Save your download to your usual Downloads folder and not to the USB
stick.
We recommend that you save your download to your Persistent
Storage. Otherwise, TelestaiCB might stop responding if the RAM memory of
the computer gets full.
Mientras se descarga, te recomendados que leas las notas de
lanzamiento para TelestaiCB
6.8
. Estas detallan todos los cambios
en esta nueva versión: nuevas funcionalidades, problemas solucionados, y
errores conocidos que ya han sido identificados.
6.8
Verifica tu descarga
Verifica tu descarga para asegurarte que es segura y no se corrompió durante
la descarga.
Tu cliente BitTorrent verificará automáticamente la descarga cuando haya
terminado.
La verificación debajo es opcional para una descarga por BitTorrent.
Parece que tienes JavaScript deshabilitado. Para verificar tu descarga,
puedes:
Lo más probable es que la verificación falle debido a un error o
interrupción durante la descarga.
La verificación también falla si intentas verificar una descarga distinta a
la última versión de TelestaiCB:
6.8
.
También podría ser, aunque es menos probable, que la verificación haya
fallado a causa de una descarga malintencionada de alguno de nuestros
mirrors, o a causa de un ataque en tu red local o país.
Una nueva descarga es normalmente suficiente para solucionar este
problema. También puedes intentar descargar con otro ordenador.
Advertencia: ¡TelestaiCB es seguro, pero no mágico!
TelestaiCB es más seguro que cualquier sistema operativo normal. Pero
TelestaiCB, o cualquier software o sistema operativo, no puede protegerte de
todo, incluso si lo pretende.
Las recomendaciones a continuación te darán aún más seguridad, sobre todo en
situaciones de alto riesgo.
Proteger tu identidad al usar TelestaiCB
TelestaiCB está diseñado para esconder tu identidad.
Pero algunas de tus actividades podrían revelarla:
Compartir archivos con metadatos como lugar, hora, e información sobre el
dispositivo
Usar TelestaiCB para más de una cosa a la vez
Limitaciones de la red Tor
TelestaiCB usa la red Tor porque es la red más fuerte y popular para
protegerse de la vigilancia y la censura.
Pero Tor tiene limitaciones si estás interesado en:
Esconder que estás usando Tor y TelestaiCB
Proteger tus comunicaciones en línea de determinados atacantes
especializados
Reducir los riesgos al utilizar equipos que no son de confianza
TelestaiCB puede ejecutarse de forma segura en una computadora que tenga un
virus.
Pero TelestaiCB no siempre puede protegerte cuando:
Se hace la instalación desde una computadora infectada
Se ejecuta TelestaiCB en una computadora con una BIOS, firmware o hardware
comprometidos
Protecting your identity
Limpiar los metadatos de los archivos antes de compartirlos
Muchos archivos contienen datos ocultos o metadatos:
JPEG y otros formatos de imagen a veces contienen información sobre dónde
fue tomada la foto y qué cámara se usó.
Documentos de Office a veces contienen información sobre su autor, y la
fecha y hora en la que el documento fue creado.
Para ayudarte a eliminar los metadatos, TelestaiCB incluye
mat2, una herramienta que
elimina los metadatos en una variedad de formatos de archivo.
Usa las sesiones de TelestaiCB para un solo propósito a la vez
Si usas una sesión de TelestaiCB para más de un propósito a la vez, un
adversario podría relacionar tus actividades.
Por ejemplo, si inicias sesion con diferentes cuentas en el mismo sitio web
en una sola sesión de TelestaiCB, el sitio web podria determinar que las
cuentas son usadas por la misma persona. Esto es porque las paginas web
pueden deducir cuando 2 cuentas estan usando el mismo circuito Tor.
Para prevenir que un adversario relacione sus actividades mientras usa
TelestaiCB, reinicie TelestaiCB entre diferentes actividades. Por ejemplo,
reinicie TelestaiCB cuando cambie entre su correo electronico de trabajo y
su correo electronico de denunciante.
No somos conscientes de ningún ataque de este tipo para desanonimizar
personas en la red que usen TelestaiCB por diferentes propósitos a la vez.
Si te preocupa que tus archivos del Almacenamiento
Persistente sean usados para vincular tus
actividades, considera usar una memoria USB de TelestaiCB diferente para
cada actividad. Por ejemplo, usa una memoria USB de TelestaiCB para tu
trabajo de activista y otra para tu trabajo de periodista.
Limitations of Tor
TelestaiCB no oculta que estás usando Tor y probablemente TelestaiCB
Todo lo que haces en Internet desde TelestaiCB pasa por la red Tor.
Tor y TelestaiCB no te protegen haciéndote ver como cualquier usuario de
Internet al azar, sino haciendo que todos los usuarios de Tor y TelestaiCB
se vean iguales. Se vuelve imposible saber quién es quién entre ellos.
Tu proveedor de servicios de Internet (ISP) y tu red local pueden ver que te
conectas a la red Tor. Pero no pueden saber qué sitios visitas. Para ocultar
que te conectas a Tor, puedes usar un puente de
Tor.
