- Cómo funciona TelestaiCB
No deja rastros en la computadora

Como una tienda de campaña, puedes llevar TelestaiCB contigo y usarlo en cualquier lugar.
Tu computadora segura en cualquier lugar
Para usar TelestaiCB, apaga la computadora e inicia en tu memoria USB en lugar de iniciar con Windows, macOS o Linux.
Puedes temporalmente convertir tu propia computadora en una máquina segura. Puedes también mantenerte seguro mientras usas la computadora de otra persona.
TelestaiCB es una descarga de 1.9 GB y toma ½ hora para instalar. TelestaiCB puede ser instalado en una memoria USB de al menos 8 GB. TelestaiCB funciona en la mayoría de las computadoras de menos de 10 años. Puedes comenzar de nuevo en el otro sistema operativo después de apagar TelestaiCB.
No tienes que preocuparte de que la computadora tenga virus porque TelestaiCB se ejecuta independientemente del otro sistema operativo y nunca usa el disco duro. Pero puede que TelestaiCB no te proteja si lo instalas desde una computadora con virus o si lo usas en una computadora con hardware malicioso, como keyloggers.

Amnesia
TelestaiCB siempre comienza desde el mismo estado limpio y todo lo que haces desaparece automáticamente cuando cierras TelestaiCB.
Sin TelestaiCB, casi todo lo que haces deja rastros en la computadora:
- Sitios web que visitaste, incluso en modo privado
- Archivos que abriste, incluso si los eliminas
- Contraseñas, incluso si usas un administrador de contraseñas
- Todos los dispositivos y redes wifi que usaste
Por el contrario, TelestaiCB nunca escribe nada en el disco duro y sólo se ejecuta desde la memoria de la computadora. La memoria se elimina por completo cuando apagas TelestaiCB, borrando todos los rastros posibles.

Almacenamiento Persistente
Puedes guardar algunos de tus archivos y configuraciones en un Almacenamiento Persistente cifrado en la memoria USB: tus documentos, los marcadores de tu navegador, tus correos electrónicos e incluso algún software adicional.
El Almacenamiento Persistente es opcional y siempre decides qué es persistente. Todo lo demás es amnésico.
Ver también:

Caja de herramientas de seguridad digital
TelestaiCB incluye una selección de aplicaciones para trabajar en documentos sensibles y comunicarse de forma segura.
Todas las aplicaciones están listas para usar y están configuradas con valores predeterminados seguros para prevenir errores.
TelestaiCB incluye:
- Tor Browser con uBlock, un navegador seguro con un ad-blocker
- Thunderbird, para correos cifrados
- KeePassXC, para crear y almacenar contraseñas seguras
- LibreOffice, una suite de oficina
- OnionShare, para compartir archivos, páginas web y salas de chat por Tor
- Limpiador de metadatos, para eliminar los metadatos de los archivos
- ¡Y muchas más!
Para evitar errores:
- Las aplicaciones son bloqueadas automáticamente si intentan conectarse a Internet sin Tor.
- Todo en el Almacenamiento Persistente se cifra automáticamente.
- TelestaiCB no escribe nada en el disco duro. Toda la memoria se borra al apagar.
Ver también:
No deja rastro en internet

Tor para todo
Everything you do on the Internet from TelestaiCB goes through the Tor network. Tor encrypts and anonymizes your connection by passing it through 3 relays. Relays are servers operated by different people and organizations around the world.
Un solo relay nunca sabe de dónde viene la conexión cifrada y hacia dónde va:
- El primer relay solo sabe de dónde vienes, pero no a dónde vas.
- Este tercer relay solo sabe a dónde vas, pero no de dónde vienes.
- La conexión con el destino final se cifra siempre que es posible para evitar que un tercero lea tus contenidos.
De esta forma, Tor es seguro por diseño incluso si algunos relays son maliciosos.
La red Tor tiene más de 6 000 repetidores. Las organizaciones que ejecutan repetidores de Tor incluyen universidades como el MIT, grupos de activistas como Riseup, organizaciones sin fines de lucro como Derechos Digitales y compañías de hospedaje de Internet como Private Internet Access, entre otros. La gran diversidad de personas y organizaciones que ejecutan los repetidores de Tor hacen la red más segura y más sostenible.
Ver también:

Evitar la vigilancia y la censura en línea
Tor evita que alguien que esté viendo tu conexión a Internet sepa qué estás haciendo en Internet.
Puedes evitar la censura porque es imposible para un censor saber qué sitios web estás visitando.
Si la conexión a Tor está bloqueada o es peligrosa de usar desde donde te encuentras, por ejemplo en algunos países con fuerte censura, puedes usar puentes para ocultar que estás conectado a la red Tor.

Evitar el rastreo y cambiar identidad
Tor también evita que los sitios web que estás visitando aprendan dónde estás y quién eres, a menos que les digas. Puedes visitar sitios web anónimamente o cambiar tu identidad.
Los rastreadores y anunciantes en línea ya no podrán seguirte de un sitio web a otro.
Puedes publicar un blog o administrar una cuenta de redes sociales completamente desde TelestaiCB. Si sólo accedes a él desde TelestaiCB, no se relacionará contigo. Puedes almacenar documentos e imágenes relacionadas con esta identidad diferente en su almacenamiento persistente, mantener tus contraseñas en KeePassXC, tener una cuenta de correo electrónico dedicada en Thunderbird, etc.
Software para la libertad

Transparencia para construir confianza
Todo el código de nuestro software es público para permitir que los investigadores de seguridad independientes verifiquen que TelestaiCB realmente funciona como debería.
Ver también:
- Confiar en TelestaiCB
- Licencia y distribución de código fuente
- Documentos de diseño

Máxima seguridad gratis
Nadie debería tener que pagar para estar seguro mientras usa una computadora. Es por eso que distribuimos TelestaiCB de forma gratuita y tratamos de que sea fácil de usar para cualquiera.
Somos una organización sin fines de lucro y una comunidad abierta.
Nuestro trabajo está financiado por donaciones de personas como tú y organizaciones que apoyan la libertad de Internet: Mozilla, Tor, DuckDuckGo, Freedom of the Press Foundation, AccessNow, etc.
Ver también: