado correctamente tu contraseña, podrás ver detalles adicionales a la derecha de la letra de la unidad, incluyendo la ruta completa al archivo que seleccionaste, así como el tipo de volumen que es (por ejemplo, oculto).
8.Haz clic en el ícono "logo de Windows" / "Menú Inicio" y desplázate a la parte inferior donde se pueden ver las diferentes letras de unidad. Verás la letra de la unidad seleccionada, por ejemplo: "Disco local (O :)".
Haz clic ahí.
9.Si tecleaste la contraseña señuelo, podrás ver todos los archivos y carpetas que moviste allí durante la fase de instalación. Si seleccionaste la contraseña real, podrás ver los archivos y carpetas y lo que pusiste en el volumen oculto.
Si seleccionaste la contraseña del volumen oculto, podrás empezar a mover la información importante que desees.
Ten en cuenta que sólo tienes que moverse de su disco duro principal no es suficiente.
Vamos a discutir cómo asegurar los datos eliminados se elimine más adelante en la guía.
"¿Qué está pasando?"
Cuando seleccionas un archivo y lo montas en una
unidad, le estás diciendo a tu equipo que tiene un nuevo disco con
archivos y carpetas en la misma. Es lo mismo que si se hubiera conectado
una unidad flash USB, un disco duro extraíble o una tarjeta SD en el
equipo. TrueCrypt hace que el equipo crea que hay una unidad de disco
totalmente nueva conectada.
Puedes utilizar esta unidad de disco como si * fuera * en realidad una unidad USB flash.
Puedes copiar archivos y carpetas en él y se utiliza del mismo modo que se utiliza una unidad flash USB. Cuando hayas terminado, cierra todas las ventanas abiertas / carpetas / aplicaciones que están utilizando la letra de la unidad TrueCrypt, a continuación, haz clic en "Dismount" desde dentro TrueCrypt mientras que tienes la letra de la unidad seleccionada.
Esto, una vez más, ocultará todos estos datos, accesibles sólo volviendo a montarlos con la contraseña correcta.
Puedes utilizar esta unidad de disco como si * fuera * en realidad una unidad USB flash.
Puedes copiar archivos y carpetas en él y se utiliza del mismo modo que se utiliza una unidad flash USB. Cuando hayas terminado, cierra todas las ventanas abiertas / carpetas / aplicaciones que están utilizando la letra de la unidad TrueCrypt, a continuación, haz clic en "Dismount" desde dentro TrueCrypt mientras que tienes la letra de la unidad seleccionada.
Esto, una vez más, ocultará todos estos datos, accesibles sólo volviendo a montarlos con la contraseña correcta.
*** INFORMACIÓN DE SEGURIDAD MUY IMPORTANTE ***
Cuando un volumen oculto de TrueCrypts se monta, alguien que tenga acceso a su equipo puede tener acceso a todo lo que está dentro de ese volumen oculto. Si por ejemplo, dejas el ordenador encendido mientras que un volumen truecrypt está montado, entonces si alguien tiene acceso a tu equipo, sería capaz de ver todo lo que tienes en ese volumen. Por lo tanto:
*** RECUERDE SIEMPRE DESMONTAR CUALQUIER VOLUMEN
TRUECRYPT QUE CONTENGA INFORMACIÓN SENSIBLE CUANDO NO ESTÉS UTILIZANDO
TU EQUIPO ***
Se puede decir que se desmontó porque la letra de la unidad dentro del panel de control "TrueCrypt" va a aparecer lo mismo que en todas las otras letras de unidad, sin información a la derecha de la letra de la unidad.
Debes practicar el Montaje y Desmontaje un par de veces con las dos contraseñas para asegurarte que comprendes este proceso.
Una vez que hayas copiado los archivos / carpetas en
el volumen oculto, * no * tocar los archivos o carpetas en el volumen
exterior más. Recuerde que ambos volúmenes ocupan el mismo archivo
único, y por lo tanto cambiando el volumen externo puede dañar el
volumen oculto.
Una vez que haya copiado los archivos / carpetas en el volumen externo durante el proceso de instalación, es la última vez que deberías hacerlo. A partir de ese punto hacia adelante, utilice sólo el volumen oculto. El volumen exterior no existe más que como un señuelo si usted lo necesita.
Una vez que haya copiado los archivos / carpetas en el volumen externo durante el proceso de instalación, es la última vez que deberías hacerlo. A partir de ese punto hacia adelante, utilice sólo el volumen oculto. El volumen exterior no existe más que como un señuelo si usted lo necesita.
6.ASEGURANDO TU DISCO
Este es un paso complicado que muchas personas pueden
no ser capaces de hacerlo de inmediato. Si no puedes hacer este paso
inmediato, a continuación, ve la sección 7
En este punto, debes entender cómo crear y utilizar volúmenes TrueCrypt oculto con el fin de salvaguardar la información sensible.
Por lo tanto, * NO * debes mantener dicha información confidencial en el disco duro. En esta etapa, hay dos posibilidades:
1. Nunca he tenido ninguna información sensible en su disco duro. En este caso, lee esta sección, pero que sin duda puedes evitarlo.
2.Hasta ahora, has almacenado la información sensible en tu disco duro. Si es así, entonces DEBES leer estas precauciones. En el mundo son totalmente inútiles y fútiles porque todo lo que alguien tiene que hacer es acceder a lo que se ha dejado de esa información sensible. No puedo enfatizar esto lo suficiente.
Puedes puede tener los volúmenes TrueCrypt más seguros,
utilizar TOR, y ser el más seguro de los usuarios más seguros del
mundo.
Pero si no te has asegurado de que * todos * los restos de cualquier información sensible sean COMPLETAMENTE ELIMINADOS de tu disco duro, entonces, el esfuerzo anterior es totalmente inútil. DEBES tomar estas medidas para proteger el disco duro, o de lo contrario deberías desechar también esta guía y no seguir ninguno de los consejos que hay aquí.
Pero si no te has asegurado de que * todos * los restos de cualquier información sensible sean COMPLETAMENTE ELIMINADOS de tu disco duro, entonces, el esfuerzo anterior es totalmente inútil. DEBES tomar estas medidas para proteger el disco duro, o de lo contrario deberías desechar también esta guía y no seguir ninguno de los consejos que hay aquí.
En primer lugar, entiendo que es molesto tener que volver a formatear un equipo, hacer una copia de todo, y reinstalar todo. Sin embargo, si alguna vez has tenido información sensible en tu equipo, eso es lo que tienes que hacer. Sigue los siguientes pasos:
1.Consigue un disco duro extraíble o una unidad flash USB lo suficientemente grande como para almacenar todo lo que necesites.
2.Establece un volumen TrueCrypt oculto en ese disco duro lo suficientemente grande para contener toda esa información.
3.Configura el volumen TrueCrypt exterior como en el apartado anterior. Utiliza la sección anterior como guía si es necesario.
4.Asegúrate de que el volumen oculto tendrá espacio suficiente para almacenar todo lo que estás realizando.
5.Copia TODOS los datos que necesitas respaldar / guardar en ese volumen oculto.
*** IMPORTANTE, LEE ESTO ***
Si alguna vez ha utilizado este sistema para acceder a
información sensible, entonces debes asumir que la información sensible o
restos de ella puede estar en cualquier lugar de tu disco duro.
Por lo tanto, es necesario mover TODO lo que pretendes guardar en el contenedor TrueCrypt oculto. No sabes dónde pueden estarlos datos sensibles, por lo que suponemos que puede estar en cualquier lugar.
De esta manera usted todavía tiene todos sus datos y usted ha perdido nada.
Por lo tanto, es necesario mover TODO lo que pretendes guardar en el contenedor TrueCrypt oculto. No sabes dónde pueden estarlos datos sensibles, por lo que suponemos que puede estar en cualquier lugar.
De esta manera usted todavía tiene todos sus datos y usted ha perdido nada.
Una buena analogía son los residuos tóxicos.
Tu no sabes qué barril podría contener los residuos tóxicos, por lo que el tratarás a TODOS los barriles como potencialmente tóxicos. Esta es la mejor manera en la que puedes protegerte.
Tu no sabes qué barril podría contener los residuos tóxicos, por lo que el tratarás a TODOS los barriles como potencialmente tóxicos. Esta es la mejor manera en la que puedes protegerte.
Podrías decir: "Tengo fotos familiares, Música,
Películas que debería mover al volumen oculto". Eso está muy bien.
Recuerda que puedes acceder a ese volumen oculto como si se tratara de
una letra de unidad. De hecho, lo ideal es que TODO el contenido de tu
equipo
(suponiendo que valoras tu privacidad) deberían protegerse de todos modos.
No pierdes nada al asegurar todos esos datos.
(suponiendo que valoras tu privacidad) deberían protegerse de todos modos.
No pierdes nada al asegurar todos esos datos.
6.Una vez que hayas copiado todo lo que quieres copiar, desmonta tu volumen oculto, reinicia el equipo y vuelve a montar el volumen oculto para asegurarte de que todo está allí.
7.Ahora es el momento de volver a formatear todo el disco duro. Vuelve a instalar el sistema operativo de elección (como Windows 7), y comenzar con una lienzo limpio.
8.Una vez que hayas vuelto a instalar el sistema operativo desde cero, sigue las secciones de esta guía (1 a 5) para llegar a este punto, y luego proceder.
7.ASEGURANDO TEMPORALMENTE TU DISCO, BORRANDO POR COMPLEOT EL ESPACIO LIBRE
Al igual que el apartado anterior, esta sección aplica
sólo si existe el riesgo de que datos sensibles hayan sido almacenados
en o se hayan accedido desde este equipo. Si estás 100% seguro de que
nunca se ha accedido a información sensible usando esta computaodra,
entonces puedes saltarse este paso y el anterior.
Si no estás preparado para llevar a cabo las acciones
del paso anterior todavía, entonces deberías seguir los pasos de esta
sección hasta que puedas. Sin embargo, en algún momento DEBERÁS llevar a
cabo las acciones de los seis pasos anteriores.
No asumas que puedes encontrar / borrar todo el contenido sensible. Las listas de nombres de archivo, miniaturas de imágenes, datos aleatorios, y más ESTÁN guardados en tu disco duro.
Alguien que sepa cómo encontrarlos, LO HARÁ.
Eso hará que todas sus otras precauciones totalmente inútiles.
Tan pronto como pueda, siga las instrucciones del paso seis.
No asumas que puedes encontrar / borrar todo el contenido sensible. Las listas de nombres de archivo, miniaturas de imágenes, datos aleatorios, y más ESTÁN guardados en tu disco duro.
Alguien que sepa cómo encontrarlos, LO HARÁ.
Eso hará que todas sus otras precauciones totalmente inútiles.
Tan pronto como pueda, siga las instrucciones del paso seis.
Mientras tanto, aquí está cómo puedes protegerte temporalmente hasta que sea capaz de seguir esas instrucciones.
1.Revisa carpeta por carpeta de su disco duro,
eliminando (o moviendo a un volumen TrueCrypt oculto) los archivos que
crea que son sensibles / riesgosos.
2.Cuando estés totalmente seguro que eliminaste todos los archivos de este tipo, ve a la siguiente URL: http://www.fileshredder.org
3.Desplázate hacia abajo y busca el botón llamado "Download File Shredder" - No hagas clic en ningún otro botón, ya que la página puede tener anuncios en lo que parecen ser los enlaces de descarga.
4.Guarda el archivo.
5.Ejecuta el archivo, probablemente llamado: file_shredder_setup.exe
6. "Welcome to the File Shredder Setup Wizard", Da clic en "Next"
7.Selecciona "I accept the agreement" y haga clic en "Next"
8.Se elegirá dónde instalarlo, da clic en "Next"
9.Haz clic en "Next" cuando se pregunte por la carpeta del menú Inicio.
10." Select Additional Tasks ", haz clic en "Next" de nuevo
11.Haz clic en "Instalar"
12.Asegúrate que " Launch File Shredder" esté marcada, haz clic en "Finish"
13.Ahora nota que "File Shredder" está en marcha. Deberías poder ver el programa en la barra de tareas.
Haz clic en él para abrir el panel de control si no está abierto ya.
14.A la izquierda hay un enlace que dice " Shred Free Disk Space", haz clic en él.
15.Selecciona la letra de unidad para el disco duro, normalmente C: \, así como cualquier otra unidad en la que desees triturar el espacio libre.
16.En la sección " Select Secure Algorithm ", selecciona " Secure Erasing Algorithm with 7 passes " y haz clic en "Next"
17.Haz clic en "Inicio"
Esto tomará algún tiempo para terminar. Una vez que
haya terminado de destruir tu espacio libre en disco, será imposible o
casi imposible para alguien de encontrar alguno de los archivos
eliminados y unirlos de nuevo para ver lo que una vez fue.
Sin embargo, esto NO es suficiente.
Sin embargo, esto NO es suficiente.
Ten en cuenta que aún puede haber un registro de los
nombres de los archivos que han sido eliminados, los datos parciales de
esos archivos, miniaturas de imágenes, y que más puede ser suficiente
para incriminar.
Esto es sólo un paso temporal en el paso 6 con el fin de estar verdaderamente seguros.
Esto es sólo un paso temporal en el paso 6 con el fin de estar verdaderamente seguros.
8.INSTALANDO VIRTUAL BOX
Y ahora llegamos a la parte divertida. Vamos a crear un
entorno seguro para que puedaS navegar por Internet y comunicarse de
una manera totalmente anónima y sin dejar rastro. Tendrás una
configuración tan segura que será virtualmente imposible de romper.
1.En primer lugar, vaya a la siguiente URL: http://www.virtualbox.org
2.Selecciona "Descargas" en el menú de la izquierda
3.En " VirtualBox platform packages " es " VirtualBox 4.0.4 for Windows Hosts ", al lado de es "x86/amd64". Haz clic en eso.
4.Guarda el archivo. Debe llamarse algo así como: "VirtualBox 4.0.4--7011-Win.exe”
5.Ejecuta el archivo.
6.Welcome to the Oracle VM... Setup Wizard", Haz clic en "Next"
7.Haz clic en "Next"
8.Haz clic en "Next"
9." Warning: Network Interfaces ", haz clic en "Sí", pero se consciente que tu conexión a Internet se restablecerá temporalmente durante unos segundos.
10.Haz clic en "Install"
11.Puede aparecer un cuadro de diálogo que diga "Un A program needs your permission to continue ", haz clic en "Continue".
12.Pueden aparecer uno o varios cuadros de diálogo preguntando si desea instalar el "software del dispositivo", selecciona "Instalar" cada vez.
13.Opcionalmente marque la casilla " Always trust software from Oracle Corporation."
14."Oracle VM ... finalizada la instalación", haga clic en "Finalizar" asegurando que "Start Oracle VM después de la instalación" esté marcada.
Ahora tenemos el software que necesitamos para crear y
ejecutar máquinas virtuales. En la barra de tareas a la extrema derecha,
usted debe notar funcionamiento VirtualBox. Haga clic en el icono
"VirtualBox" si es necesario a fin de que el panel de control VirtualBox
esté a la vista.
Ahora es momento de crear una máquina virtual. Para ello, debemos obtener dos archivos. Los sistemas operativos, como Windows, normalmente se instalan mediante un cd o dvd. Se pone el CD o DVD en tu equipo, lo arrancas, y sigues las instrucciones para instalar el sistema operativo. Las máquinas virtuales funcionan de manera similar. Antes de poder utilizar una máquina virtual, tenemos que instalar un sistema operativo en ella.
Sin embargo, NO vamos a utilizar Windows!
Vamos a usar Linux. No tengas miedo si no tienes experiencia con Linux.
Te aseguro que no será doloroso.
En realidad necesitamos dos sistemas operativos Linux para tener un sistema seguro. Antes de seguir los pasos para configurar esto, quiero describir lo que estamos haciendo.
En realidad necesitamos dos sistemas operativos Linux para tener un sistema seguro. Antes de seguir los pasos para configurar esto, quiero describir lo que estamos haciendo.
Recuerda que antes en la guía se explica que una de las
desventajas de usar el Navegador Tor desde el equipo principal es que,
accidentalmente, podría ponerse un enlace en un navegador no Tor.
El problema con tu equipo en este momento es que se puede acceder a los sitios de Tor, o a los sitios no-tor igual de bien. Eso significa que debes tener mucho cuidado para asegurarte que estás utilizando Tor.
El problema con tu equipo en este momento es que se puede acceder a los sitios de Tor, o a los sitios no-tor igual de bien. Eso significa que debes tener mucho cuidado para asegurarte que estás utilizando Tor.
Una analogía sería decir que está escribiendo en
un teclado con teclas de color rojo y verde. Hay que tengan cuidado de
sólo presionar las teclas verdes.
Si accidentalmente pulsa una tecla roja, entonces podrías comprometer tu seguridad y el anonimato. Ésta NO es una buena posición para estar adentro.
El propósito de la creación de una máquina virtual es asegurarse que no puedes revelar accidentalmente tu identidad o poner en peligro tu seguridad.
Si accidentalmente pulsa una tecla roja, entonces podrías comprometer tu seguridad y el anonimato. Ésta NO es una buena posición para estar adentro.
El propósito de la creación de una máquina virtual es asegurarse que no puedes revelar accidentalmente tu identidad o poner en peligro tu seguridad.
El equipo que está utilizando ahora tiene dos formas de acceder a Internet: TOR, y No-TOR.
Sin embargo, la máquina virtual que estamos configurando, sólo será capaz de acceder a Internet a través de TOR. No hay otra manera.
Eso significa que no importa lo que hagas, no importa lo mucho que lo intentes, no podrás acceder a cualquier sitio web por casualidad, sino por mandato. * Esto garantiza* que hagas lo que hagas en esa máquina virtual va a ser a través de TOR.
Entonces, ¿cómo lograrlo? Hay varias maneras de
hacerlo. El método que se presenta en esta guía no es la única forma
buena, sin embargo creo que es a la vez fácil de instalar y también
amigable para los usuarios que no tienen una gran cantidad de memoria
RAM.
En primer lugar, vamos a crear dos máquinas
virtuales diferentes. Una de ellas va a existir con el único fin de
asegurarse de que la otra no se conecte a Internet accidentalmente,
excepto a través de TOR.
Esta máquina virtual requiere muy poco. No lo vas a
usar para cualquier cosa.
Simplemente actuará como un guardián para asegurarse que la otra Máquina Virtual es segura.
Simplemente actuará como un guardián para asegurarse que la otra Máquina Virtual es segura.
La segunda máquina virtual será la que se usa para navegar por Internet, chatear, etc La máquina virtual se configura de tal manera que sólo se pueda usar TOR y nada más. La forma en que vamos a lograr esto es forzar la segunda máquina virtual a ir a través de la primera máquina virtual para todas las conexiones de Internet.
No te preocupes si esto te parece complicado. Al
igual que con el resto de esta guía, vamos a ver paso a paso exactamente
qué hacer.
En primer lugar, debemos conseguir los sistemas
operativos que necesitaremos. En este caso, vamos a utilizar "Damn Small
Linux" (sí que es su nombre real) para el firewall y vamos a usar
"Ubuntu" para el sistema principal. La ventaja de utilizar "Damn Small
Linux" es que sólo necesita 32 MB de RAM y espacio en disco sin tener un
Firewall efectivo.
Vamos a configurar el servidor de seguridad en primer lugar:
9.INSTALANDO EL FIREWALL
1.En primer lugar, ve a la siguiente URL: http://www.damnsmalllinux.org (tres l's)
2.Desplázate hacia abajo hasta que aparezca un enlace que dice "Download"
3.En " Current Full Mirror List ", haz clic en cualquier enlace que funcione. Algunos pueden no funcionar en un momento dado. Si uno no funciona, simplemente pulsa Atrás de su navegador e intente otro.
4.En el momento de creación de esta guía, la siguiente url funcionó: ftp://ftp.is.co.za/linux/distributions/damnsmall/current/
5.Ve a la carpeta " current " si no estás ya en ella.
6.Haz clic en el archivo llamado: dsl-4.4.10.iso - Si no puedes encontrar este archivo, elige el archivomás cercano. Un versión superior estará muy bien. El archivo probablemente será de alrededor de 50 MB
7. El archivo debe tomar alrededor de 5-10 minutos para descargar con base en tu conexión.
(Si los pasos anteriores TE FUNCIONARON, SALTA ESTA MINI-SECCIÓN)
Si tuviste problemas con los pasos anteriores, leé esta mini-sección
Con Mirrors, pasa a menudo el caso de que un sitio
espejo en particular no funciona. Al momento de escribir este documento,
varios espejos funcionaron. Estoy dando instrucciones detalladas para cada espejo. Arriba ya he dado instrucciones para el mirror (ftp://ftp.is.co.za
varios espejos funcionaron. Estoy dando instrucciones detalladas para cada espejo. Arriba ya he dado instrucciones para el mirror (ftp://ftp.is.co.za
MIRROR: http://gd.tuwien.ac.at/opsys/linux/damnsmall Ve esta dirección URL, y en "subdirectories" haz clic en "Current"
Si está disponible, selecciona el archivo llamado "current.iso"
(siempre que el archivo es de al menos 49 MB de tamaño)
Si no, a continuación, elige el de archivo más cercano a dsl-4.4.10.iso, una versión superior # está bien.
MIRROR: http://ftp.belnet.be/packages/damnsmalllinux/
Ve a "Current" del directorio, o bien consigue "current.iso" (si es de
49 MB o (superior) o encuentra el archivo más cercano a
"dsl-4.4.10.iso" , una versión superior # está bien.
MIRROR: http://ftp.heanet.ie/mirrors/damnsmalllinux.org/ Ve a "Current" del directorio, o bien obtener "current.iso" (si es de 49 MB o (superior) o encuentra el archivo más cercano a "dsl-4.4.10.iso", una versión superior # está bien.
En este punto, usted debe tener el archivo o bien "current.iso" o "dsl-4.4.10.iso" (o algo similar) completamente descargado y guardado en el directorio de descargas.
Ahora, abre de nuevo VirtualBox, muy probablemente haciendo clic en la barra de tareas.
8.Haz clic en "Nuevo" en la parte superior izquierda, un icono que se parece a una estrella redondo de muchas puntas.
9. "Welcome to the New Virtual Machine Wizard", haz clic en "Next"
10. "VM Name and OS Type": En "Name" escribe: Firewall
11.Para el sistema operativo, selecciona "Linux"
12.Para "Versión", selecciona: "Otro Linux"
13.Haga clic en "Next"
14. "Memory", selecciona "32 MB" y haz clic en “Next”
15. " Virtual Hard Disk ", desactiva "Boot Hard Disk" y haz clic en "Next"
16.Si aparece un cuadro de diálogo de advertencia, haz clic en "Continue"
17.Haz clic en "Finish"
18. Ahora te darás cuenta que aparece visible "Firewall, Powered Off" en el panel de control de VirtualBox. Asegúrate que está seleccionado (debería estar) y luego a la derecha haz clic en él y selecciona "Settings".
19.Selecciona "Red" en el menú de la izquierda.
20.Haz clic en el "Adapter 2".
21.Marca "Enable Network Adapter" y al lado de donde dice "Attached to", selecciona "Internal Network" en el menú desplegable.
22.Haz clic en "Accept" en la parte inferior.
23.Una vez más, haz clic derecho en "Firewall, Powered Off" y selecciona "Start"
24.Selecciona "Do not show this message again" y haz clic en "Accept". Esto es sólo para hacerte saber que la "tecla derecha Ctrl" en su teclado es la tecla "control" de la máquina virtual.
25."Welcome to the First Run Wizard ", haz clic en "Next"
26."Select Installation Media", en "Media Source" es un menú desplegable. A la derecha del menú desplegable hay un icono con una carpeta. Haz clic en ese icono de carpeta.
27.Busca "current.iso" o "dsl-4.4.10.iso" (o un nombre de archivo similar) que hayas descargado. Cuando lo encuentres, haz clic en "Open". Es probable que esté en "Downloads" de tu carpeta de inicio.
28.Haz clic en "Next"
29.Haga clic en "Finish"
Ahora la máquina virtual arrancará. Simplemente espera ... (Esto puede tardar hasta 5 minutos).
30.Uno o varios nuevos cuadros de diálogo puede aparecer diciendo "VirtualBox Information", haz clic en " Do not show this message again " y haz clic en "OK"
Después de unos minutos, el arranque finalizará y buscarás el escritorio de su máquina virtual Firewall.
A la derecha de la ventana podrás ver algunas estadísticas que muestran algo como esto:
Up: 0 k / s - Down: 0 k / s
Procesos: 19
Uso de la CPU: 10%
RAM Uso: 16.2MB/28.8MB
etcétera
¡Felicitacidades! Ya tienes un firewall funcionando. Ahora vamos a configurar este firewall para protegerte de modo que puedas usar con seguridad TOR desde tu máquina virtual principal.
10.CONFIGURACIÓN DEL FIREWALL
En esta etapa deberías estar viendo el escritorio de "DSL" (Damn Small Linux).
Tengo que hablar primero sobre el ratón. Tanto esta
máquina virtual, así como su sistema operativo principal (ventanas),
ambos quieren tener el control del ratón. Sin embargo, no pueden tener
el control de tu ratón ambos al mismo tiempo. Por tanto, debes elegir si
el ratón será usado por la máquina virtual, o por Windows. Hacer clic
en la máquina virtual, tiene el efecto de pasar el control del ratón a
la misma. Eso significa que no puedes mover el cursor del ratón más allá
de los límites de esa máquina virtual.
Con el fin de dar el control del ratón de nuevo a
Windows, simplemente oprime la tecla Ctrl en su teclado, lo que te
permite mover el cursor del ratón en cualquier lugar. Es decir, tienes
dos teclas ctrl. Uno a la izquierda de tu teclado, y otro a la derecha.
Pulsa la tecla ctrl que está a la derecha de su teclado. Esto le dará el
control del ratón de nuevo a Windows.
Practica esto un poco. Practica haciendo clic en la
ventana, moviendo el cursor del ratón alrededor, presionando ctrl
derecho, y moviendo el cursor del ratón ventanas de alrededor. Ten la
sensación de esto.
Debes ver una ventana que se parece a un navegador web,
con algún texto en ella, incluyendo palabras como "Introducción a DSL".
En primer lugar, cierre la ventana.
SI TU RATÓN NO FUNCIONA, LEÉ ESTA MINI-SECCIÓN
Primero, haga clic dentro de la ventana de la máquina
virtual que está en ejecución. Ahora intente mover el cursor del ratón.
Si no ves (que el cursor del ratón se mueva, entonces presiona
CTRL DERECHO + I.
Ahora mueve el cursor del ratón.
Si notas que se está (moviendo tu cursor “principal” del ratón sobre la ventana, pero no ve el cursor moviéndose del ratón negro "DSL", vuelve a hacer clic en esa ventana
Si haces esto un par de veces, deberías notar que el ratón comienza a trabajar. Puede que tengas que pulsar
CTRL DERECHO + I.
Ahora mueve el cursor del ratón.
Si notas que se está (moviendo tu cursor “principal” del ratón sobre la ventana, pero no ve el cursor moviéndose del ratón negro "DSL", vuelve a hacer clic en esa ventana
Si haces esto un par de veces, deberías notar que el ratón comienza a trabajar. Puede que tengas que pulsar
(CTRL DERECHO + I un par de veces para que el ratón funcione.
1.Una vez que el ratón está trabajando dentro de tu máquina virtual, cierra la ventana titulada "Primeros pasos con DSL"
SI NO PUEDES VER LA VENTANA COMPLETA DE MÁQUINAS VIRTUALES
(Por ejemplo, porque tu resolución de pantalla está (configurada de manera que parte de la ventana baja demasiado), LEÉ ESTA MINI-SECCIÓN
Primero, pulsa CTRL DERECHO + I hasta que tengas de
vuelta tu cursor del ratón blanco de la ventana principal. Ahora, haz
clic (en"Machine" en el menú en la parte superior de la ventana.
Seleccione "Cambiar a modo de escala"
Haga clic en "Cambiar"
Ahora has convertido tu ventana del firewall a un tamaño más pequeño, y serás capaz de cambiar su tamaño.
Es posible que necesites pulsar la tecla "CTRL DERECHO" para obtener un cursor del ratón de Windows
Ahora sólo tienes que cambiar el tamaño de la ventana
al tamaño que funcione para tí, a continuación, haz clic en la ventana
para poder utilizar el cursor negro del ratón dentro de la máquina
virtual. Te recomiendo que maximices la ventana para asegurarte que se
(puede leer todo con claridad.
2.Haz clic derecho en cualquier lugar en el escritorio, ve a System (una carpeta roja), vaya a Daemons, SSH, y start.
3.Haz clic de nuevo en cualquier parte del escritorio, ve a XShells -> Root Access-> Transparent
4.Ahora tienes una ventana que puede escribir. Escribe exactamente como se muestra a continuación en esta ventana, y pulsa enter: passwd
Una vez que hayas escrito esto y pulsado enter, se te pedirá una contraseña. Esta es una contraseña para tener acceso completo al firewall. Que sea por lo menos de 8 caracteres.
*** IMPORTANTE: NO OLVIDES TU PASSWORD DEL FIREWALL. LO NECESITARÁS DESPUÉS EN ESTA GUÍA. ***
Cuando hayas cambiado la contraseña, dirá "Password changed".
5.Ahora escribe exactamente como se muestra a continuación, en la misma ventana: ifconfig eth1 10.0.3.1
6.No dirá nada después de pulsar enter, sólo le devolverá de nuevo el prompt.
Ahora nuestro firewall está listo. Queremos guardar este estado para que podamos volver a él fácilmente en el futuro.
Oprima CTRL DERECHO + S
7.Ahora vas a estar mirando por una ventana que dice " Take Snapshot of Virtual Machine". Basta con hacer clic en "OK"
8.Ahora, vamos a probar esto para confirmar que funciona como esperamos. Cierra la máquina virtual haciendo clic en la "X" en la esquina superior derecha. Un menú aparecerá. Selecciona " Power off the machine " y haz clic en Aceptar.
NO MARQUES la casilla llamada "Restore current snapshot".
Y ahora debes estar de nuevo en el gestor de VirtualBox. Verás "Firewall (Shapshot 1), Powered Off"
9.Asegúrate de que "Firewall (Snapshot 1), Powered Off" está seleccionado. En la parte superior derecha de tu VirtualBox
Manager es un botón que dice: "Snapshots (1)". Haz clic en él.
10.Haz clic en la selección más alta "Snapshot 1". Esto lo resaltará.
11.Ahora da clic derecho sobre él y haz clic en "Restore Snapshot"
12.Aparecerá un cuadro de diálogo pregntando si estás seguro, haz clic en "Restaurar"
13.Ahora haz clic en el botón "Inicio" en la parte superior con la flecha verde.
14.Cualquier cuadro de diálogo que se presente con una casilla de verificación que dice " Do not show this information again ", simplemente marca la casilla y haz clic en OK. No te preocupes por nada de eso.
Recuerda, si no tienes control inmediato del ratón dentro de la máquina virtual, simplemente pulsa RCTRL + I (pulse ctrl derecho e "I" al mismo tiempo) y haz clic en él hasta que tengas el control del ratón.
Ahora tu frewall está listo. En cualquier momento que lo necesites, sólo tienes que ir al VirtualBox Manager y seguir los pasos 9 a 14. No tienes que pasar por el proceso de configuración de nuevo en el futuro. El Firewall está listo.
11.INSTALANDO UBUNTU
Ahora vamos a configurar el equipo principal que vas a usar con TOR.
1.En primer lugar, ve a la siguiente dirección: http://www.ubuntu.com
2.Haz clic en el enlace "Download Ubuntu"
3.Haz clic en "Start Download" (Esta descarga debe tomar 10-15 minutos)
4.El nombre del archivo será similar a: ubuntu-11.04-desktop-i386.iso
Ahora esperamos ...
Mientras esperas el archivo a descargar, asegúrate que su "volumen oculto" está montado en TrueCrypt en una letra de unidad en particular. Por ejemplo, O: Es necesario para el siguiente paso.
5.Vuelve a tu " VirtualBox Manager". No importa si el firewall está funcionando o no.
6.Haz clic en "Nuevo" (el icono de la estrella azul de picos en la parte superior izquierda) de nuevo.
7. "Welcome to the New Virtual Machine Wizard", haz clic en "Next"
8."VM Name and OS Type ", en "Nombre", escribe "Primary"
9.Al lado de "sistema operativo", selecciona "Linux"
10.Junto a "Versión", selecciona "Ubuntu" y haz clic en "Siguiente"
11. En "Memoria", por defecto se selecciona 512 MB. Esto está bien. 256 MB es el mínimo. Cuanta más memoria se asigne, mejor funcionará la máquina virtual. Haz clic en "Siguiente"
12. En "Virtual Hard Disk", asegúrese de que está seleccionado "Boot Hard Disk" is checked. Make sure "Create new hard disk" Haz clic en "Next"
13.En "Welcome to the Create New Virtual Disk Wizard", haz clic en "Next"
14.En "Hard Disk Storage Type", selecciona "Fixed-size storage" y haz clic en "Next"
15.En " Virtual Disk Location and Size ", a la derecha del cuadro de texto que contiene "Primary" es un icono de carpeta.
Haz clic en el icono de carpeta.
16.Ahora tenemos que seleccionar un archivo para el nuevo archivo de imagen de disco duro. En la parte inferior de este cuadro de diálogo que dice " Browse Folders ", haz clic en él.
17.Ahora haz clic en "Computer" en el menú de la izquierda.
18.Ve a donde se ve la letra de la unidad que montaste, y haz doble clic en él. Ej: Disco local (O :)
19.Haz clic en "Guardar"
20.Por defecto se seleccionan 8.00 GB. Eso está muy bien. Si tienes suficiente espacio en el volumen oculto, aumenta esto a 10GB. De lo contrario, 8 está bien.
En "Location", debe decir O: \ Primary.vdi donde O: se
sustituye por cualquier letra de unidad que monta el volumen TrueCrypt
oculto.
21.Haz clic en "Next" y, a continuación, haz clic en "Finish"
Ahora esperamos a que VirtualBox cree la unidad de disco duro que pedimos. Este proceso puede tardar unos minutos.
22.Ten en cuenta que toda la máquina virtual, así como cualquiera de sus contenidos van a permanecer en el contenedor TrueCrypt oculto. Esto garantiza una mayor seguridad.
23.Cuando termine, verás un ventana "Summary". Haz clic en "Finish".
24.Ahora, haz clic en "Primary, Powered Off" en tu "VirtualBox Manager" y haz clic en "Inicio"
25.Una vez más estamos en el " First Run Wizard ", haga clic en "Next"
26." Select Installation Media", en "Media Source" es un menú desplegable. Haz clic en el “ícono de la carpeta" a la derecha de ese menú desplegable.
27.Busca "ubuntu-11.04-desktop-i386" (o el archivo de nombre similar) desde la carpeta Downloads o donde lo hayas guardado. Haz clic en él y haga clic en "Abrir"
28.Haga clic en "Next"
29.Haga clic en "Finish"
Ahora basta con esperar. La máquina virtual de Ubuntu se está cargando. Este proceso puede tardar unos minutos. No te preocupes si ves todo tipo de extraños mensajes / texto. Es normal.
Después de unos minutos, debes comenzar a ver la carga
de escritorio de Ubuntu.
A diferencia de tu firewall, te darás cuenta que no tienes que hacer clic con el ratón dentro de la ventana. Automáticamente pasa. Esto va a ser mucho más fácil que el paso "Firewall".
A diferencia de tu firewall, te darás cuenta que no tienes que hacer clic con el ratón dentro de la ventana. Automáticamente pasa. Esto va a ser mucho más fácil que el paso "Firewall".
Una vez que todo se haya cargado, buscarás en una ventana que dice "Install" con un botón que dice "Instalal Ubuntu". Si no puedes ver todo, presiona RCTRL + F (para ir a pantalla completa).
Puedes volver al modo de ventana por RCTRL + F de nuevo. Los cuadros de diálogo se puede cerrar, y se puede marcar la casilla que dice "Do not show me this again".
30.Haz clic en "Install Ubuntu"
31.Marca "Download updates while installing"
32.Marque "Install this third-party software ". Haz clic en "Forward"
33.Asegúrese que "Install this third-party software " está seleccionada y haz clic en "Forward". Recuerde, esto NO es hablar de su disco duro. Estamos hablando del disco virtual de 8-10 gigabytes.
34.Haz clic en "Install Now"
35.Ahora se te guiará a través de una serie de pantallas de instalación relacionadas. La primera pantalla te pedirá que selecciones tu zona horaria / hora. Haz su selección y haga clic en "Forward"
36.Ahora la configuración del teclado, vuelve a seleccionar su opción y haz clic en Siguiente. Si no estás seguro, déjalo como está o haz clic en "Figure out keyboard layout"
37."¿Quién eres tú?" Para "Your name" escriba: mainuser
38.Cuando escribes "mainuser" los otros campos se llenarán automáticamente. Ahora haz clic en el cuadro de texto junto a "Choose a password".
39.No usa la misma contraseña que en el firewall. Vamos con una contraseña diferente.
40.Asegúrate de que "Require my password to log in", así como "Encrypt my home folder" son seleccionados y revisados y clic en “Proceed”
Ahora simplemente espere hasta que finalicela instalación. La instalación puede tardar un poco, y puede parecer que se traba en algunos puntos.
Siempre y cuando el cursor del ratón ubuntu muestra una animación que gira en círculos, la instalación está trabajando.
Simplemente espere hasta que termine. Si después de una o dos horas la barra de progreso no se ha movido en absoluto, entonces reinicia la instalación desde el paso 24
(después de cerrar la ventana y apagar la máquina virtual).
Dependiendo de su equipo, podría tomar 2-4 horas.
Lo más probable es que tomará aproximadamente una hora. Una vez que haya
terminado, verás un cuadro de diálogo que dice "Installation Complete"
con un botón que dice "Reboot Now".
NO presione el botón "Reiniciar ahora". Cierre la 'X' en esta ventana, y Apagado.
41.Ahora, haz clic en "Primary" y ve a "Settings".
42.Haz clic en "Storage" en el menú de la izquierda. A continuación, haz clic en el "ubuntu-11.04 .... iso" en donde dice "IDE Controller"
43.A la derecha que dice "Atributos" del que dice "CD / DVD Drive: ..." inmediatamente a la derecha del icono de cd. Haz clic en él.
44.Seleccione "Remove disk from virtual drive"
45.Haz clic en "Ok"
46.Ahora, asegurándose de que "Primary" aparece resaltado, haz clic en el botón "Inicio" en la parte superior con la flecha verde.
Ahora esperamos a que el equipo recién instalado Ubuntu arranque.
47.Después de unos minutos, verásque un cuadro de diálogo aparece que dice "mainuser-VirtualBox". Haz clic en "mainuser" que tiene el "icono de persona" a la izquierda del mismo.
48.Ahora se te pedirá tu contraseña. Introduce la contraseña que utilizaste en el proceso de instalación.
49. Después de un minuto aprox , debes oír un sonido de inicio de sesión agradable, y debes estar completamente loggeado en tu máquina virtual.
50.Sigue esperando, y aparecerá un diálogo que dice "Information avialable" y "Record your encryption passphrase" Haz clic en: "Run this action now"
51.Escribe la misma contraseña que utilizas para iniciar sesión después de que se cierra la ventana, haz clic en "Close" en el cuadro de diálogo.
¡Felicidades! Acabas de crear una máquina virtual, así como un Firewall para protegerla. Ahora tenemos que terminar de configurar la máquina virtual primaria.
12.CONFIGURACIÓN INICIAL DE UBUNTU
Ok, ahora que instalamos Ubuntu, tenemos que
configurarlo para poder usarlo en su totalidad. Esto también significa
asegurarse de que se pueda ver Flash en sitios web como youtube.
1. En primer lugar, tenemos que instalar todas las actualizaciones pendientes. En la parte inferior de la pantalla, se puede ver que dice "Update Manager". Haz clic ahí.
2.Ahora, haz clic en "Install Updates". Si no ves "Update Manager", salta estos dos pasos.
3.Cada vez que se requiere una tarea administrativa, tendrás que teclear tu contraseña. Es la misma contraseña que usas para iniciar sesión.
Ahora a esperar, se van a descargar todas las actualizaciones de seguridad necesarias para estar seguros que se está utilizando la configuración más actual / segura posible. Esto puede requerir que se descarguen cientos de megabytes.
Sólo deja que haga eso, y cuando todo se haya descargado y actualizado, continúa con el siguiente paso.
Mientras esperas, Ubuntu puede entrar en el modo de protector de pantalla. De ser así, basta con mover el ratón y te pedirá tu contraseña. Eso dejará el modo de protector de pantalla.
Si las actualizaciones son mayores a cien megabytes,
llevará algún tiempo. Puede tomar hasta 2-3 horas dependiendo de tu
equipo y conexión a internet. Sin embargo, este paso es crítico. No te
saltes las actualizaciones.
Además de asegurar que tu configuración sea segura, las actualizaciones también aseguran que todas las aplicaciones estén al día y por tanto sea más probable que funcionen correctamente. Es cuestión de esperar un poco.
Además de asegurar que tu configuración sea segura, las actualizaciones también aseguran que todas las aplicaciones estén al día y por tanto sea más probable que funcionen correctamente. Es cuestión de esperar un poco.
Después de que se descarguen e instalen todas las
actualizaciones, la ventana "Update Manager" dirá " Your system is
up-to-date" en la parte superior. Además dirá: "The computer needs to
restart to finish installing updates".
Haz clic en el botón 'X' en la esquina superior derecha de la ventana y selecciona 'Send the shutdown signal". Si lo pide, haz clic en" Shut Down ".
Una vez que se ha apagado completamente, la ventana desaparecerá y volverás al VirtualBox Manager. Haz clic derecho en "Primary" y haz clic en "Start".
Haz clic en el botón 'X' en la esquina superior derecha de la ventana y selecciona 'Send the shutdown signal". Si lo pide, haz clic en" Shut Down ".
Una vez que se ha apagado completamente, la ventana desaparecerá y volverás al VirtualBox Manager. Haz clic derecho en "Primary" y haz clic en "Start".
Esto reiniciará la máquina virtual.
Si una máquina virtual falla al apagar después de 10
minutos o así, Entonces ve y cierra la ventana pulsando la "X", pero
esta vez selecciona "Power Down".
Si aún así no se apaga, entonces puede que haya colapsado VirtualBox. De serasí, sólo tienes que seguir estas instrucciones:
Si aún así no se apaga, entonces puede que haya colapsado VirtualBox. De serasí, sólo tienes que seguir estas instrucciones:
(SIGUE LOS PASOS DE ESTA MINISECCIÓN SI UNA MÁQUINA VIRTUAL NO APAGA O NECESITAS CERRAR / REINICIAR VIRTUALBOX
Primero, pulsa "Ctrl + Alt + Supr", y luego haz clic en "Task Manager "
A continuación, busca el proceso que se está ejecutando que comienza con "VirtualBox". Haz clic en ese proceso, y haz clic en " End (Process Tree "
Esto debería forzar la ventana cerrarse.
Ahora, reinicie VirtualBox, vaya al menú Inicio, Todos los programas, Oracle VM VirtualBox VirtualBox
Ahora se tiene el VirtualBox manager de nuevo. Para
reiniciar el equipo Ubuntu, simplemente haz clic en "Primary" y luego en
("Start"
Una vez que tu Máquina Virtual Primaria se reinició, estarás de nuevo en la pantalla de inicio de sesión. Aquí, como antes, haz clic en "mainuser" e ingresa tu contraseña. Ahora el equipo principal está totalmente al día.
Recuerda, se paciente. Pueden pasar unos minutos antes
que tu máquina virtual se inicie completamente.
Primero verás la imagen de fondo y un cursor de ratón que se puede mover, en seguida debes oír el sonido de inicio de sesión y finalmente verás el menú en la parte superior e inferior de la ventana de la máquina virtual.
Primero verás la imagen de fondo y un cursor de ratón que se puede mover, en seguida debes oír el sonido de inicio de sesión y finalmente verás el menú en la parte superior e inferior de la ventana de la máquina virtual.
Dependiendo de la velocidad de tu equipo, esto puede tardar 10 minutos o más. Sólo ten paciencia.
No te preocupes si tu máquina virtual parece demasiado lenta, la vamos a acelerar.
Ahora tu máquina virtual está configurada y listo para usarse.
13.INSTALANDO PROGRAMAS ADICIONALES
A fin de garantizar que la máquina virtual se ejecuta sin problemas, vamos a instalar algún software adicional en la máquina virtual.
1.Ve al menú "Devices" en la parte superior de la ventana principal de la máquina virtual (Machine, Devices, Help) y ve a "Install Guest Additions"
2.Ve a "Places" en la parte superior de la máquina virtual (Applications, Places, System), y haz clic en "VBOXADDITIONS_4.0.4_70112" (el número puede ser diferente).
3. En la parte superior esta nueva ventana aparecerá el texto "The media has been determined as "UNIX software". Haz clic en "Open Autorun Prompt"
4.Puede aparecer un nuevo cuadro de diálogo diciendo "This medium contains software intended to be automatically started. Would you like to run it?" Haz clic en “Run”
5.Introduce tu contraseña de administrador (la que usas para iniciar sesión en Ubuntu) y haz clic en "Ok"
6.Ahora el instalador VirtualBox Guest Additions iniciará. Esto puede tomar algún tiempo, así que relájate y espera. Dependiendo de tu equipo, esto puede tardar 30 minutos o más.
7.Cuando esto haya terminado, aparecerá el texto " Press Return to close this window.", hazlo.
8.Una vez que la ventana se cerró, presiona el botón "X" para cerrar toda la ventana de la máquina virtual. Selecciona " Send the shutdown signal" y haz clic en "Ok”.
9.Un cuadro de diálogo aparecerá. Haz clic en "Shut Down", la opción de más arriba.
En esta etapa sería una buena idea optimizar aún más
nuestra máquina virtual.
Cuando la instalaste inicialmente, es muy probable que hayas seleccionado 256 MB o 512 MB de RAM. Si tienes suficiente memoria RAM de sobra, entonces te recomiendo que la aumentes a por lo menos 1 GB. A continuación cómo hacerlo:
Cuando la instalaste inicialmente, es muy probable que hayas seleccionado 256 MB o 512 MB de RAM. Si tienes suficiente memoria RAM de sobra, entonces te recomiendo que la aumentes a por lo menos 1 GB. A continuación cómo hacerlo:
1.En primer lugar, haz clic derecho en "Primary, Powered Off" y ve a Settings.
2.Selecciona "System" en el menú de la izquierda.
3. Aumenta el "Memory Base" a cualquiera de 1024 MB (1 GB), o algún valor más alto con el que te sientas cómodo.
También sería buena idea aumentar la memoria de vídeo disponible para la máquina virtual.
4.Selecciona "Display" en el menú de la izquierda, aún dentro de "Settings"
5.Aumenta el control deslizante de " Video Memory " hacia la derecha hasta que te sientas cómodo. Por ejemplo, 128 MB.
6.Marca la casilla " Enable 3D Acceleration ".
7.Ahora haz clic en "Ok" en la parte inferior.
Inicia de nuevo Ubuntu, haz clic derecho en "Primary, Powered off" y luego clic en "Start”
Cuando Ubuntu haya cargado, ingresa igual que antes
usando tu contraseña. Ahora a esperar hasta que Ubuntu está totalmente
cargado y el " Applications Places System " del menú esté visible.
Probablemente notarás que la máquina virtual cargas y se ejecuta más rápido que antes. ¿Qué tan bien corre tu máquina virtual depende de lo bien que está tu equipo.
Principalmente, la memoria RAM y la velocidad del procesador son los factores más importantes.
*** IMPORTANTE: NO NAVEGUES EN CONTENIDO SENSIBLE TODAVÍA. EN ESTA ETAPA, TU MÁQUINA VIRTUAL NO ESTÁ AÚN CONFIGURADA PARA USAR TOR. ***
14. INSTALANDO IRC (OPCIONAL)
*** ESTA SECCIÓN ES TOTALMENTE OPCIONAL. SI NO ESTÁS INTERESADO EN INSTALAR IRC, SALTA ESTA SECCIÓN. ***
Para instalar el IRC en su máquina virtual nueva, sigue estos pasos:
1.Ve al menú "Applications" y ve a "Ubuntu Software Center"
2.Escribe "kvirc" en el campo del cuadro de búsqueda en la parte superior derecha.
3.Cuando los resultados aparezcan, selecciona el llamado: " KDE-based next generation IRC client " o "KV IRC".
4.Haz clic en "Install"
5.Introduce la contraseña cuando se te solicite.
6.Mientras se instala, notarás una barra de progreso. Este proceso puede tardar unos minutos dependiendo de la velocidad de tu conexión a internet.
7.Una vez finalizada la instalación, la barra de progreso desaparecerá. Cierra el "Ubuntu Software Center".
Probablemente estás acostumbrado a los botones de
cierre / mín / máx de estar en la parte superior derecha, como es el
caso de Windows.
Los encontrarás en la parte superior izquierda en su lugar. Si no te gusta, no te preocupes. Puedes cambiarlos más adelante.
Los encontrarás en la parte superior izquierda en su lugar. Si no te gusta, no te preocupes. Puedes cambiarlos más adelante.
Ahora, vamos a seguir adelante y crear KVIrc.
Recuerda, todavía no eres realmente anónimo.
8.Haz clic en "Applications" en el menú superior.
9.Ve a "Internet"
10.Haz clic en "KVIrc"
11.Aparecerá " KVIrc Setup ". Haz clic en “Next" para comenzar.
12. "Store Configuration in Folder ", haz clic en "Next"
13."Please choose a Nickname". Puedes dejarlo exactamente como está, o puedes elegir un Nick y luego haz clic en "Next".
*** IMPORTANTE: LEE ESTO***
No elijas un nombre de usuario que hayas usado antes, o un nickname que le pueda ayudar a alguien a determinar quién eres.
Además, no debes llenar cualquier otro detalle, como la ubicación, edad, nombre real, etc. Deja todo lo demás como está.
No eres anónimo todavía.
14. Ahora se te pide que elijas un tema, selecciona "No theme" y luego haz clic en "Next"
15.Ahora haz clic en "Finish" para salir del programa de instalación de KVIrc
16.Aparecerá una nueva ventana con una lista de servidores, haz clic en "Cerrar"
Ahora vamos a conectar a la red IRC "Freenode". Ahora,
puedes tener muchas preguntas acerca de cómo usar Ubuntu. La sala de
chat # Ubuntu en Freenode es un gran lugar para comenzar, y donde se
pueden hacer preguntas relacionadas con el uso de Ubuntu y VirtualBox.
Por favor, recuerda, no eres anónimo y sin embargo todo lo que digas se puede relacionar con tu dirección IP. Mantén la conversación relacionada con asistencia técnica, o simplemente aprender Ubuntu.
Por favor, recuerda, no eres anónimo y sin embargo todo lo que digas se puede relacionar con tu dirección IP. Mantén la conversación relacionada con asistencia técnica, o simplemente aprender Ubuntu.
No hables de TOR.
No hables sobre cualquier material sensible.
Recuerda, esta sala de chat esta formada, en su mayoría de personas que instalaron Ubuntu por otras razones.
Por tanto, serán capaces de ayudarte a configurar y responder a muchas preguntas de como funciona Ubuntu.
17.En la parte inferior derecha de KVIrc está un cuadro de entrada de texto largo. Haz clic dentro de ea casilla.
18.Escribe, tal y como se muestra a continuación, incluyendo el "/" irc.freenode.net carácter server :/ 6667
19.Esto te conectará a la red Freenode IRC. Después de unos minutos, te conectarás y un cuadro de diálogo aparecerá.
20.Desmarca la casilla que dice "Show this window after connecting", y luego haz clic en "Close"
21.Ahora, en el mismo cuadro de texto que escribiste el /comando de servidor, escribe lo siguiente exactamente como se muestra a continuación, incluido el signo "/" y "#" caracteres :/ join # Ubuntu
22.Ahora estás en la sala de chat # Ubuntu. Siéntete libre de discutir el sistema operativo Ubuntu y hacer preguntas relacionadas con el uso de Ubuntu. Recuerda:
*** NO discutas sobre TOR o material sensible. NO eres anónimo. ***
Esta es una buena oportunidad para que aprendaa cómo
configurar Ubuntu para que sea de la manera deseada en lo que a colores,
diseño, tema se refiere. Cuando hayas terminado, cierra la
ventana"KVIrc".
15.INSTALANDO TORCHAT (OPCIONAL)
*** ESTA SECCIÓN ES TOTALMENTE OPCIONAL. SI NO ESTAS INTERESADO EN INSTALAR TORCHAT, SALTA ESTA SECCIÓN. ***
TorChat es un programa que puede usarse para
comunicarse de forma segura y anónima con otros usuarios TorChat. Sólo
es útil si ya conoces a alguien que lo esté usando. Si no conoces a
alguien usando TorChat, entonces lo mejor es saltarse esta sección y
volver a ella en el futuro cuando se quiera instalar TorChat.
Estas instrucciones funcionan para Ubuntu 10.10.
En primer lugar, la instalación de TorChat es un poco
complicada ya que Ubuntu no incluye Tor por defecto en sus repositorios.
Tor es un requisito para TorChat, y por lo tanto tenemos que instalar
primero Tor en Ubuntu. Hacerlo, no es demasiado difícil.
1.En primer lugar, vaya a "Applications" -> "Accesories" -> "Terminal". Verás que aparece una nueva ventana con un mensaje parecido a este:
mainuser @ mainuser-VirtualBox: ~ $
2.Ahora, escribe exactamente lo que se muestra a continuación y pulsa enter: sudo bash
3.Después de ingresar tu contraseña, estarás en un nuevo prompt que se parece a esto: root @ mainuser-VirtualBox: ~ #
4.Ahora, escribe o copia y pega el siguiente texto en la ventana y luego pulsa enter:
echo "deb http://deb.torproject.org/torproject.org experimental lúcido-main" | sudo tee-a
/ etc / apt / sources.list sudo apt-key adv - keyserver keyserver.ubuntu.com - recv-keys 886DDD89
5.Después de hacer esto, deberías ver lo siguiente en la parte inferior de la ventana:
gpg: Total number processed: 1
gpg: imported: 1 (RSA: 1)
6.Ahora, deberíamos ser capaces de instalar Tor. En la misma ventana, escriba los siguientes comandos, uno a la vez:
apt-get update
apt-get install privoxy tor vidalia
7.presione Y y enter cuando se le solicite) Ahora tenemos que obtener el archivo de instalación TorChat, sigue estos pasos:
8.En firefox en Ubuntu, ve a la siguiente URL: http://code.google.com/p/torchat
9.A la izquierda, debajo de donde dice "Downloads"
10.Uno de los archivos de la lista terminará en. deb, por ejemplo TorChat-0.9.9.deb. Haz clic en el nombre del archivo.
11.En la siguiente página, vuelve a hacer clic sobre el nombre del archivo. Esto debería iniciar la descarga del archivo.
12.Por defecto, Ubuntu tratará de abrir este archivo con el "Ubuntu Software Center". Esto es correcto.
Ahora espera a que termine de descargar el archivo, y luego aparecerá el "Centro de Software de Ubuntu".
Sigue estos pasos:
1. Haz clic en el botón "Install"
2. Escribe la contraseña cuando se te solicite.
Después de una corta espera, se instalará TorChat.
Para iniciar TorChat, vaya a "Aplicaciones" -> "Internet" -> "TorChat Instant Messenger"
16.CREANDO UN AMBIENTE DE INTERNET SÓLO-TOR
Hasta ahora, hemos estado usando nuestra máquina virtual para acceder a Internet directamente. Esto era necesario para que pudiéramos instalar las actualizaciones, el software y tener una idea de cómo usar Ubuntu.
Ahora es momento de forzar a Ubuntu a conectarse a
Internet sólamente a través de TOR. Al final de esta etapa, la máquina
virtual de Ubuntu se podrá usar como un entorno seguro y anónimo de
navegación basada en TOR. Será imposible que puedas acceder a
Internet, excepto a través de TOR, y por tanto puedes estar seguro de
que cualquier cosa que haces en línea a través de la máquina virtual de
Ubuntu será a través de TOR.
En primer lugar, es necesario apagar todas las máquinas
virtuales en ejecución. Si "Primary" está en ejecución, haz clic en la
"X" en la esquina superior derecha para cerrarla. Selecciona "Send
shutdown signal" y luego selecciona "Shut Down" cuando se te solicite.
Si el "Firewall" está en ejecución, cierra de la misma forma, pero elige
"Power off".
Después de un minuto aprox, deberías volver al VirtualBox Manager, sin ninguna máquina virtual en ejecución.
1.Haz clic derecho en "Primary, Powered Off" y ve a "Settings"
2.elecciona "Network" en el menú de la izquierda.
3. Junto a "Attached to" hay un menú desplegable. Debe estar en "NAT". Selecciona la opción "Internal Network" haz clic en ”Ok"
4.Haz clic en "Firewall" para resaltarlo y, a continuación, haz clic en "Snapshots (1)" en la parte superior derecha.
5.Haz clic derecho en "Snapshot 1" y luego selecciona "Restore Snapshot". Selecciona "Restaurar" si se te pide.
6.Haz clic en "Firewall" y haz clic en "Start"
Ahora se reanudará tu Firewall exactamente donde había
sido previamente configurado. El último comando ingresado debería ser
visible todavía.
Antes de continuar, asegúrate que TOR se está ejecutando en el ordenador principal de Windows.
De ser así, verás unícono de "Cebolla" en la barra de tareas. Haz clic en ese icono y deberías ver el
"Panel de Control de Vidalia".
Asegúrate que diga "Conectado a la red Tor". De ser así, estás listo para proceder. En caso contrario, por favor consulta la sección 2: "Uso y prueba de Tor Browser por primera vez" para volver a empezar TOR. Una vez que Tor se está ejecutando, continúa.
Vamos a reiniciar Ubuntu:
7.Haz clic en "Primary" y haz clic en Start. Inicia sesión como usuario normal.
8.Tras estar completamente logueado, abre "Firefox" haciendo clic en el logo naranja de "Firefox" en la parte superior, junto a "System".
9.Trata de ir a cualquier sitio web, como www.google.com Intenta por lo menos 3-5 diferentes sitios web. No deberías ser capaz de conectarse a cualquiera de ellos.
Nota: Si intentas ir a los sitios web y ya has estado usando Ubuntu, pueden aparentar que cargan, ya que se almacenan en caché.
10.En Firefox en Ubuntu, ve a "Edit" y "Preferences"
11.Haz clic en el ícono "Advanced"
12.Haz clic en la pestaña "Network"
13.En la sección "Connection" dice "Configure how Firefox connects to the internet ". A la derecha de que ésto se encuentra un botón "Settings". Haz clic en ese botón.
14.Selecciona "Manual proxy configuration"
15.Junto a los dos "Proxy HTTP" y "Proxy SSL" escribe: 127.0.0.1
16.Configura el puerto en 8118, tanto para "Proxy HTTP" y "Proxy SSL"
17.Junto a "Host SOCKS" Teclea: 127.0.0.1
18. Configure el puerto para "Host SOCKS" para 9050
19.Asegúrese de que "SOCKS v5" está seleccionado en la parte inferior.
20.Haga clic en "Aceptar" y luego en "Cerrar"
Ahora hemos dado instrucciones a Firefox para utilizar
TOR. Sin embargo, Firefox no puede usar
TOR todavía. En este momento, Ubuntu es completamente incapaz de conectarse a Internet. Vamos a cambiar eso.
TOR todavía. En este momento, Ubuntu es completamente incapaz de conectarse a Internet. Vamos a cambiar eso.
21.Ir a "Applications" -> "Accesories" -> "Terminal"
22.Escribe: sudo bash (y pulsa enter)
23.Escrib tu contraseña si se te solicita.
24.Escribe los siguientes comandos exactamente como se muestra a continuación (o copiar y pegar):
ifconfig eth0 10.0.3.2
/ etc / init.d / polipo detener
/ etc / init.d / tor de parada
/ etc / init.d / privoxy detener
(Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)
Instruiste a tu máquina Ubuntu a que se una a la misma
red en la que el Firewall está activado. Ahora podemos establecer un
túnel para que los datos de TOR fluyan desde nuestra máquina de Ubuntu, a
través del Firewall, en el equipo invitado de Windows. Tenemos que
establecer dos esos túneles.
El primer túnel es para los datos del puerto 9050 de datos, y el segundo túnel para los datos del puerto 8118. Cuando se establezcan estos dos túneles, será posible que puedas utilizar tu máquina Ubuntu para acceder a cualquier sitio web usando TOR.
Además, todavía es completamente imposible que tu máquina Ubuntu acceda a Internet de cualquier otra forma.
25.Su ventana de terminal aún debe estar abierta. Escriba el siguiente comando exactamente como se muestra (o copia y pega la misma):
ssh-N-L 9050:10.0.2.2:9050 root@10.0.3.1
26.Escriba "Yes" si se te pide. Cuando se te pida la contraseña, da tu contraseña Firewall. No la contraseña de Ubuntu.
Después de pulsar enter, aparecerá el cursor que va a
una línea en blanco y no pasa nada más. Esto simplemente significa que
la conexión solicitada está activa. Si la conexión se detuviera por
cualquier razón, debes volver a un símbolo del sistema.
Si deseas terminar la conexión tu mismo, sólo tienes que presionar CTRL + C. Puedes escribir el mismo comando ssh de nuevo si es necesario volver a abrir el túnel.
Si deseas terminar la conexión tu mismo, sólo tienes que presionar CTRL + C. Puedes escribir el mismo comando ssh de nuevo si es necesario volver a abrir el túnel.
27.Ahora vamos a abrir el segundo túnel. En la ventana de terminal, vaya a "File" y "Open Tab".
Esto abrirá una pestaña para una segunda terminal sin afectar a la primera.
28.Ahora, escribe exactamente como se muestra a continuación para abrir el segundo túnel:
ssh-N-L 8118:10.0.2.2:8118 root@10.0.3.1
29.Vuelve a Firefox. Ve al menú "File" y desmarca la opción " Work Offline " si estuviera marcada
30.Ir a la URL: http://check.torproject.org
31.Si aparece el texto: ". Felicidades Su navegador está configurado para usar Tor", entonces estás listo! La máquina virtual de Ubuntu NO está conectada ahora a Internet de ninguna forma. Sin embargo, puedes navegar por cualquier sitio web utilizando TOR, incluso Youtube. No debes tener miedo de Javascript o Flash.
Los archivos que guardas en su máquina virtual se guardan automáticamente en el volumen cifrado TrueCrypt que configuraste anteriormente. De hecho, todo lo que la máquina virtual hace se guardará dentro de ese volumen TrueCrypt.
Además, incluso si alguien de alguna manera
consiguiera acceso root remoto completo a tu máquina Ubuntu
(absurdamente poco probable que suceda), aún así no sería capaz de ver *
nada * sobre quien eres, o cuál es tu dirección IP real, o incluso que
estás usando una máquina virtual. Para ellos, parecería que la máquina
de Ubuntu es tu equipo principal. Serían totalmente incapaces de poner
en peligro tu identidad a partir de esto solamente.
Sin embargo, ten en cuenta lo siguiente. Si alguien
tuviera acceso a tu máquina Ubuntu, PODRÍAN ser capaces de ver todo lo
que has usado por o cualquier archivo que hayas guardado. Por lo tanto,
recomiendo por el bien de la seguridad absoluta, no guardes nada en la
máquina virtual de Ubuntu que te identifique. Esto es sólo una medida de
precaución. Es prácticamente imposible que alguien se las arregle para
obtener acceso remoto a tu máquina Ubuntu.
17. USO DIARIO GENERAL
Gran parte de esta guía implica detallados procesos de configuración de una sola vez.
A partir de ahora, todo lo que tienes que hacer cuando
quieras usar TOR desde tu máquina virtual de
Ubuntu es seguir estos pasos.
Ubuntu es seguir estos pasos.
Cada paso que aparece es un paso que ya has hecho antes, así que siéntete libre de volver a visitar las secciones anteriores si necesitas ayuda.
1.Inicia TrueCrypt, y monta el volumen oculto que contiene la máquina virtual.
2.Inicia VirtualBox
3.Inicia el Navegador Tor Bundle.
4.Haz clic en "Firewall" para resaltarlo y, a continuación, haz clic en "Snapshots (1)" en la parte superior derecha.
5.Haz clic derecho en "Snapshot 1" y luego selecciona "Restore Snapshot". Selecciona "Restore" si se te pide.
6.Haz clic en "Firewall" y haz clic en "Start"
7. Haz clic en "Primary" y haz clic en Start. Inicia sesión como usuario normal.
8. Ve a "Applications" -> "Accesories" -> "Terminal"
9. Escribe: sudo bash (y pulsa enter)
10.Escribe tu contraseña si se te solicita.
11.Escribe los siguientes comandos exactamente como se muestran a continuación (o copia y pega):
ifconfig eth0 10.0.3.2
/ etc / init.d / polipo detener
/ etc / init.d / tor de parada
/ etc / init.d / privoxy detener
(Nota: en los últimos tres comandos, las que empiezan con / etc / sólo son necesarios si ha instalado TorChat)
12.Tu ventana de terminal aún debe estar abierta. Escribe el siguiente comando exactamente como se muestra (o copia y pegalo):
ssh-N-L 9050:10.0.2.2:9050 root@10.0.3.1
13.Escribe "Yes" si se te pide. Cuando se te pida la contraseña, escribe tu contraseña del Firewall. No tu contraseña de Ubuntu.
14. En la ventana de terminal, ve a "File" y "Open Tab".
15.Ahora, escribe exactamente lo se muestra a continuación para abrir el segundo túnel:
ssh-N-L 8118:10.0.2.2:8118 root@10.0.3.1
16.Vuelve a Firefox. Ve al menú "File" y desmarca la opción "Trabajar sin conexión" si estuviera marcada.
17.Ve a la URL: http://check.torproject.org
Si aparece el texto: ". Felicidades Su navegador está configurado para usar Tor", entonces estás listo!
Disfruta!
¡Uf, ahora debo terminar! Admito que es bastante
amplia, por no decir enorme, pero es mejor el cómo-hacerlo pra
anonimato y otros procedimientos de seguridad que he encontrado hasta
ahora.
Asegura tu sistema al estilo black-hat^ ^:
Asegura tu sistema al estilo black-hat^ ^:
No tienes que hacer todos los pasos a la vez. Puedes hacer un poco de ellos cada vez que tenga una o dos horas de sobra. Creo que para todo el procedimiento necesitarás aproximadamente 8-12 horas. Creo que está escrito en una manera que cualquier persona debería ser capaz de seguir. Si todavía hay pasos que no estén claros solo pregunta, veré si puedo ayudarte.
Por cierto, esto está escrito para noobs, pero los consejos aquí planteados son interesantes para casí todo el mundo.
PD: Una vez que hayas instalado TOR puedes tener acceso
a los servicios ocultos TOR y otras páginas deepweb interesantes. Si
quieres algunos enlaces para tus primeros pasos en esta parte oculta de
la Internet busca en el blog.
Una cosa antes de empezar: la mayoría de las páginas
deepweb están en línea 24/7. Así que si no puedes alcanzar un
determinado sitio web se paciente y trata una y otra vez hasta que
consigas el acceso. Otra cosa: encontrarás sitios web que son bastante
shockeantes y perturbadores. En el 99,5% se verá de antemano sobre lo
que se encuentra en esos sitios, por lo que si no quieres ver ciertas
cosas, por favor no hagas clic en los enlaces.
Disfruta, y hazlo a salvo!
No hay comentarios:
Publicar un comentario