TAILS OS: guía completa para crear un USB booteable y navegar de forma anónima

  • Tails fuerza todo el tráfico a través de Tor y se ejecuta en modo “amnesico”, reduciendo al mínimo los rastros en el equipo anfitrión.
  • Es imprescindible descargar y verificar la ISO oficial y crear correctamente el USB booteable, idealmente clonando desde un primer USB intermedio.
  • La persistencia cifrada permite conservar datos y configuraciones sin renunciar al enfoque de seguridad y anonimato de Tails.
  • Aunque mejora muchísimo la privacidad, Tails tiene límites y requiere buenas prácticas de seguridad para ser realmente efectivo.

TAILS OS USB booteable

Si quieres navegar por Internet sin dejar apenas huella, ocultar tu IP real y tener más control sobre lo que se guarda (o no) de tu actividad, tarde o temprano te vas a cruzar con Tails. No es una distro cualquiera: está pensada justo para esas situaciones en las que necesitas el máximo anonimato y no te puedes fiar ni del ordenador en el que te sientas.

En este artículo vas a ver, paso a paso, cómo crear un USB booteable de Tails OS para navegar de forma anónima, qué ventajas reales ofrece frente a usar solo Tor o una VPN, qué limitaciones tiene y cómo sacarle más jugo con funciones como la persistencia cifrada. Todo explicado en castellano de España, sin rodeos y con avisos claros donde te la puedes jugar si te equivocas.

Qué es Tails OS y por qué es tan diferente

Tails son las siglas de “The Amnesic Incognito Live System”, una distribución GNU/Linux basada en Debian Stable diseñada para arrancar desde un USB o DVD y forzar todo el tráfico de red a través de la red Tor. La gracia está en que funciona como sistema “amnésico”: en teoría, no deja rastro en el disco duro del equipo donde se ejecuta.

Esto significa que Tails se carga entero en la memoria RAM, no usa la memoria de intercambio del sistema anfitrión y, al apagar el equipo, todo lo que hayas hecho se borra de golpe. Nada de historiales, nada de cachés locales, nada de archivos sueltos en el disco duro del ordenador donde lo has arrancado.

Además, la propia distro viene preparada para que cualquier conexión que no respete el anonimato sea bloqueada por defecto. Si algo quiere salir a Internet sin pasar por Tor, Tails lo corta salvo que tú le digas expresamente lo contrario, lo que reduce muchísimo los descuidos tontos.

Otra ventaja es que puedes llevar literalmente “tu ordenador” en el bolsillo: con un pendrive bien preparado con Tails tienes siempre el mismo entorno, tus programas y, si configuras persistencia, tus datos cifrados, listos para arrancar en casi cualquier PC compatible.

TAILS OS navegacion anonima

Anonimato en la práctica: red Tor y navegación segura

La base de Tails es la red Tor, una red de encaminamiento cebolla formada por nodos mantenidos por voluntarios. Cuando haces una petición, tu tráfico va saltando por varios nodos: cada uno sabe solo a quién le llega el tráfico y a quién se lo pasa, pero no todo el camino.

En cada salto se aplica un cifrado por capas con claves distintas, de forma que un nodo no pueda ver el contenido completo ni asociar fácilmente origen y destino. De ahí la idea de que sea tan complicado rastrear quién está detrás de una conexión saliente.

Eso sí, hay que tener presente que Tor solo asegura el transporte hasta el nodo de salida. A partir de ahí, la comunicación hasta la web de destino puede ir en claro si la página no usa HTTPS. Y la web de destino, por supuesto, podrá saber quién eres si accedes con tus cuentas de siempre, como Facebook, Gmail u otros servicios similares.

También es cierto que el uso de Tor es visible para tu proveedor de Internet o para el administrador de la red. Ellos pueden detectar que te estás conectando a nodos Tor, aunque no vean qué estás haciendo exactamente dentro.

Por último, aunque Tor mejora bastante tu privacidad, no te hace invulnerable a ataques como un Man in the Middle, especialmente entre el nodo de salida y el servidor al que te conectas. Incluso un nodo de salida malicioso podría intentar manipular o espiar ese tráfico si no vas con cuidado.

Ventajas clave de usar Tails frente a otras soluciones

Frente a usar solo el navegador Tor en tu sistema normal, Tails da un paso más y protege prácticamente todo el entorno, no solo el navegador. Algunas de sus ventajas más interesantes son:

  • Todas las conexiones salientes pasan obligatoriamente por Tor. Esto incluye navegadores, clientes de correo, aplicaciones de mensajería y otras herramientas que accedan a Internet.
  • No utiliza el disco duro ni la swap del ordenador huésped. Todo se almacena y ejecuta en la RAM. Cuando apagas la máquina, esa memoria volátil se borra, así que los rastros de tu actividad se reducen al mínimo.
  • El medio donde lo ejecutas tampoco tiene persistencia obligatoria. Si no la configuras, cualquier archivo que descargues, programa que instales o cambio que hagas desaparecerá en el siguiente arranque. Es como si estuvieras siempre arrancando desde cero.
  • La distro viene equipada de serie con herramientas enfocadas a la seguridad y la privacidad: cifrado de unidades con LUKS, OpenPGP para correos y documentos, OTR para mensajería instantánea, Nautilus Wipe para triturar archivos, HTTPS Everywhere, gestores de contraseñas, etc.

Y, por si fuera poco, al ser un sistema pensado para ejecutarse desde un USB, si pierdes el pendrive y has habilitado cifrado donde toca, será muy complicado que alguien pueda acceder a la información que tengas almacenada en él.

TAILS OS entorno de trabajo

Requisitos mínimos antes de crear el USB booteable

Antes de liarte con comandos o asistentes gráficos, conviene asegurarse de que el equipo y el material cumplen con lo básico. Según la documentación oficial, lo mínimo recomendable es lo siguiente:

  • Se aconseja disponer de al menos 1 GB de memoria RAM. En muchos casos funcionará con menos, pero la experiencia puede ser bastante pobre, sobre todo al abrir varias aplicaciones a la vez.
  • En cuanto al procesador, Tails está preparado para arquitecturas x86 y x64. No funciona en sistemas con procesadores PowerPC o ARM, así que olvídate de ciertos dispositivos embebidos o equipos muy específicos.
  • Es imprescindible que la BIOS o UEFI del ordenador permita arrancar desde USB. En la mayoría de PCs modernos esto viene activo por defecto o se puede habilitar fácilmente desde el menú de arranque o la configuración del firmware.
  • También vas a necesitar al menos una memoria USB de 2 GB para poder ejecutar Tails. En la práctica, lo razonable es usar un pendrive más grande, sobre todo si tienes pensado crear una partición de persistencia cifrada.
  • Además, para el método de instalación más completo, viene bien tener dos pendrives: uno inicial para arrancar Tails en modo “intermedio” y otro en el que clonar la versión final con todas las funcionalidades activas.

Descargar la imagen ISO de Tails y verificar su integridad

El primer paso serio es descargar siempre la ISO desde la página oficial de Tails, nada de webs raras ni enlaces que circulan por foros o redes sociales. La dirección es:

https://tails.boum.org/download/index.es.html

Desde ahí puedes elegir el método de descarga: vía navegador directo o mediante Torrent. Usar Torrent suele ser rápido y ayuda a la distribución, pero es cuestión de gustos y de tu conexión.

Una vez descargada la ISO, verás que se acompaña de un archivo de clave o firma (por ejemplo, con extensión .key o .sig), que sirve para comprobar que nadie ha manipulado la imagen en el camino.

La forma más cómoda para usuarios menos técnicos es aprovechar que el propio proyecto Tails ofrece una extensión de verificación para navegadores como Chrome o derivados. En la página de descarga suelen indicarte un botón tipo “Tails Verification” o similar que te guía en el proceso.

Si todo está correcto, verás un mensaje indicando algo del estilo “Firma correcta de Tails developers (signing key)”. Esto confirma que la imagen que tienes es la misma que han publicado los desarrolladores y no una ISO modificada por terceros.

TAILS OS descarga y verificación

Crear el primer USB booteable de Tails (instalación intermedia)

Para sacarle todo el partido a Tails es recomendable crear primero un USB “intermedio” y, desde él, clonar la versión definitiva a otro pendrive. Aunque existen herramientas como Unetbootin o Easy2Boot, en muchos casos daban problemas con algunas funcionalidades (solo detectaba un núcleo del procesador, fallos en ciertas opciones de Tails, etc.).

Uno de los métodos más robustos en GNU/Linux pasa por usar directamente syslinux y las utilidades de línea de comandos. Antes de nada, asegúrate de tener instalado el paquete necesario con algo como:

sudo apt-get install syslinux

Después conecta uno de los pendrives al ordenador y localiza cómo lo ha detectado el sistema. Puedes usar el comando:

df -h

En la salida verás los distintos dispositivos montados. Localiza el que corresponda a tu USB, por ejemplo /dev/sdf1 con unos 1,9 GB o el tamaño que tenga tu memoria. Lo importante es quedarte con el nombre base, /dev/sdf en este ejemplo, sin el número final.

Una vez identificado el dispositivo, ya puedes preparar la ISO para que sea híbrida (apta para USB) usando un comando tipo:

isohybrid ‘/home/usuario/tails-i386-0.17.2.iso’ –entry 4 –type 0x1c

Acto seguido, escribes la ISO directamente sobre el dispositivo USB (ojo, esto borra todo lo que haya en ese pendrive) con algo similar a:

sudo cat ‘/home/usuario/tails-i386-0.17.2.iso’ > /dev/sdf && sync

El proceso puede tardar unos minutos, según la velocidad de tu USB y tu disco. Cuando termine y vuelva el prompt de la terminal, ya tendrás un primer Live USB de Tails listo para arrancar.

A partir de ahí, puedes reiniciar el equipo y decirle a la BIOS/UEFI que arranque desde el USB. En muchos ordenadores se hace pulsando una tecla concreta (F12, Esc, F8, etc.) nada más encender para elegir el dispositivo de arranque.