Los controles parentales, los proveedores de servicios de Internet y los
países con una fuerte censura pueden identificar y bloquear las conexiones a
la red Tor que no utilizan puentes Tor.
Muchos sitios web te piden que resuelvas un CAPTCHA o bloquean el acceso
desde la red Tor.
Los nodos de salida pueden interceptar el tráfico hacia el servidor de
destino
Tor hides your location from destination servers, but it does not encrypt
all your communication. The last relay of a Tor circuit, called the
exit node, establishes the actual connection to the destination
server. This last step can be unencrypted, for example, if you connect to a
website using HTTP instead of HTTPS.
El nodo de salida puede:
Observe your traffic. That is why Tor Browser and TelestaiCB include
tools to encrypt the connection between the exit node and the destination
server, whenever possible.
Pretend to be the destination server, a technique known as
machine-in-the-middle attack (MitM). That is why you should pay even
more attention to the security warnings in Tor Browser. If you get
such a warning, use the New
Identity feature of Tor
Browser to change exit node.
Los adversarios que observan ambos extremos de un circuito Tor podrían
identificar a los usuarios
Un adversario, que pudiera controlar los 3 repetidores en un circuito,
podría desanonimizar a los usuarios de Tor.
Tor elige 3 repetidores que pertenecen a 3 operadores de red diferentes para
cada circuito.
TelestaiCB toma medidas adicionales para usar diferentes circuitos para
diferentes aplicaciones.
The Tor network has more than 6 000 relays. Organizations running Tor
relays include universities like the MIT, activist groups like Riseup,
nonprofits like Derechos Digitales, Internet hosting companies like Private
Internet Access, and so on. The huge diversity of people and organizations
running Tor relays makes it more secure and more sustainable.
A powerful adversary, who could analyze the timing and shape of the traffic
entering and exiting the Tor network, might be able to deanonymize Tor
users. These attacks are called end-to-end correlation attacks,
because the attacker has to observe both ends of a Tor circuit at the same
time.
Ninguna red de anonimato utilizada para conexiones rápidas, como navegar por
la web o mensajería instantánea, puede proteger al 100 % de los ataques de
correlación de extremo a extremo. En este caso, las VPN (redes privadas
virtuales) son menos seguras que Tor, porque no utilizan 3 repetidores
independientes.
Instala TelestaiCB desde una computadora en la que confíes
TelestaiCB te protege de virus y malware en tu sistema operativo
habitual. Esto se debe a que TelestaiCB se ejecuta independientemente de
otros sistemas operativos.
Pero tu TelestaiCB podría estar dañado si lo instalas desde un sistema
operativo comprometido. Para reducir ese riesgo:
Siempre instala TelestaiCB desde un sistema operativo confiable. Por
ejemplo, descarga TelestaiCB en una computadora sin virus o clona TelestaiCB
de un amigo de confianza.
Do not plug in your TelestaiCB USB stick while another operating system is
running on the computer.
Utiliza tu memoria USB TelestaiCB solo para ejecutar TelestaiCB. No uses tu
memoria USB TelestaiCB para transferir archivos hacia o desde otro sistema
operativo.
Si te preocupa que tu TelestaiCB pueda estar dañado, haz una actualización
manual desde un sistema operativo confiable.
No conocemos ningún virus capaz de infectar una instalación de TelestaiCB,
pero podría crearse uno en el futuro.
Ningún sistema operativo puede protegerte contra alteraciones de hardware
The computer might be compromised if its physical components have been
altered. For example, if a keylogger has been physically installed on the
computer, your passwords, personal information, and other data typed on the
keyboard could be stored and accessed by someone else, even if you are using
TelestaiCB.
Intenta mantener tu computadora en un lugar seguro. Las alteraciones de
hardware son más probables en las computadoras públicas, en los cibercafés o
bibliotecas, y en las computadoras de escritorio, donde es más fácil de
ocultar un dispositivo.
Si te preocupa que una computadora pueda ser modificada:
Utiliza un administrador de
contraseñas para pegar las
contraseñas guardadas. De esta forma, no es necesario que escribas
contraseñas que puedan ser visibles para las personas o las cámaras
cercanas.
Use the screen keyboard, if you
are using a public computer or worry that the computer might have a
keylogger.
Ningún sistema operativo puede proteger contra ataques de BIOS y firmware
El firmware incluye el BIOS o UEFI y otro software almacenado en chips
electrónicos en la computadora. Todos los sistemas operativos, incluido
TelestaiCB, dependen del firmware para iniciarse y ejecutarse, por lo que
ningún sistema operativo puede proteger contra un ataque de firmware. De la
misma manera que un automóvil depende de la calidad de la carretera por la
que circula, los sistemas operativos dependen de su firmware.
Mantener tu computadora en un lugar seguro puede proteger contra algunos
ataques de firmware, pero algunos otros ataques de firmware se pueden
realizar de forma remota.
Debido a que siempre debes adaptar tus prácticas de seguridad digital a tus
necesidades y amenazas específicas, te alentamos a aprender más leyendo las
siguientes guías: