Anonimato en El Carding PDF

Anonimato en el Carding permanecer anónimo y seguro en línea es crucial marchitar o no su en fraude, hacking, o de lo co

Views 70 Downloads 0 File size 100KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Anonimato en el Carding permanecer anónimo y seguro en línea es crucial marchitar o no su en fraude, hacking, o de lo contrario. Yo no escribir esta guía, sin embargo malos agregar algunas enmiendas que considero importantes y perdidas. 1.) donde nunca ningún guía ( como este) dice que el uso de Ubuntu Linux.... no yuso Ubuntu. El razonamiento es que con las nuevas incorporaciones de Ubuntu, y grabar tus ficheros índice y búsqueda hábitos jugosos datos que vender una moneda de diez centavos por docena para el hombre. Algunas buenas alternativas son: --Debian Linux Mint -Arch Linux-BSD 2.) el cifrado. No es difícil. Tienes Truecrypt y tus tontas HTTPS, pero eso no era suficiente. Siempre me pongo en contacto con mis amigos Darknet siempre utilizo encriptación gpg 4096 bit RSA para asegurar mis mensajes, incluso si mi conexión consiguió inhalados, nunca te lea por el león. Algunas buenas prácticas son: -Truecrypt sus particiones, VHD's y otros archivos importantes que necesita seguro, utilice siempre una partición oculta con falsos archivos y tal... idk vaya a hackfourms o torrent libros sobre backtrack para hacerla parecer aún juciy seco. - Utilizar GPG para contactos aquí un bonito link Www.madboa.com/geek/gpg-quickstart/ -Cifrar tu homefolder cuando instale el SO de su elección 3.) Créalo o no, todos los encrpytion,tor, vpn, VPS y proxies no lo salvará si no es un simple paso... cambiar tu puta dirección mac cada vez. En linux: -install macchanger Código: Seleccionar todo ifconfig interfaz down macchanger -interfaz r ifconfig interfaz 4.) No cargar imágenes en línea tomada por teléfono, han habido unos piratas informáticos anónimos capturados y se están pudriendo en la cárcel de ATM. Cuando uno toma un pic con dicho teléfono, se incrusta con un cable GPS de dónde tomó esa pic. Además puede haber características dentro de la propia imagen que puede revelar quién es usted.

5.) Deje su ego para Call of Duty y sus compinches. Más que hablar de sí mismo, más el otro chico o le puede generar un perfil de usted. Si tu hablando de cómo Hitler no hizo nada malo en /pol/ todos los días mientras Israel hacking con #OPIsrael ... su gunna atrapado realmente rápido. Topiary consiguió clavado para fanfarronear en Xbox Live. 6.) Una palabra acerca de DNS... nunca use su ISP incluso con las actividades diarias. -Torango ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------que la tapa bastante, cuando tengo más tiempo y recursos, voy a publicar más. Im gunna tomar iniciativa e intente reconstruir el contenido de este sitio web a la medida de mis posibilidades. Suerte para ustedes puedo copiar pegar un montón de los buenos bocadillos y desde otros lugares. No esperes fraude copia pega de mí, sin embargo, el wiki está viva y coleando. Esta es una guía con la que incluso un total noob puede obtener alta clase para su sistema de seguridad y anonimato completo en línea. Pero no es sólo para noobs, contiene un montón de consejos la mayoría de la gente encontrará bastante servicial. Se explicó de manera detallada noobs incluso los mayores pueden hacerlo^^ : === La guía definitiva para el uso de Internet seguro y anónimo v1.0.1 === Tabla de Contenidos:

1.La obtención de Tor Browser 2.Uso y prueba Tor Browser por primera vez 3.proteger su disco duro 4.Configurar TrueCrypt, cifrado de volúmenes ocultos 5.Prueba de TrueCrypt Volúmenes 6.Proteger su Disco Duro 7.Asegurar temporalmente su disco, Purgando espacio libre 8.Instalación de VirtualBox 9.Instalación de un firewall 10.Configuración del cortafuegos 11.Instalación de Ubuntu 12.Ubuntu Configuración inicial 13.Instalar Guest Additions 14.Instalación de IRC (Opcional) 15.La instalación Torchat (Opcional) 16.Creación de TOR-Sólo Internet Medio ambiente 17.General El uso diario en el momento en que termine de leer y aplicar esta guía, usted será capaz de segura y anónima navegar por cualquier sitio web y hacerlo anónimamente. Nadie ni siquiera su ISP o un agente del gobierno será capaz de ver lo que están haciendo en línea. Si la privacidad y el anonimato es importante para usted, entonces debemos a usted a seguir las instrucciones que se presentan aquí. A fin de preparar esta guía para usted, he utilizado un equipo que ejecuta Windows Vista. Esta guía funcionará igual de bien para otras versiones de Windows. Si utiliza un sistema operativo diferente, puede que necesite que alguien fluido en ese sistema operativo le guía a través de este proceso. Sin embargo, la mayoría de las partes del proceso son fácilmente duplicada en otros sistemas operativos.

He escrito esta guía para ser tan novato sea lo más fácil posible. Cada paso está bien detallada y explicada. He intentado mantener instrucciones explícitas posible. De esta forma, tan largo como usted pacientemente siga cada paso, usted estará bien. En esta guía de vez en cuando, se le pedirá que vaya a ciertas URL para descargar archivos. No necesita TOR para obtener estos archivos y usar Tor (mientras sea posible) hará que estas descargas muy lento. Esta guía puede parecer abrumador. Cada paso se explica detenidamente y es sólo una cuestión de seguir hasta que esté hecho. Una vez que haya terminado, usted tendrá una configuración muy segura y será bien vale la pena el esfuerzo. Aunque la guía aparece enorme, todo este proceso debe tomar en la mayoría de unas pocas horas. Puede terminarla en etapas, a lo largo de varios días. Es altamente recomendable que usted cierre *todas* las aplicaciones que se ejecutan en su equipo antes de empezar. === 1 : obtener Tor Browser === El primer paso para convertirse en línea es seguro y anónimo para configurar e instalar algo llamado "Tor". "Tor" es la abreviatura de"La cebolla Router". Los conceptos detrás de Tor se implementó por primera vez por el ejército de los Estados Unidos, y estos principios han sido utilizados para crear un mecanismo extremadamente segura para el anonimato en línea. De hecho, millones de personas en todo el mundo usan Tor para navegar por internet y comunicarse de forma anónima. TOR funciona por fuertemente el cifrado de sus comunicaciones de manera que ningún observador puede ver qué sitio web que realmente, y qué información es realmente enviados. Todo aparece como un montón de caracteres aleatorios para cualquier observador. Basta con usar el Tor Browser Web igual que usa cualquier otro navegador web. TOR se encarga del resto. Sin embargo, Tor por sí mismo no es suficiente. Aun cuando usa Tor, un usuario puede verse comprometida en un número de maneras. En primer lugar, algunos sitios web se pueden configurar para intentar revelar a alguien la verdadera dirección IP (su verdadera identidad) engañando a su navegador web u otro software para transmitir esa información. Por esta razón, cualquier persona que usa Tor recomendará que nadie tiene javascript o flash activado mientras navega por TOR. En esta guía, sin embargo, voy a mostrarle una solución mucho mejor. La segunda cuestión es que el error humano. Incluso si usted tiene instalado Tor, puede accidentalmente olvida que el navegador para poner en un enlace. También puede hacer clic accidentalmente en un enlace desde otro programa, como un programa de chat. Ese programa podría cargar entonces hace clic en el vínculo en una no-TOR browser. Cuando usted está usando

Tor, debe ser cuidadoso *constantemente* que cada vínculo pasa a la derecha del navegador, y no de forma accidental, haga clic en el link incorrecto. Entonces, vamos a comenzar. Obtener el Tor Browser es fácil. Simplemente visite el siguiente sitio web: Http://www.torproject.org Una vez aquí, usted puede sentirse libre para leer más acerca de qué es TOR y cómo funciona, o puede proceder a descargar inmediatamente TOR. Aquí está cómo hacerlo: 1.Haga clic en "Descargar Tor" o "Descargar". 2.Verá el texto que dice, "El Tor Browser Bundle contiene todo lo que ned ... Sólo extraerlo y ejecutar. Más información >> 3.Haga clic en este enlace "Más información". Para el "Tor Browser Bundle" 4.Suponiendo que una persona de habla inglesa, elija el enlace "más arriba en inglés (en-US)". De lo contrario, elija el idioma que mejor se adapte a usted. 5.El archivo se guarde se llamará: tor browser-1.3.18_en-US.exe no está mal si el número no es exactamente 1.3.18, existen nuevas versiones de Tor de vez en cuando. En el momento en que esta guía fue escrita, 1.3.18 era el más corriente. Por el momento usted está leyendo esto, una versión más actual de Tor pueden existir. 6.Ejecutar este archivo.

7.Se le pedirá que extraiga este en un directorio. De forma predeterminada, se establece en C:\Users\es\Descargas\ Esto es perfectamente aceptable. También puede elegir un directorio diferente si lo desea. 8.Haga clic en "Extract". TOR Browser está instalado. Tiempo para probarlo. === 2 : Uso y prueba Tor Browser por primera vez === Ahora has descargado e instalado el Tor Browser Bundle Web. Usted sin duda ansiosos de comenzar a utilizarlo. Primero, haga clic en el icono del menú "Inicio", el icono en la parte inferior izquierda de la pantalla con el logotipo de Windows. En la parte superior derecha encontrará un listado que dice "Usted", "Documentos", "Imágenes", "la música"... "Usted", por supuesto, será sustituido por el nombre de usuario. Haga clic en el "tú", la cima más enlace. Esto abrirá la carpeta principal del usuario. Ahora, localice la carpeta denominada "Descargas" y haga doble clic en él. Ahora, dentro de la carpeta "Descargas", haga doble clic en la carpeta llamada "Tor Browser". Por último, haga doble clic en la aplicación: "Start Tor Browser" al hacerlo, verás aparecer el Panel de control de Vidalia, y observará como se conecta a la red Tor. Al finalizar este proceso, se abrirá el explorador web y se conectará automáticamente a la dirección web: check.torproject.org Esto es para confirmar que en realidad estamos usando Tor. Si has seguido esta guía correctamente y, a continuación, verá el siguiente texto verde, o algo similar: "Enhorabuena. Su navegador está configurado para usar Tor." Ahora puede utilizar este navegador web del mismo modo que cualquier otro. Usted puede ir a cualquier sitio web que desee, y ni el ISP ni nadie será capaz de ver a dónde va, ni lo que están haciendo. Sin embargo, aún hay temas que deben resolverse, así que no comience explorando todavía. Importante Nota de seguridad ************************************* ******* ******* ************************************* si rellena un formulario con su dirección de correo electrónico, su nombre ni ninguna otra información confidencial mientras utiliza el Tor Browser, ser conscientes de que a veces es posible para un observador para ver dicha información. Al usar Tor, utilizarla para acceder a sitios web y el contenido que usted *NO* está conectado a través de su verdadera identidad o cualquier nombre de usuario o nick name que vincula a su verdadera identidad. Deje que Tor para navegación anónima únicamente. Realice sus operaciones bancarias en

línea, o cualquier otra actividad que involucre su verdadera identidad utilizando su navegador web normal. ************************************ === 3 : Proteger su disco duro === poder navegar anónimamente es una cosa. Sin embargo, usted puede elegir para descargar y guardar el contenido sensible o material a su equipo que desee mantener en privado. Esto puede incluir la lectura de documentos sensibles, visualización de imágenes, o almacenar cualquier tipo de datos sensibles. Si guarda *nada* al disco duro del ordenador, entonces es posible que alguien que ha confiscado su equipo para determinar lo que se ha guardado. Esto suele ocurrir incluso si se elimina el contenido. Por ejemplo, supongamos que yo uso el Tor Browser y me vaya a un sitio web que contiene un documento sensible que quiero leer. Si he guardado ese documento en algún lugar de mi disco duro, entonces es posible que alguien lo encuentre. Si yo *BORRAR* ese documento, todavía es posible para alguien a recuperarlo. Además, incluso si nunca los guarde en mi disco duro pero yo simplemente mirar con mi software de procesamiento de textos, todavía puede ser guardado en un número de maneras, incluyendo: 1.a menudo programas mantienen registros de nombres de archivo. El nombre solo es a menudo suficiente para incriminar a alguien. 2.a menudo programas mantienen partes del contenido visto guardado por diversas razones, como por ejemplo para la búsqueda. Esto puede incluir fragmentos aleatorios de texto, las miniaturas de imágenes, y mucho más. A menudo, esta información "parcial" es más que suficiente para demostrar que los datos originales. A menudo los datos "parciales" es en sí misma una acusación.

3.A veces, especialmente si se está agotando la memoria del sistema, el sistema operativo puede elegir utilizar el disco duro como memoria RAM temporal. Esto se conoce como "swap". Normalmente, cada vez que apague el ordenador, sea en la RAM se borra. Sin embargo, los datos que va a su Canje puede persistir y es posible que alguien para ver qué contenido se había abierto en sus programas si que informationis guardados en memoria RAM. Generalmente hablando, usted *DEBE* tener un plan para asegurar cualquier contenido que se guarda en el disco duro. Por tanto, esta guía sería incompleto si no podemos abordar a fondo este. En primer lugar, hay dos tipos de contenido: 1.deliberadamente el contenido guardado. 2.El contenido guardado involuntariamente. Contenido guardado deliberadamente hace referencia al contenido que usted ha elegido para guardar en tu disco duro para que pueda acceder a este contenido posteriormente. Abordaremos cómo hacer esto más adelante en la guía. Contenido guardado inadvertidamente se refiere a contenido que está guardado por los programas que uso, o su sistema operativo. Usted incluso no tienen ninguna manera de saber qué podría ser este contenido. Por lo tanto, este es el más peligroso. Usted puede navegar y encontrar una docena de documentos sensibles, absolutamente eliminarlos y algún programa puede haber guardado los nombres de archivo y extractos de los datos. Esto hará que sus anteriores esfuerzos inútiles. Contenido que inadvertidamente está guardado en tu disco duro viene en dos sabores: 1.El contenido que se guarda en el espacio de intercambio. 2.El contenido que se guarda por las aplicaciones que se ejecutan en el ordenador, incluyendo el sistema operativo. La manera más segura de evitar que el contenido de la escritura a su espacio swap es deshabilitar completamente su espacio swap. Esto puede resultar en un ordenador con un poco más lento de lo normal, y puede significar que no se pueden utilizar juegos y aplicaciones intensivas de memoria RAM durante el tiempo que su swap está desactivada.

Por lo tanto, si usa este método, simplemente encienda el SWAP cuando desee utilizar las aplicaciones que hacen un uso intensivo de la memoria RAM. También, usted puede optar por no tomar este paso. Aquí está cómo deshabilitar su espacio swap si está usando Windows 7: *** Instrucciones avanzadas debajo. Omitir este si eres novato o incómodo con esta operación *** *Este paso es recomendado sólo para usuarios avanzados. Si usted no se siente cómodo haciendo esto, puede omitir este paso.* Instrucciones son menos detallado que de costumbre, como estos pasos son sólo para usuarios avanzados. Si usted no entiende estas instrucciones, omita este paso. 1.En el Panel de control, vaya a "Sistema y seguridad". 2.Haga clic en "Sistema" y, a continuación, elija "Configuración avanzada del sistema" en el menú a la izquierda. 3.En la ficha "Avanzada", bajo "Performance", haga clic en "Configuración". 4.En virtud de la presente ficha "Opciones avanzadas", bajo "Memoria Virtual", haga clic en "Cambiar" 5.Desactive la opción "Administrar automáticamente el tamaño de archivo de paginación para todas las unidades" 6.Seleccionar "Sin archivo de paginación" 7.Save, reinicie y siga estos mismos 5 Primeros pasos para confirmar que "Sin archivo de paginación" todavía está seleccionada. Esto significa que has desactivado el swap. Esto significa que *no* desde la RAM será inadvertidamente guardados en su disco duro. Para reanudar el uso de intercambiar de nuevo, simplemente haga clic en "Administrar automáticamente el tamaño del archivo de paginación para todas las unidades." Usted puede cambiar entre estos dos modos como desee. Generalmente hablando, el ordenador funcionará bien sin un archivo de intercambio, siempre que haya suficiente memoria RAM.

*** FIN DE INSTRUCCIONES AVANZADAS *** La siguiente cuestión que debemos abordar es cómo evitar que las aplicaciones y/o su sistema operativo de ahorro inadvertidamente contenido que no desee guardar. Para ello, vamos a configurar una "máquina virtual". Una "Máquina virtual" es como un ordenador dentro de tu ordenador. Todo lo que haces dentro de la máquina virtual (VM) será completamente contenida dentro de sí mismo y nadie será capaz de ver lo que ha venido haciendo la VM. Idealmente, usted desea *todos* de tu equipo sensible de cualquier tipo, USO O NO DE TOR TOR, que tendrá lugar dentro de una VM. De esta manera, usted puede mantener todo en privado que desee mientras se sigue utilizando el ordenador completamente y sacar el máximo partido de ella. No tenga miedo de esto suena complicado. Esta guía te llevará a través de cada paso lentamente y metódicamente. Antes de que podamos establecer una VM sin embargo, tenemos que dar otro paso. === 4 : Configurar TrueCrypt, cifrado de volúmenes ocultos === Si guardar nada en su ordenador, es probable que no quieras que nadie pueda ver lo que has guardado. Desea una manera para proteger esa información de manera que pueda acceder a ella, y absolutamente nadie excepto aquellos que confía. Por lo tanto, tiene sentido establecer un sistema que proteja su información y salvaguardias contra miradas indiscretas. El mejor sistema para ello se denomina "True crypt". "True Crypt" es un programa de software de cifrado que permite almacenar muchos archivos y directorios dentro de un solo archivo en su disco duro. Además, este archivo está codificado y nadie puede realmente ver lo que has guardado allí, a menos que conozcan la contraseña. Esto suena muy high tech, pero realmente es muy fácil de configurar. Vamos a hacerlo ahora mismo:

1. Ir a Http://www.truecrypt.org/downloads (o vaya a www.truecrypt.org, y haga clic en "Descargas") 2. En "última versión estable", bajo "Windows 7/Vista/XP/2000", haga clic en "Descargar" 3. El archivo se llama "True Crypt 7.0a Setup.exe" o algo similar. Ejecutar este archivo. 4. Si se le solicita que un programa necesita su permiso para continuar, haga clic en "Continuar". 5. Marque la casilla "Estoy de acuerdo y acepto ESTAR OBLIGADO POR ESTOS TÉRMINOS DE LICENCIA" 6. Haga clic en "Aceptar" 7. Asegúrese de que está seleccionado "Install" y haga clic en "Siguiente" 8. Haga clic en "Instalar" 9. Verá un cuadro de diálogo indicando "TrueCrypt se ha instalado correctamente." Haga clic en "Aceptar" 10. Haga clic en "No" cuando se le pregunte si desea ver el tutorial/guía del usuario. 11. Haga clic en "Finalizar" en este punto, TrueCrypt está ahora instalado. Ahora vamos a configurar truecrypt de manera que podamos empezar a utilizarlo para almacenar información confidencial. 1. Haga clic en el logo de "Windows"/"Start" botón en la esquina inferior izquierda de su pantalla. 2. Haga clic en "Todos los programas" 3. Haga clic en "TrueCrypt" 4. Haga clic en la aplicación "TrueCrypt" y ahora podemos comenzar: 1. Haga clic en el botón "Crear volumen" 2. Asegurar que "Crear un contenedor de archivos encriptados" está seleccionada, haga clic en "Siguiente"

3. Seleccione "Hidden TrueCrypt volume" y haga clic en "Siguiente". 4. Asegurar que el "modo Normal" está seleccionada, haga clic en "Siguiente" 5. Haga clic en "Seleccionar Archivo" Tenga en cuenta que el directorio en el que está en el equipo. Mira en la parte superior del cuadro de diálogo que se ha abierto y verá la ruta en que se encuentra, lo más probable es que el directorio home de su usuario. Un cuadro de entrada se proporciona con un cursor parpadeante pidiéndole que escriba un nombre de archivo. Aquí, escriba el siguiente nombre de archivo: random.txt puede sustituir random.txt con cualquier cosa que te guste. Este archivo va a ser creado y será usado para almacenar muchos archivos en su interior. No utilice un nombre de archivo para un archivo que ya existe. La idea aquí es que se está creando un archivo completamente nuevo. También se recomienda, aunque no es necesario que usted "ocultar" este archivo en algún lugar menos obvio. Si está en el directorio de inicio y, a continuación, alguien que tenga acceso a su equipo puede encontrarlo más fácilmente. También puede optar por poner este archivo en cualquier otro medio, no tienen que ser de tu disco duro. Puede, por ejemplo, guardar el archivo de truecrypt en una unidad flash USB, una tarjeta SD, o algunos otros medios de comunicación. Le corresponde a usted. 6. Una vez que haya escrito el nombre de archivo, haga clic en "Guardar" 7. Asegúrese de que "Nunca guardar historial" está marcada. 8. Haga clic en "Siguiente" 9. En el "exterior" en la pantalla de volumen, haga clic en "Next" de nuevo. 10. El algoritmo de cifrado predeterminado y el algoritmo hash son bellas. Haga clic en "Siguiente" 11. Elija un tamaño de archivo. A fin de beneficiarse al máximo de esta guía, usted debe tener al menos 10 gigabytes de espacio libre en disco. Si no, entonces vale la pena para usted para comprar algún tipo de soporte (como un disco duro extraíble, una tarjeta SD de gran tamaño, etc.) a fin de proceder. TrueCrypt puede utilizarse en todas las formas de medios digitales no sólo a su disco duro. Si decide continuar, sin obtener al menos 10 gigabytes de espacio en disco y, a continuación, seleccione un tamaño que son cómodas (como 100 MB).

Idealmente, usted desea elegir suficiente espacio para trabajar. Recomiendo al menos 20 GB. Recuerde que si usted necesita más espacio posterior, siempre puede crear más volúmenes TrueCrypt usando exactamente los mismos pasos. 12. Ahora se le pedirá una contraseña. Esto es muy importante. Lea cuidadosamente esta LEA CUIDADOSAMENTE ESTA SECCIÓN *** *** *** La contraseña que elija aquí es un señuelo contraseña. Eso significa, esta es la contraseña que daría a alguien bajo coacción. Supongamos que alguien sospechosos *** que tenían acceso a información sensible y que amenaza con golpear a usted o peor si no revelar la contraseña. Esta es la contraseña que usted

*** dar a ellos. Cuando alguien dé esta contraseña, será casi imposible para ellos para demostrar que no es la contraseña correcta. Aún más, ellos no saben siquiera que *** hay una segunda contraseña. Aquí están algunas sugerencias para su contraseña: A. elegir una contraseña que usted nunca olvidará. Puede ser de diez años a partir de ahora que lo necesita. Es sencillo, como su cumpleaños repetido tres veces. B. Asegúrese de que parece razonable, que parece ser una contraseña real. Si la contraseña es algo estúpido como "123", entonces no la creen. C. Recuerde que esta es una contraseña que daría a alguien si forzado. Es *NO* tu contraseña real. D. No hacer esta contraseña demasiado similar a lo que usted planea utilizar realmente. Usted no quiere que alguien adivine su contraseña principal de éste. Y con todo esto en mente, elija su contraseña. Cuando haya escrito dos veces, haga clic en "Siguiente". 13. "Archivos de gran tamaño", aquí se le pregunta si planea o no almacenar archivos de más de 4 gigabytes. Seleccione "No" y haga clic en "Siguiente" 14. "Formato de volumen exterior", aquí observará algunos números aleatorios y letras al lado de donde dice "Random Pool". Siga adelante y mueva el ratón alrededor un poco. Esto aumentará la aleatoriedad y darle un mejor cifrado. Después de aproximadamente diez segundos de esto, haga clic en "Formatear". 15. Dependiendo del tamaño del archivo seleccionado, se tomará algún tiempo para terminar el formato. "Lo que está sucediendo?" TrueCrypt es crear el archivo que le pidió que, como "random.txt". Es la construcción de un sistema de ficheros contenido completamente dentro de un archivo. Este sistema de archivos se pueden utilizar para almacenar archivos, directorios y mucho más. Además, este sistema de archivos de cifrado de tal manera que sin la contraseña correcta será imposible que nadie tenga acceso a ella. A *nadie* otros que usted, este archivo parece ser simplemente un lío de caracteres aleatorios. Nadie siquiera saben que es un volumen truecrypt. 16. Contenido del volumen "exterior", haga clic en el botón llamado "Abierto" de volumen exterior ha abierto una carpeta vacía. Esta está vacía porque aún tiene que poner todos los archivos en el volumen truecrypt. *** *** NO PONER NINGÚN CONTENIDO SENSIBLE AQUÍ *** *** Este es el "engañador". Esto es lo que vería si alguien les dio la contraseña que utilizó en el paso anterior. Esto no es donde vas a almacenar sus datos confidenciales. Si usted ha sido forzada a una situación donde usted tuvo que revelar su contraseña a alguna persona, esa persona podrá ver lo que hay en esta carpeta. Usted necesita tener datos en esta carpeta que parece ser suficientemente sensible para estar protegidos de truecrypt para engañar a ellos. Aquí hay algunos consejos importantes a tener en cuenta: A. No use porno. Los modelos adultos pueden a veces parecen underaged y esto puede hacer que usted para incriminar a sí mismo involuntariamente.

B. No usar dibujos/representaciones/escritos de porno. En muchas jurisdicciones, estas son tan ilegal como

fotografías. C. buenas opciones para qué poner aquí incluyen: copias de seguridad de documentos, correos electrónicos, documentos financieros, etc. D. Una vez que haya colocado los archivos en esta carpeta, *Nunca* lugar más archivos en el futuro. El hacerlo puede dañar su contenido oculto. Generalmente, usted desea almacenar datos inocentes donde algunos mirando sería encontrar ninguna causa en contra de usted, y al mismo tiempo podrán entender por qué usted usado TrueCrypt para asegurar que los datos. Ahora, vamos a buscar los archivos y almacenarlos en esta carpeta. Asegúrese de que deja al menos 10 gigabytes libres. Cuanto más, mejor. Cuando haya terminado de copiar todos los archivos en esta carpeta, cerrar la carpeta haciendo clic en la "x" en la esquina superior derecha. 17. Haga clic en "Siguiente" 18. Si se le pide que "Un programa necesita su permiso para continuar", haga clic en "Continuar". 19. "Con volumen oculto", haga clic en "Siguiente" 20. El valor predeterminado de cifrado y algoritmos de hash son finos, haga clic en "Siguiente" 21. Tamaño del volumen "oculto", el máximo espacio disponible se indica en negrita debajo del cuadro de texto. Redondear a la unidad más cercana. Por ejemplo, si 19.97 GB está disponible, seleccione 19 GB. Si 12,0 GB disponibles, seleccione 11 GB. 22. Si aparece un cuadro de diálogo de advertencia aparece, preguntando "¿Está seguro de que desea continuar", seleccione "Sí" 23. "Contraseña de volumen oculto" *** IMPORTANTE LEER ESTE *** Aqui vas a seleccionar la contraseña real. Esta es la contraseña que nunca reveles a nadie bajo ninguna circunstancia. Sólo usted sabrá. Nadie será capaz de entenderlo ni siquiera saben que existe una segunda contraseña. Ser consciente de que una persona con la intención de obtener su información confidencial pueden mentir a usted y afirman ser capaces de resolver esto. No pueden. Es altamente recomendable que usted elija una contraseña de 64 caracteres. Si es difícil recordar una contraseña de 64 caracteres, elegir una contraseña de 8 caracteres, y simplemente repetir 8 veces. Una fecha naturalmente tiene exactamente 8 números y una fecha significativa en su vida repite 8 veces haría bien. 24. Escriba la contraseña dos veces y haga clic en "Siguiente" 25. "Archivos de gran tamaño", seleccione "Sí" y haga clic en "Siguiente". 26. Formato del volumen "oculto", como antes de mover el ratón durante unos diez segundos, tehn aleatoriamente y haga clic en "Formatear". 27. Si se le pide "Un programa necesita su permiso para continuar", seleccione "Continuar" 28. Aparecerá un cuadro de diálogo indicando que el volumen TrueCrypt oculta se ha creado correctamente. Haga clic en "Aceptar" 29. Haga clic en "Salir" ¡Enhorabuena! Usted acaba de crear un contenedor cifrado de archivos en su disco duro. Nada que guarde aquí serán inaccesibles para nadie excepto usted. Además, se han protegido este contenido con dos contraseñas. Uno que va a dar a alguien bajo amenaza, y uno que sólo usted conoce. Mantenga

su

contraseña real bien protegidos y no lo escriba nunca ni se lo dé a nadie por ningún motivo. Ahora debemos probar ambas contraseñas. === 5. Prueba TrueCrypt volúmenes === Una vez que haya finalizado la sección anterior, usted regresará de TrueCrypt. Siga adelante y siga estos pasos para probar los volúmenes que se han realizado. 1. Haga clic en "Seleccionar archivo..." 2. Localice el archivo que creó en la sección anterior, probablemente llamado "random.txt" o algo similar. Recuerde que aunque no es tanto un exterior y un volumen oculto, ambos volúmenes están contenidos en un único archivo. No hay dos archivos, uno solo. 3. Haga clic en "Abrir" 4. Seleccione una letra de unidad que no estés utilizando (nada pasado M es probablemente muy bien). Haga clic en que, por ejemplo, haga clic en "O": para resaltarlo. 5. Haga clic en "montar" 6. Ahora se le pedirá una contraseña. Lea cuidadosamente la siguiente: La contraseña que proporcione aquí determinará qué volumen está montado a la letra de la unidad especificada. Si usted escribe su contraseña de señuelo, entonces S:\, se mostrar todos los archivos y directorios que copian que revelaría si forzado. Si usted escribe su contraseña real, entonces S:\, se muestran los archivos y directorios que usted nunca piensa que nadie vea. 7. Después de escribir la contraseña correctamente, verá los detalles adicionales a la derecha de la letra de la unidad, incluyendo la ruta completa del archivo seleccionado, así como el tipo de volumen (por ejemplo, oculto). 8. Haga clic con el botón derecho del ratón en el logotipo de "Windows"/"icono Start Menu" y desplácese hacia abajo hasta el fondo, donde puedes ver tus diferentes letras de unidad. Usted podrá ver la letra de la unidad que ha seleccionado, por ejemplo: "Disco Local (O:)". Haga clic en eso. 9. Si selecciona tu contraseña de señuelo, verá todos los archivos y carpetas que se trasladó allí durante la fase de instalación. Si seleccionó la contraseña real, verá todos los archivos y directorios que se han colocado hasta el momento en el volumen oculto, si los hubiere. Si ha seleccionado el volumen oculto contraseña, ahora puede empezar a mover cualquier información confidencial que usted desee. Tenga en cuenta que simplemente se desplazan desde su disco duro principal no es suficiente. Discutiremos cómo asegurar los datos eliminados se elimina realmente más adelante en la guía. "¿Qué está pasando?" Cuando se selecciona un archivo y montarlo en una unidad, usted está diciendo a su equipo que usted tiene una nueva unidad con archivos y carpetas. Es la misma cosa como si se hubiera conectado en una unidad flash USB, un disco duro extraíble, o una tarjeta SD en el ordenador. TrueCrypt hace que el ordenador piense que no es enteramente un nuevo disco duro en el ordenador. Puede utilizar este disco duro como si *realmente* es una

unidad flash USB. Puede copiar archivos, directorios, y que puedes usar como usar una unidad flash USB. Cuando lo haya hecho, simplemente cierre todas las ventanas abiertas/folders/aplicaciones que están utilizando su letra de unidad de truecrypt y, a continuación, haga clic en "desmonte" desde dentro de TrueCrypt mientras tiene la letra resaltada. Esta será una vez más ocultar toda esta información, accesible sólo por volver a montarlo con la contraseña correcta. *** *** Información de seguridad muy importante cuando un verdadero Cripta volumen oculto está montado, alguien que tenga acceso a su equipo puede acceder a nada que esté dentro de ese volumen oculto. Por ejemplo, si usted deja el equipo funcionando mientras se monta un volumen truecrypt, entonces si alguien obtuvo acceso a su equipo, ellos serían capaces de ver todo lo que tiene en ese volumen. Por lo tanto: *** recuerde siempre a desmontar cualquier volumen truecrypt QUE CONTENGA CUALQUIER INFORMACIÓN SENSIBLE CUANDO NO ESTÉ UTILIZANDO SU EQUIPO *** Usted puede

saber que se está desmontada porque la letra de la unidad interior "TrueCrypt"'s panel de control aparecerán igual que todas las otras letras de unidad, sin información a la derecha de la letra de la unidad. Usted debe practicar el montaje y desmontaje de un par de veces con ambas contraseñas para asegurarse de que usted entienda este proceso. Una vez que haya copiado los archivos/carpetas en el volumen oculto, *NO* toque los archivos o carpetas en el volumen exterior ya. Recuerde que ambos volúmenes ocupan el mismo archivo único, y por lo tanto cambiar el volumen exterior puede dañar el volumen oculto. Una vez que haya copiado los archivos/carpetas en el volumen exterior durante el proceso de instalación, que es la última vez que deberían hacerlo. Desde ese punto en adelante, utilice únicamente el volumen oculto. El volumen exterior existe sólo como un señuelo si usted lo necesita. === 6. Asegurar su disco === Este es un paso que muchas personas pueden no ser capaces de hacerlo de inmediato. Si no puedes hacer este paso inmediatamente y, a continuación, consulte la sección 7. En este punto, usted debe entender cómo crear y usar TrueCrypt volúmenes ocultos para salvaguardar toda la información confidencial. Por lo tanto, usted debe que *no* mantener dicha información confidencial en su disco duro. En esta etapa, hay dos posibilidades: 1. Usted nunca ha tenido cualquier información confidencial en su disco duro. En este caso, lea esta sección, pero ciertamente puede omitirlo. 2. Hasta ahora, usted tiene información confidencial almacenada en su disco duro. Si es así, entonces usted debe leer esta sección. Si alguna vez ha utilizado este equipo para obtener acceso a información confidencial y, a continuación, todos los elementos de seguridad y precauciones en el mundo son totalmente inútiles e inútil, porque alguien tiene que hacer es acceder a lo que queda de esa información confidencial. No puedo enfatizar esto lo suficiente. Usted puede tener la más segura volúmenes TrueCrypt, usar Tor, y ser la más segura de usuario más seguras en el mundo. Si no se han asegurado de que *todos* los restos de cualquier información sensible son totalmente eliminado de tu disco duro, entonces todo ese esfuerzo es totalmente inútil. Usted debe tomar estas medidas para

proteger su disco duro, o de lo contrario puede tirar así como lejos esta guía y seguir ninguno de los consejos aquí. En primer lugar, entiendo que es molesto tener que volver a dar formato a un ordenador, copias de seguridad de todo y volver a instalar todo. Sin embargo, si usted ha tenido nunca información sensible en su máquina, que es lo que tienes que hacer. Siga los siguientes pasos: 1. Obtener un disco duro extraíble o una unidad flash usb lo suficientemente grande como para almacenar todo lo que necesita para guardar. 2. Configurar un volumen truecrypt ocultas en ese disco duro lo suficientemente grande para contener toda esa información. 3. Configurar el volumen truecrypt exterior como en la sección anterior. Utilice la sección anterior como guía, si fuera necesario. 4. Asegúrese de que el volumen oculto tendrá suficiente espacio para almacenar todo lo que usted está haciendo una copia de seguridad. 5. Copiar todos los datos que necesita para realizar copias de seguridad y guardar en ese volumen oculto. *** importante, LEA ESTA *** Si usted alguna vez ha usado este sistema para acceder a información confidencial, entonces usted debe suponer que la información confidencial o restos de ella pueden ser *en cualquier lugar* en tu disco duro. Por lo tanto, necesitas mover *todo* va a guardar en el Hidden truecrypt contenedor. Usted no sabe dónde podrían ser datos sensibles, por lo

que se asume que puede estar en cualquier parte. De esta manera, usted todavía tiene todos sus datos y que no han perdido nada. Una buena analogía es residuos tóxicos. Usted no sabe qué barril puede contener los residuos tóxicos, por lo que tratar *todos* los barriles como potencialmente tóxicos. Esta es la forma más segura puede protegerse. Usted podría estar diciendo, "tengo familia fotos, música, películas que me tendrían que mover el volumen oculto." que está perfectamente bien. Recuerde que puede acceder a ese volumen oculto sólo como si fuera una letra de unidad. De hecho, idealmente, *todos* los contenidos en tu ordenador (suponiendo que usted valora su privacidad) debían ser protegidas de todos modos. Usted no pierde nada por asegurar todos los datos. 6. Una vez que hayas copiado todo lo que usted piensa copiar. Desmonte el volumen oculto, reiniciar el equipo y volver a montar el volumen oculto para asegurarse de que todo está allí. 7. Ahora es el momento de volver a formatear todo el disco duro. Volver a instalar el sistema operativo de su elección (como Windows 7), y comenzar con una pizarra limpia. 8. Una vez que haya reinstalado el sistema operativo desde cero, siga las secciones 1 y 5 de esta guía para llegar a este punto, y luego continuar. === 7. Asegurar temporalmente su disco, Purgando espacio libre === como en la sección anterior, esta sección sólo se aplica si existe algún riesgo de que los datos confidenciales almacenados o nunca ha sido visitada en este equipo. Si está 100% seguro de que la información confidencial nunca ha sido visitada usando este equipo, puede omitir este paso y el paso anterior. Si no están dispuestos a tomar las acciones que en el paso anterior, sin embargo, usted debe seguir los pasos descritos en esta sección hasta que pueda. Sin embargo, debe llegar a tomar las acciones en el paso 6 anterior. No asuma que puede encontrar/eliminar todo contenido confidencial. Listas de nombres de archivos, las miniaturas de imágenes, datos aleatorios, y más *son* sentado en tu disco duro. Alguien que sabe cómo encontrarlo. Que hará que todas las demás precauciones totalmente inútil.

Tan pronto como le sea posible, siga las instrucciones en el paso 6. Mientras tanto, aquí es cómo usted puede proteger temporalmente hasta que son capaces de seguir estas instrucciones. 1. Ir a través de tu disco duro carpeta por carpeta, eliminar (o pasar a un volumen truecrypt oculta) cualquier archivo que usted cree que son sensibles o peligrosos. 2. Cuando esté completamente seguro de que se han eliminado todos los archivos, vaya a la siguiente URL: Http://www.fileshredder.org 3. Desplácese hacia abajo y busque el botón llamado "Download File Shredder" -- no haga clic en ningún otro botón, como es posible que la página haya anuncios en que aparecen los enlaces de descarga. 4. Guardar el archivo. 5. Ejecute el archivo, probablemente titulado: shredder_archivo_setup.exe 6. "Bienvenido al Asistente para la instalación de File Shredder", haga clic en "Siguiente" 7. Seleccione "Acepto el contrato" y haga clic en "Siguiente" 8. Elija el lugar de instalación, haga clic en "Siguiente" 9. Haga clic en "Next" de nuevo cuando se le pregunte por la carpeta Menú Inicio. 10. "Seleccionar tareas adicionales" y haga clic en "Siguiente" 11. Haga clic en "Instalar" 12. Asegurar que "Iniciar el archivo Shredder" está marcada, haga clic en el botón "Finalizar" 13. Ahora deberías notar que "File Shredder" está en ejecución. Usted debe ver el programa en la barra de tareas. Haga clic en él para abrir el panel de control si no lo es ya. 14. A la izquierda hay un enlace que dice "shred" de espacio libre en disco, haga clic en ella.

15. Seleccione la letra de unidad de disco duro, normalmente en C:\, así como cualesquiera otras unidades que desea purgar el espacio libre. 16. Debajo de "Seleccionar algoritmo seguro", seleccione "Algoritmo de borrado seguro con 7 pases" y haga clic en "Siguiente" 17. Haga clic en "Inicio", esto llevará algún tiempo para terminar. Una vez que haya terminado de trituración el espacio libre en disco, será imposible o casi imposible que alguien encuentre uno de sus archivos borrados y pieza de nuevo juntos para ver lo que una vez fue. Sin embargo, esto no es suficiente. Tenga en cuenta que todavía puede estar en los registros de los nombres de los archivos que se han eliminado, los datos parciales de los archivos, la imagen en miniatura y, más que puede ser suficiente para incriminar a usted. Esto es solo un paso temporal que ha tomado, y es absolutamente necesario tomar las medidas en el paso 6 anterior para ser realmente seguro. === 8. Instalación de VirtualBox y ahora llegamos a la parte divertida. Vamos a crear un entorno seguro para que usted pueda navegar por internet y comunicarse de una manera que es totalmente anónima y ilocalizable. Usted tendrá una configuración que es tan segura como para ser prácticamente imposible de romper. 1. En primer lugar, vaya a la siguiente URL: Http://www.virtualbox.org 2. Seleccione "Descargas" en el menú de la izquierda 3. En "paquetes" de la plataforma de VirtualBox es "VirtualBox 4.0.4 para hosts Windows", junto a "x86/amd64". Haga clic en eso. 4. Guardar el archivo. Su título debería ser similar a: "VirtualBox-4.0.4-7011-win.exe 5. Ejecute el archivo. 6. "Bienvenido a la Oracle VM... Asistente de configuración, haga clic en "Siguiente" 7. Haga clic en "Siguiente" 8. Haga clic en "Siguiente"

9. "Advertencia: Interfaces de red", haga clic en "Sí", pero ten en cuenta que tu conexión a internet será restablecer temporalmente durante unos segundos. 10. Haga clic en "Instalar" 11. Un diálogo diciendo "Un programa necesita su permiso para continuar" puede aparecer, haga clic en "Continuar". 12. Uno o más cuadros de diálogo preguntándole si desea instalar "device software" puede venir para arriba, seleccione "Instalar" cada vez. 13. Opcionalmente, active la casilla "confiar siempre en el software de Oracle Corporation." 14. "Oracle VM..." se completa la instalación, haga clic en el botón "Finalizar", asegurando que "Arranque después de la instalación de Oracle VM" está marcada. Ahora tenemos el software que necesitamos para configurar y ejecutar máquinas virtuales. En la barra de tareas a la derecha, deberías notar VirtualBox corriendo. Haga clic en el icono "VirtualBox" si es necesario para llevar el VirtualBox en la vista del panel de control. Ahora es el momento de configurar una máquina virtual. Para ello, necesitamos obtener dos archivos. Los sistemas operativos, como Windows, normalmente se instala mediante un cd o dvd. Colocar el cd o dvd en el ordenador, su arranque y siga las instrucciones para instalar el sistema operativo. Las máquinas virtuales funcionan de manera similar. Antes de que podamos usar una máquina virtual, tenemos que instalar en él un sistema operativo. Sin embargo, estamos *NO* va a usar Windows! Vamos a utilizar Linux. No tengáis miedo si no tiene experiencia con Linux. Les aseguro que esto resultará ser indoloro. En realidad necesitamos dos diferentes sistemas operativos Linux para tener un sistema seguro. Antes de pasar a través de los pasos de este ajuste, quiero describir lo que estamos haciendo. Recuerde anteriormente en la guía me explicó que una de las desventajas de usar Tor Browser de su ordenador principal es que accidentalmente podría poner un enlace en una no-Tor Browser. El problema con su equipo ahora es que puede acceder a sitios de Tor, o no-tor sitios igual de bien. Eso significa que tengo que ser muy cuidadosa para asegurarse de que usted está usando Tor.

