1.0

Descargar Tails 3.9

Descarga directa

1.2Verifca tu descarga usando tu navegador

Para tu seguridad,
verifica siempre tu descarga!

X

Con una descarga no verificada, podrías:

Cómo funciona la extensión?

Nuestra extensión de navegador vuelve esto rápido y fácil.

Instala la extensión Tails Verification Instala la extensión Tails Verification

Parece que tienes JavaScript deshabilitado. Para usar nuestra extensión de navegador, por favor habilítalo en esta página:

Tu extensión es una versión antigua.

Actualiza la extensión Actualiza la extensión

Se ha instalado la extensión Tails Verification!

Verificando $FILENAME

Verificación exitosa!

La verificación falló!

X

Lo más probable es que la verificación falle debido a un error o interrupción durante la descarga.

La verificación también falla si intentas verificar una descarga distinta a la última versión de Tails ( 3.9 ).

También podría ser, aunque es menos probable, que la verificación haya fallado a causa de una descarga malintencionada de alguno de nuestros mirrors, o a causa de un ataque en tu red local o país.

Descargar otra vez usualmente es suficiente para arreglar este problema.

Cómo funciona la extensión?

Por favor, intenta la descarga nuevamente…

¡La verificación ha vuelto a fallar!

X

La verificación puede haber fallado otra vez a causa de:

  • Un problema de software en nuestra extensión de verificación
  • Una descarga maliciosa de alguno de nuestros mirrors
  • Un ataque de red en tu país o red local

Intentando desde un lugar diferente o desde un ordenador diferente podría solucionar cualquiera de estos problemas.

Por favor intenta descargarla de nuevo de un lugar diferente o desde un ordenador diferente…

1.3Continúa instalando actualizando instalando o actualizando

Estás usando $DETECTED-BROWSER.

La descarga directa sólo está disponible para:

Por favor, actualiza tu navegador a la última versión.

Para tu seguridad,
verifica siempre tu descarga!

X

Con una descarga no verificada, podrías:

Cómo funciona la extensión?

Nuestra extensión para Firefox, Chrome, y Tor Browser lo convierte en un proceso rápido y fácil.

Copia y pega este enlace en Firefox, Chrome, o Tor Browser:

https://tails.boum.org/install/debian/usb-download/

https://tails.boum.org/install/win/usb-download/

https://tails.boum.org/install/linux/usb-download/

https://tails.boum.org/install/mac/usb-download/

https://tails.boum.org/install/mac/dvd-download/

https://tails.boum.org/upgrade/tails-download/

https://tails.boum.org/install/dvd-download/

https://tails.boum.org/install/vm-download/

https://tails.boum.org/install/download/

Descarga con BitTorrent

X

BitTorrent es una tecnología peer-to-peer para compartir archivos que vuelve tu descarga más rápida y fácil de reanudar.

Necesitas instalar un programa de BitTorrent en tu ordenador, como Transmission (para Windows, macOS, y Linux).

BitTorrent no funciona a través de Tor, ni en Tails.

1.1Descarga Tails (archivo Torrent)

Descargar el archivo torrent de Tails 3.9

1.2Verifcar tu descarga con BitTorrent

Tu cliente BitTorrent verificará automáticamente la descarga cuando haya terminado.

1.3Continúa instalando actualizando instalando o actualizando

Abre y descarga el archivo torrent con tu cliente de torrents favorito (ej. BitTorrent). Contiene la imagen ISO de Tails 3.9 que usarás en el próximo paso.

Verificar usando OpenPGP (opcional)

Si conoces OpenPGP, también puedes verificar tu descarga utilizando una firma OpenPGP en lugar de, o además de, nuestra extensión para el navegador o BitTorrent.

  1. Descarga la llave de firma de Tails.

  2. Descarga la 3.9 firma OpenPGP de Tails y guárdala en la misma carpeta donde está la imagen ISO.

Verificación básica de OpenPGP

Mira las instrucciones para una verificación básica OpenPGP.

Esta sección provee instrucciones simplificadas:

En Windows con Gpg4win

Lee la documentación de Gpg4win sobre la verificación de firmas .

Verifica que la fecha de la firma sea como mucho cinco días antes de la última versión: 2018-09-05.

Si aparece esta advertencia:

Not enough information to check the signature validity.
Signed on ... by tails@boum.org (Key ID: 0x58ACD84F
The validity of the signature cannot be verified.

Entonces la imagen ISO es correcta de acuerdo a la clave de firma que descargaste. Pero para que no aparezca esa advertencia debes certificar la clave de firma a través de la Red de Confianza OpenPGP.

En macOS usando GPGTools

  1. Abre Finder y navega a la carpeta donde guardaste la imagen ISO y la firma.
  2. Haz click con el botón derecho en la imagen ISO image y elige ServiciosOpenPGP: verificar Firma del Archivo.

