Guardando documentos sensibles

El volumen persistente no esta oculto. .Un atacante en posesión de la memoria USB puede saber que existe un volumen persistente en el. Ten en consideración que puedes ser forzado o engañado para entregar tu contraseña.

Lee también nuestras instrucciones para borrar el volument persistente de manera segura.

Sobrescribiendo configuraciones

Los programas incluidos en Tails son configurados cuidadosamente con la seguridad en mente. Si tu usas el volumen persistente para sobrescribir la configuración de los programas incluidos en Tails, esto puede romper la seguridad o transformar estos programas en inutilizables.

Sobre todo ten cuidado al usar las Dotfiles.

Además, el anonimato de Tor y Tails se basa en hacer difícil distinguir un usuario de Tails de otro. Cambiar las configuraciones por defecto pueden romper tu anonimato.

Instalando programas adicionales

Para proteger tu anonimato y no dejar rastro. Los desarrolladores de Tails seleccionan y configuran con cuidado programas que van a funcionar bien juntos. Instalar programas adicionales puede introducir problemas impredecibles y podría romper las protecciones integradas en Tails. Los desarrolladores de Tails puede que no quieran o sean capaces de ayudarte a resolver esos problemas.

Complementos del navegador

El navegador es fundamental en un sistema como Tails. Los plugins incluidos en el navegador han sido cuidadosamente elegidos y configurados pensando en la seguridad. Si instalas otros plugins o cambias su configuración, puedes romper tu anonimato.

Utilizar al mínimo

Usa el volumen persistente únicamente cuando sea necesario y al mínimo. Es siempre posible iniciar Tails sin activar el volumen persistente. Todas las características del volumen persistente son opcionales y tienen que ser explícitamente activadas. Solamente los archivos y carpetas que especifiques serán guardados.

Abriendo el volumen persistente desde otros sistemas operativos

Es posible abrir el volumen persistente desde otros sistemas operativos, pero hacerlo podría comprometer tu seguridad.

Por ejemplo, las imágenes en miniatura podrían ser creadas y guardadas por otro sistema operativo. O, los contenidos de los archivos podrían ser indexados por el otro sistema operativo.

Otros sistemas operativos probablemente no son tan confiables para manejar información sensible sin dejar rastro.