Arrancar Tails y clonar en un segundo USB

  1. Al iniciar desde ese primer USB, verás la pantalla de bienvenida de Tails con un menú de arranque. Normalmente tienes una entrada principal con el nombre del sistema; selecciónala, pulsa Enter y espera unos segundos a que cargue.
  2. En el primer arranque, Tails suele mostrar una ventana para elegir idioma y algunas opciones básicas. Puedes seleccionar el idioma español desde el apartado correspondiente (Language o similar) y continuar.
  3. Luego pulsa en el botón para iniciar la sesión de Tails y accederás al escritorio, que se basa en un entorno tipo GNOME clásico, pensado para ser funcional y con lo justo para trabajar con seguridad.
  4. En este punto es cuando interesa conectar el segundo pendrive, que será el que usemos como USB definitivo. Una vez el sistema lo reconozca, ve al menú de aplicaciones, normalmente en Aplicaciones > Tails > Tails Installer.
  5. El instalador de Tails te da la opción de usar una imagen ISO local o clonar el Tails actual. Para aprovechar todas las funciones y minimizar errores, elige la opción equivalente a “Clonar el Tails actual” y selecciona como destino la nueva memoria USB.
  6. Cuando pulses el botón de instalar, el asistente te avisará de que todo el contenido del USB de destino se va a borrar. Si estás seguro de que no hay nada importante, confirma y espera a que finalice la copia.

Al terminar, tendrás un USB con Tails completamente funcional, en el que deberían operar correctamente todas las características avanzadas, como la creación de volúmenes persistentes cifrados. A partir de ese momento, el primer USB ya no es imprescindible y puedes reutilizarlo.

TAILS OS USB clonado y listo

Software incluido de serie en Tails OS

Una vez lo tengas funcionando, verás que Tails viene cargado con un conjunto de aplicaciones pensadas para cubrir la mayoría de usos cotidianos sin sacrificar la seguridad.

  • En el terreno de redes y comunicación encontrarás el navegador configurado para Tor, el gestor de conexiones de GNOME para manejar WiFi y redes cableadas, Pidgin para mensajería instantánea con soporte OTR, Claws Mail como cliente de correo, lectores de feeds como Liferea, herramientas colaborativas como Gobby y utilidades de auditoría inalámbrica como Aircrack, además de I2P para conexiones anónimas alternativas.
  • Para ofimática y multimedia, Tails suele incluir una suite ofimática completa, editores de imagen como GIMP e Inkscape, maquetadores tipo Scribus, programas de audio como Audacity y Pitivi para vídeo, así como herramientas de escaneado, grabación de discos y conversión de audio, entre otras.
  • En la sección de cifrado y privacidad tienes a mano LUKS para cifrar memorias y discos externos, Palimpsest (o herramientas similares) para gestionar unidades, GnuPG para cifrar y firmar archivos y correos, VeraCrypt para volúmenes cifrados avanzados, generadores de contraseñas, utilidades para compartir secretos de forma segura, teclados virtuales para evitar keyloggers y gestores de contraseñas como KeePassX.

Todo esto hace que Tails sea bastante usable como entorno de trabajo ligero, siempre orientado a la seguridad. Aun así, conviene no volverse loco instalando paquetes extra, porque cada modificación puede alterar el delicado equilibrio entre funcionalidad y anonimato.

Limitaciones y riesgos que no debes pasar por alto

Aunque Tails es muy potente, no es magia. Tiene limitaciones importantes que conviene conocer:

  • El tráfico entre el nodo de salida de Tor y la web de destino puede no ir cifrado si el sitio no usa HTTPS. En ese tramo, alguien que controle la red podría ver parte de tu actividad o incluso modificarla.
  • Tails no oculta el hecho de que estás usando Tor. Tu proveedor de Internet o el administrador de tu red pueden identificar que te conectas a nodos Tor, aunque no vean el detalle de tus comunicaciones internas.
  • Los servidores web también pueden detectar que el tráfico proviene de un nodo de salida Tor, ya que existen listas públicas de estas IP.
  • Riesgo de sufrir ataques del tipo Man in the Middle entre el nodo de salida y el servidor objetivo. Un nodo de salida controlado por un atacante podría espiar o alterar datos si no están protegidos por cifrado de extremo a extremo.
  • No hay cifrado automático de tus documentos o correos. Las herramientas están ahí, pero tienes que usarlas tú: si no firmas ni cifras nada, esos contenidos seguirán estando en claro, aunque el canal de transporte sea más anónimo.
  • Instalar montones de aplicaciones adicionales puede abrir brechas de seguridad. Cada paquete nuevo es un posible vector de ataque, y Tails está afinado expresamente para minimizar fugas; modificar mucho el sistema puede romper esa configuración fina.

Para compensar en parte estos riesgos, el proyecto publica actualizaciones frecuentes que corrigen fallos y agujeros de seguridad. Es muy recomendable ir instalando las nuevas versiones de Tails en tu USB en cuanto salen.

Tener un USB booteable de Tails bien configurado te permite moverte por la red con mucha más discreción que con un sistema convencional, siempre que acompañes la tecnología con sentido común, actualizaciones al día y el mínimo imprescindible de persistencia cifrada para no volverte loco configurando todo cada vez.