Una analogía sería decir que estás escribiendo en un teclado con teclas rojas y verdes. Usted tiene que tener cuidado de no golpear las teclas verdes. Si usted accidentalmente una tecla roja, entonces usted podría comprometer su seguridad y anonimato. Que *no* es una buena posición para ser. El objetivo de la creación de una máquina virtual es asegurarse de que usted no puede revelar su identidad accidentalmente o comprometer su seguridad. El equipo que está utilizando ahora tiene dos maneras de acceder a internet: TOR, y no-TOR. La máquina virtual que estamos estableciendo no obstante sólo podrán acceder a la internet usando Tor. Período de ninguna otra manera. Esto significa que no importa lo que hagas, no importa cuánto lo intente, no podrá acceder a ningún sitio, excepto accidentalmente a través de Tor. Este *garantías* que hagas lo que hagas en esa máquina virtual va a ser a través de Tor. Así que, ¿cómo podemos lograrlo? Hay varias maneras de hacerlo. El método presentado en esta guía no es la única buena manera, sin embargo, creo que es fácil de configurar y fácil de usar para los usuarios

que no tengan una gran cantidad de RAM. Primero, vamos a crear dos máquinas virtuales diferentes. Uno de ellos existe con el único propósito de asegurarse de que el otro no conecte accidentalmente a internet excepto a través de la TOR. Esta máquina virtual requiere muy poco. No la va a utilizar para nada. Simplemente, actúan como un gatekeeper para asegurarse de que la otra máquina virtual es seguro. La segunda máquina virtual será el que se utilice para navegar por Internet, chatear, etc. Esta máquina virtual se configura de tal manera que sólo puede usar Tor y nada más. La forma en que vamos a lograr esto es forzar esta segunda máquina virtual para ir a través de la primera máquina virtual para todas las conexiones de internet. No se preocupe si esto parece complicado. Como con el resto de esta guía, voy a guiarle paso a paso qué hacer exactamente. Primero, tenemos que obtener los sistemas operativos que vamos a necesitar. En este caso, vamos a utilizar "Damn Small Linux" (sí, ese es su nombre real) para el firewall y vamos a usar "Ubuntu" para el sistema principal. La ventaja de utilizar "Damn Small Linux" es que sólo tenemos 32 MB de ram y sin disco sapce a disponer de un eficaz cortafuegos. Vamos a configurar el cortafuegos primero: === 9. Instalación de un firewall === 1.En primer lugar, vaya a la siguiente URL: Http://www.damnsmalllinux.org (3 l) 2.Desplácese hacia abajo hasta ver un enlace que dice "Descargar" 3.En "espejo" Lista Completa actual, haga clic en cualquiera de los que trabajan. Algunos pueden no funcionar en cualquier momento dado. Si uno no funciona, simplemente pulse atrás en su navegador y pruebe con otro. 4.En el momento de esta guía, la siguiente URL: Ftp://ftp.is.co.za/linux/distributions/damnsmall/current/ trabajado 5.Vaya al directorio "actual" si ya no está en él. 6.Haga clic en el archivo llamado: dsl-4.4.10.iso -- Si usted no puede encontrar este archivo, elija el archivo closet. Un número de versión superior está bien. El archivo será probablemente unos 50 MB 7.El archivo debería tener unos 5-10 minutos para descargar en función de la velocidad de su conexión. ( Si los pasos anteriores ha funcionado, omita esta mini-sección ( ( si tuvo problemas con los pasos anteriores, leer esta mini-sección ( ( con espejos, es a menudo el caso de que un determinado sitio de réplica no funciona. En el momento de escribir esto, varios espejos trabajado. Estoy proporcionando ( instrucciones detalladas para cada espejo. ( anteriormente ya he proporcionado instrucciones para el espejo retrovisor: ( ftp://ftp.is.co.za Http://gd.tuwien.ac.at/opsys/linux/damnsmall ( ( Ir a esta URL y bajo "subdirectorios" haga clic en

"Actual" ( si está disponible, seleccione el archivo llamado "current.iso" (siempre que el fichero es de al menos 49 MB de tamaño)

( si no, elija el archivo más cercano a dsl-4.4.10.iso, una versión superior # está bien. Espejo: Http://ftp.belnet.be/packages/damnsmalllinux/ ( ( ( ( ir al directorio "actual", obtener "current.iso" (Si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso") ( ( mirror: Http://ftp.heanet.ie/mirrors/damnsmalllinux.org/ ( ir al directorio "actual", obtener "current.iso" (Si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso") ( mirror: Http://ftp.heanet.ie/mirrors/damnsmalllinux.org/ ( ir al directorio "actual", obtener "current.iso" (Si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso") en este punto, usted debe tener el archivo "current.iso" o "dsl-4.4.10.iso" (o algo similar) completamente descargado y guardado en el directorio de descargas. Ahora, siga adelante y abrir VirtualBox de nuevo, probablemente haciendo clic en la barra de tareas. 8. Haga clic en "Nuevo" en la parte superior izquierda, un icono que se asemeja a un muchos-señaló estrella redondeada. 9. "Bienvenido al Asistente para crear nueva máquina virtual", haga clic en "Siguiente" 10. "El nombre de la VM y el tipo de SO": En "Nombre", escriba: Firewall 11. Para un sistema operativo, elija "Linux" 12. Por "versión", seleccione "Otros" de Linux 13. Haga clic en "Siguiente" 14. "Memoria", seleccione "32 MB" y haga clic en Siguiente 15. "Disco duro virtual", desactive la opción "Disco duro de arranque" y haga clic en "Siguiente" 16. Si aparece un cuadro de diálogo de advertencia, haga clic en "Continuar" 17. Haga clic en "Finalizar" 18. Ahora te darás cuenta que "Firewall, Apagada" visible en el panel de control de VirtualBox. Asegúrese de que esté resaltado (debe ser) y, a continuación, haga clic con el botón derecho y seleccione "Configuración". 19. Seleccione "Red" en el menú de la izquierda. 20. Haga clic en la ficha "Adaptador 2". 21. Marque la casilla de verificación "Habilitar adaptador de red" y al lado de donde dice "Conectado a", seleccionar "Red interna" desde el menú desplegable. 22. Haga clic en "Aceptar" en la parte inferior. 23. Una vez más, haga clic con el botón derecho en "Firewall, Apagada" y seleccione "Start" 24. Marque la casilla "No volver a mostrar este mensaje" y haga clic en "Aceptar". Esto es sólo para hacerle saber que la "tecla CTRL derecha" en su teclado es la tecla "control" para esta máquina virtual. 25. "Bienvenido al Asistente para la primera ejecución", haga clic en "Siguiente" 26. "Seleccionar Medios de instalación", en "el origen de los medios" es un menú desplegable. Inmediatamente a la derecha de este menú desplegable es un icono con una carpeta. Haga clic en ese icono de carpeta. 27. Busque "current.iso" o "dsl-4.4.10.iso" (o similar) de nombre de archivo que ha descargado. Cuando se encuentra, haga clic en "Abrir". Es probable que en el directorio "Descargas" de su carpeta de inicio. 28. Haga clic en "Siguiente"

29. Haga clic en "Finalizar" Ahora la máquina virtual comenzará a arrancar. Simplemente espere... (Esto puede tardar hasta 5 minutos.) 30. Uno o más nuevos diálogos pueden venir diciendo "VirtualBox" de información, simplemente haga clic en "No volver a mostrar este mensaje" y haga clic en "Aceptar" después de unos minutos, el arranque terminará y usted estará mirando el escritorio de la máquina virtual de firewall. A la derecha de la ventana podrás ver algunas estadísticas que algo como esto:

Arriba: 0 k/s - Abajo: 0 k/s procesos: 19 Uso de CPU: 10% de uso de RAM: 16,2MB/28,8MB, etc. ¡Enhorabuena! Ahora tiene un firewall. Ahora vamos a configurar este firewall para proteger de modo que usted pueda usar Tor desde su máquina virtual principal. === 10. Configuración del firewall === En esta etapa debe estar mirando el escritorio para "DSL" (Damn Small Linux). Necesito hablar acerca del ratón en primer lugar. Esta máquina virtual en particular, así como su sistema operativo principal (Windows) ambos quieren tener el control de su ratón. Ambos no tienen el control de su ratón, al mismo tiempo, sin embargo. Por lo tanto, usted tiene que elegir si el ratón será utilizada por su máquina virtual, o por Windows. Cuando haga clic en la máquina virtual, tiene el efecto de pasar el control del ratón para la máquina virtual. Eso significa que usted no puede mover el cursor del ratón más allá de los límites de esa máquina virtual. A fin de dar el control del ratón y volver a Windows, lo que le permite mover el cursor del ratón en cualquier parte, simplemente pulse la tecla Ctrl derecha del teclado. Es decir, tiene dos teclas ctrl. Uno a la izquierda del teclado, y uno a la derecha. Presione la tecla ctrl que está a la derecha del teclado. Esto le dará el control del ratón y volver a windows. Practicar un poco esto. Practique haciendo clic dentro de la ventana, moviendo el cursor del ratón, pulsando Ctrl derecho y moviendo el cursor del ratón de Windows alrededor. Conseguir la sensación de él. Usted debe ver una ventana en la que se ve algo como un navegador web, con un texto en el que incluir palabras tales como "Getting Started" con DSL. En primer lugar, cerrar esa ventana. ( Si su ratón no funciona, lea esta mini-sección. ( primero, haga clic dentro de la ventana que la máquina virtual se está ejecutando. Ahora, intente mover el cursor del ratón. Si no ve el cursor del ratón mover alrededor y, a continuación, pulse derecha ( CTRL + I. Ahora mueva el cursor del ratón de nuevo. Si usted nota que está moviendo el cursor del ratón "principal" por la ventana, pero no ve la "DSL" negro ( mouse cursor moviéndose y, a continuación, haga clic de nuevo en esa ventana. Si haces esto un par de veces, debe tener en cuenta que el ratón comienza a trabajar. Puede que tenga que pulsar derecha Ctrl+I ( un par de veces para conseguir que el ratón funcione. 1. Una vez que el mouse esté trabajando dentro de la máquina virtual, siga adelante y cerrar la ventana titulada "Getting Started" con DSL

( Si no puede ver la ventana de la máquina virtual, por ejemplo, porque la resolución de su pantalla está configurada de modo que algunos de la ventana va demasiado baja, leer esta mini-sección. ( primero, pulse derecha Ctrl+I hasta que tenga su principal blanco de windows cursor hacia atrás. Ahora, haga clic en "máquina" en el menú en la parte superior de la ventana. ( seleccionar "Cambiar a modo de escala (" Haga clic en "Cambiar" ( ahora que se ha convertido la ventana firewall a un tamaño menor, y usted será capaz de cambiar su tamaño. Puede que tenga que pulsar la tecla "Ctrl derecho" para obtener un cursor de ratón de Windows ( que necesitará para cambiar el tamaño de esta ventana. Ahora simplemente redimensionarla al tamaño que funciona para usted y, a continuación, haga clic en la ventana para poder utilizar el ratón negro ( el cursor dentro de la máquina virtual. Le recomiendo que maximizar la ventana para asegurarse de que usted puede leer todo claramente. 2.Haga clic con el botón derecho del ratón en el escritorio, vaya a la carpeta del sistema (rojo), vaya a los demonios, ssh y empezar. 3.Haga clic con el botón derecho otra vez en cualquier lugar en el escritorio, vaya a XShells acceso root -> -> Transparente 4.Ahora usted tiene una ventana en la que puede escribir. Escribir exactamente como se muestra a continuación en esta ventana, y pulse Intro: passwd una vez que escriba esto y pulsa Intro, se le solicitará una contraseña. Esta es una contraseña para acceso completo al firewall. Hace por lo menos 8 caracteres en tamaño.

*** IMPORTANTE: No olvide su contraseña de firewall. Lo necesitará más adelante en la guía. *** cuando has cambiado tu contraseña, dirá "contraseña cambiada." 5.Ahora escribir exactamente como se muestra a continuación, en la misma ventana: ifconfig eth1 10.0.3.1 6.que no se diga nada después de pulsar Enter, se acaba de volver atrás en el prompt. Ahora nuestro servidor firewall está listo. Queremos salvar a este estado para que podamos volver a ella fácilmente en el futuro. Pulse derecha Ctrl+S 7.Ahora, usted podrá ver una ventana que dice "Tomar instantáneas de máquina virtual". Simplemente haga clic en "Aceptar" 8.Ahora, vamos a probar esto para confirmar que funciona como esperamos. Vaya por delante y cerrar la máquina virtual haciendo clic en la "X" en la esquina superior derecha. Aparecerá un menú. Seleccione "Apagar la máquina" y haga clic en Aceptar. No marque la casilla "Restaurar snapshot actual". Y ahora usted debe estar de nuevo en el administrador de VirtualBox. Verá "Instantánea Firewall(1), apagada" 9.Asegúrese de que la opción "Firewall (1) Snapshot, apagada" está seleccionado. En la parte superior derecha de su administrador de VirtualBox es un botón que dice: "instantáneas" (1). Haga clic en él. 10.Haga clic en "Foto 1", el más alto de la selección. Esto resaltará. 11.Ahora haga clic con el botón derecho y haga clic en "Restaurar el snapshot" 12.Aparecerá un cuadro de diálogo que te preguntará si está seguro, haga clic en "Restaurar"

13. Ahora haga clic en el botón "Inicio" en la parte superior con la flecha verde grande. 14. Los cuadros de diálogo que aparecen con una casilla de verificación que dice "No volver a mostrar esta información", simplemente marque la casilla de verificación y haga clic en Aceptar. No te preocupes por ninguna de estas. Recuerde, si usted no tiene control inmediato del ratón dentro de la máquina virtual, simplemente pulse RCTRL+I (pulse Ctrl derecho y "yo" al mismo tiempo) y haga clic en él hasta que tenga el control del ratón. Ahora su firewall es bueno para ir. En cualquier momento que lo necesite, simplemente vaya a la VirtualBox Manager y siga los pasos 9 a 14 supra. Usted no tiene que pasar por todo el proceso de instalación de nuevo en cualquier momento en el futuro. Su cortafuegos está listo. === 11. Instalación de Ubuntu === Ahora vamos a configurar la máquina principal que va a usar con TOR. 1. En primer lugar, vaya a esta URL: Http://www.ubuntu.com 2. Haga clic en el enlace "Descargar Ubuntu" 3. Haga clic en "Iniciar descarga" (Esta descarga debe tener 10-15 minutos) 4. El nombre del archivo que va a ser similar a la siguiente: ubuntu-10.10-desktop-i386.iso Ahora nos espera... Mientras espera a que se descargue el archivo, siga adelante y asegúrese de que su "volumen oculto" está montada en TrueCrypt a una determinada letra de unidad. Por ejemplo, S: necesitará que para el siguiente paso. 5. Volver a tu "VirtualBox Manager". No importa si el firewall está o no en funcionamiento. 6. Haga clic en "Nuevo" (la estrella redonda azul-icono situado en la esquina superior izquierda) de nuevo. 7. "Bienvenido al Asistente para crear nueva máquina virtual", haga clic en "Siguiente" 8. "El nombre de la VM y el tipo de SO", en "Nombre", escriba "primaria" 9. Junto a "Sistema Operativo", seleccione "Linux" 10. Junto a "Versión", seleccione "Ubuntu" y haga clic en "Siguiente" 11. "Memoria", por defecto se selecciona 512 MB. Esto está bien. 256 MB es el mínimo. Puede asignar más memoria, mejor funcionará la máquina virtual. Haga clic en "Siguiente" 12. "Disco duro virtual", asegúrese de que el "Disco duro de arranque" está marcada. Asegúrese de que la opción "Crear nuevo disco duro" está seleccionado. Haga clic en "Siguiente" 13. "Bienvenido al Asistente para crear disco virtual nuevo" y haga clic en "Siguiente" 14. Almacenamiento en disco duro "tipo",