En Tails

  1. Abre el explorador de archivos y navega a la carpeta donde guardaste la imagen ISO y la firma.
  2. Haz click con el botón derecho en la firma y elige Abrir con Verificar la Firma.
  3. La verificación de la imagen ISO comienza automáticamente:

  4. Cuando termine la verificación deberías ver una notificación de que la firma es buena:

    Verifica que la fecha de la firma sea como mucho cinco días antes de la última versión: 2018-09-05.

Usando la linea de comandos

  1. Abre una terminal y navega hacia la carpeta donde guardaste la imagen ISO y la firma.
  2. Ejecuta:

    gpg --no-options --keyid-format 0xlong --verify tails-amd64-3.9.iso.sig tails-amd64-3.9.iso

    El output de este comando debería ser el siguiente:

    gpg: Signature made Tue 04 Sep 2018 01:18:18 PM UTC
    gpg:                using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    Verifica que la fecha de la firma sea como mucho cinco días antes de la última versión: 2018-09-05.

    Si el output también incluye:

    gpg: ADVERTENCIA: Esta llave no esta certificada con una firma confiable!
    gpg: No hay indicio de que la firma pertenece al propietario.

    Entonces la imagen ISO es correcta de acuerdo a la clave de firma que descargaste. Pero para que no aparezca esa advertencia debes certificar la clave de firma a través de la Red de Confianza OpenPGP.

Certificar la clave de firma a través de la Red de Confianza OpenPGP

Certificar nuestra clave de firma a través de la Red de Confianza openPGP es la única manera de de protegerte en caso de que nuestra página web sea comprometida o seas víctima de un ataque man-in-the-middle. De todos modos es complicado hacerlo y puede que no sea posible para cualquiera porque precisa relaciones de confianza entre individuos.

Lee más sobre certificar la clave de firma de Tails a través de la Red de Confianza OpenPGP.

Las técnicas de verificación que presentamos (extensión del navegador, BitTorrent u OpenPGP) recaen todas en que alguna información sea bajada con seguridad utilizando HTTPS desde nuestro sitio web:

  • La checksum(suma de verificación criptográfica) para la extensión de Firefox
  • El archivo Torrent para BitTorrent
  • La clave de firma de Tails para la verificación OpenPGP

Es posible que bajes información maliciosa si nuestra web está comprometida, o si eres víctima de un ataque man-in-the-middle.

La verificación OpenPGP es la única técnica que te protege si nuestra web está comprometida o eres víctima de un ataque man-in-the-middle. Pero, para eso necesitas certificar la clave de firma de Tails a través de la Red de Confianza OpenPGP.

Si estás verificando una imagen ISO desde dentro de Tails, por ejemplo para hacer una actualización manual, entonces ya tienes la clave de firma de Tails. Puedes confiar en esta clave tanto como ya confíes en tu instalación de Tails, ya que esta clave de firma está incluida en tu instalación de Tails.

One of the inherent problems of standard HTTPS is that the trust put in a website is defined by certificate authorities: a hierarchical and closed set of companies and governmental institutions approved by your web browser vendor. This model of trust has long been criticized and proved several times to be vulnerable to attacks as explained on our warning page.

We believe that, instead, users should be given the final say when trusting a website, and that designation of trust should be done on the basis of human interactions.

The OpenPGP Web of Trust is a decentralized trust model based on OpenPGP keys that can help with solving this problem. Let's see this with an example:

  1. You are friends with Alice and you really trust her way of making sure that OpenPGP keys actually belong to their owners.
  2. Alice met Bob, a Tails developer, in a conference and certified Bob's key as actually belonging to Bob.
  3. Bob is a Tails developer who directly owns the Tails signing key. So, Bob has certified the Tails signing key as actually belonging to Tails.

En este escenario has encontrado, gracias a Alicia y Bob, un camino para confiar en la firma de llave de Tails sin la necesidad de depender de autoridades de certificados.

If you are on Debian, Ubuntu, or Linux Mint, you can install the debian-keyring package which contains the OpenPGP keys of all Debian developers. Some Debian developers have certified the Tails signing key and you can use these certifications to build a trust path. This technique is explained in detail in our instructions on installing Tails from Debian, Ubuntu, or Linux Mint using the command line.

Relying on the Web of Trust requires both caution and intelligent supervision by the users. The technical details are outside of the scope of this document.

Since the Web of Trust is based on actual human relationships and real-life interactions, it is best to get in touch with people knowledgeable about OpenPGP and build trust relationships in order to find your own trust path to the Tails signing key.

For example, you can start by contacting a local Linux User Group, an organization offering Tails training, or other Tails enthusiasts near you and exchange about their OpenPGP practices.

After you build a trust path, you can certify the Tails signing key by signing it with your own key to get rid of some warnings during the verification process.