seleccione "Fixed-size storage" y haga clic en "Siguiente" 15. "La ubicación y el tamaño del disco virtual", a la derecha del cuadro de texto que contenga "primario" es un icono de carpeta. Haga clic en el icono de la carpeta. 16. Ahora tenemos que seleccionar un archivo para el nuevo archivo de imagen de disco duro. En la parte inferior de este cuadro de diálogo que dice "Examinar carpetas", haga clic en ello. 17. Ahora haga clic en "Equipo" en el menú de la izquierda. 18. Desplácese hasta donde se puede ver la letra de unidad que se montan, y haga doble clic en él. Ex: Disco Local (O:) 19. Ahora haga clic en "Guardar" 20. Por defecto 8.00 GB son seleccionados. Eso está muy bien. Si usted tiene espacio suficiente en el volumen oculto, esta cifra aumente hasta 10 GB. De lo contrario, 8 está bien. 21. Bajo el concepto de "ubicación", debería decir S:\Primary.vdi donde s: se sustituye por la letra que ha montado el TrueCrypt volumen oculto. 22. Haga clic en "Siguiente" y, a continuación, haga clic en "Finalizar"

ahora nos espera para VirtualBox para crear la unidad de disco duro que le pedí. Esto puede tardar unos minutos. Mantenga en mente esta máquina virtual completa, así como cualquiera de sus contenidos van a residir dentro del contenedor de truecrypt ocultas. Esto garantiza una seguridad extra. 23.Cuando haya hecho esto, verá una ventana "Resumen". Haga clic en "Finalizar". 24.Ahora, haga clic con el botón derecho en "primaria", Apagada en su "VirtualBox Manager", y haga clic en "Iniciar" 25.Una vez más estamos en el "Asistente para la primera ejecución", haga clic en "Siguiente" 26."Seleccione Medios de instalación", en "el origen de los medios" es un menú desplegable. Haga clic en el icono "carpeta" inmediatamente a la derecha del menú desplegable. 27.Busque "ubuntu-10.10-desktop-i386" (o el archivo de nombre similar) desde el directorio de descargas, o donde lo guardó. Haga clic en él y haga clic en "Abrir" 28.Haga clic en "Siguiente" 29.Haga clic en "Finalizar" Ahora simplemente esperar. Su máquina virtual Ubuntu será de carga. Esto puede tardar unos minutos. No se preocupe si ve todo tipo de extraños mensajes/texto. Es normal. Después de unos minutos, usted debería comenzar a ver el escritorio de Ubuntu carga. A diferencia de tu firewall, te darás cuenta de que usted no tiene que hacer clic con el ratón dentro de la ventana. Sucede automáticamente. Esto va a ser mucho más fácil que el paso de "cortafuegos". Una vez que todo se ha cargado, usted podrá ver una ventana que dice "Instalar" con un botón que dice "Instalar Ubuntu". Si usted no puede verlo todo, pulse RCTRL+F (para ir a pantalla completa). Puede volver al modo de ventana por RCTRL+F de nuevo. Los diálogos pueden ser cerrados, y puede marcar la casilla que dice "No mostrar este mensaje de nuevo." 30.Haga clic en "Instalar Ubuntu" 31.Active la casilla "Descargar las actualizaciones mientras se instala" 32.Active la casilla "Instalar este software de terceros". Haga clic en "Adelante" 33.Asegurar "borrar y usar el disco entero" está seleccionada y haga clic en "Adelante". Recuerde, esto no está hablando de su disco duro. Se trata de hablar de los 810 gigabytes de disco virtual. 34.Haga clic en "Instalar ahora" 35.Ahora, usted será guiado a través de una serie de pantallas relacionadas con la instalación. La primera pantalla le pedirá que seleccione su zona horaria y la hora. Seleccione la opción y haga clic en "Adelante" 36.Ahora de nuevo diseño de teclado, seleccione la opción que desee y haga clic en Reenviar. Si no está seguro, dejarlo como está o haga clic en "Calcular" Keyboard layout 37."Quién eres?" por "su nombre" escriba: mainuser 38.Cuando usted escribe "mainuser" los otros cuadros llenará automáticamente. Ahora haga clic en el cuadro de texto situado junto a "Elegir una contraseña". 39.No utilice la misma contraseña que en el firewall. Vienen con una contraseña diferente. 40.asegurar que "Requerir mi contraseña para iniciar sesión" así como "Cifrar mi carpeta de inicio" están seleccionadas y se revisa y continuar.

Ahora sólo tiene que esperar hasta que haya finalizado la instalación. La instalación puede tardar un rato, y puede aparecer a

calar en algunos puntos. Mientras el cursor del ratón ubuntu muestra una animación que está moviéndose en círculos, la instalación *trabajo*. Simplemente espere hasta que esté hecho. Si después de una hora o dos, la barra de progreso no se ha movido en todas y, a continuación, seguir adelante y volver a iniciar la instalación desde el paso 24 (después de cerrar la ventana y apagar la máquina virtual). Dependiendo del equipo, puede tomar de 2 a 4 horas. Probablemente, tomará alrededor de una hora. Una vez terminado, verá un cuadro de diálogo que dice "Instalación completa" con un botón que dice "Reiniciar ahora". No presione el botón "Reiniciar ahora". Cerrar la 'X' en esta ventana, y Apagar. 41. Ahora, haga clic con el botón derecho en "primarias" y vaya a "Configuración". 42. Haga clic en "Almacenamiento" en el menú de la izquierda. A continuación, haga clic en el botón "ubuntu-10.10... .iso" en donde dice "Controlador IDE" 43. A la derecha que dice "atributos" en virtud de que dice "CD/DVD : ..." inmediatamente a la derecha de que es un icono de CD. Haga clic en él. 44. Seleccione "Quitar el disco de la unidad virtual." 45. Haga clic en "Aceptar" 46. Ahora, asegurándose de que el "principal" está resaltado, haga clic en el botón "Inicio" en la parte superior con la flecha verde grande. Ahora nos espera para su recién instalado Ubuntu para arrancar la máquina. 47. Después de unos minutos, verá aparecer un cuadro de diálogo que dice "mainuser-VirtualBox". Siga adelante y haga clic en "mainuser" que tiene el icono de "persona" a la izquierda de la misma. 48. Ahora se le pedirá su contraseña. Escriba la contraseña que se utiliza en el proceso de instalación. 49. Después de un minuto o así, usted debe escuchar un bonito sonido, y debe estar totalmente conectado a la máquina virtual. 50. Seguir esperando, y aparecerá un cuadro de diálogo que dice "información disponible" y "Grabar tu contraseña de cifrado" Haga clic en "Ejecutar esta acción ahora" 51. Escriba la misma contraseña que utiliza para iniciar sesión. Después de que se cierre la ventana, haga clic en "Cerrar" en el cuadro de diálogo. ¡Enhorabuena! Ahora ha creado una máquina virtual, así como un firewall para protegerlo. Ahora necesitamos para finalizar la configuración de la máquina virtual primaria. === 12. Ubuntu Configuración inicial === OK, ahora que hemos instalado Ubuntu, debemos configurarlo para que podamos utilizarla plenamente. Esto también significa asegurarse de que podemos ver flash en sitios web como youtube. 1. Primero, debemos instalar las actualizaciones que están pendientes. En la parte inferior de su pantalla, usted debe notar que donde dice "Update Manager". Haga clic en eso. 2. Ahora, haga clic en "Install Updates". Si usted no ve "Update Manager" y, a continuación, omitir estos dos pasos. 3. En cualquier momento una tarea administrativa es requerido, usted tendrá que teclear su contraseña. Esta es la misma contraseña que utiliza para iniciar sesión. Ahora nos espera, esto va a descargar cualquiera de las actualizaciones de seguridad necesarias para asegurarse de que estamos usando la configuración segura/más actual posible. Esto puede requerir la descarga de cientos de megabytes. Sólo tienes que ir por delante y permita que lo haga, y cuando todo se haya descargado y actualizado,

continúe con el paso siguiente. Mientras usted espera, Ubuntu puede entrar en modo de protector de pantalla. Si es así, sólo mover el ratón y le preguntará por su contraseña. Que dejará a modo de salvapantallas. Si las actualizaciones son más de 100 megabytes, llevará bastante tiempo. Puede tomar hasta 2-3 horas dependiendo de su ordenador y conexión a internet. Sin embargo, este paso es muy importante. No se salte las actualizaciones. Además de asegurar que su configuración sea segura, las actualizaciones también asegurar que todas las aplicaciones están actualizadas y, por lo tanto, es más probable que funcione correctamente. Sólo tienes que ir por delante y ver una película por un par de horas, y luego volver y comprobar en ella. Después de que todas las actualizaciones se han descargado e instalado, la ventana "Update Manager" ahora se diga "Su sistema está actualizado" en la parte superior. Además, dirá: "Debe reiniciar el equipo para finalizar la instalación de las actualizaciones.". Siga adelante y pulse el botón 'X' en la esquina superior derecha de la ventana y seleccione "enviar la señal de parada". Si se le solicita, haga clic en "Cerrar". Una vez que se haya apagado completamente, la ventana desaparecerá y usted estará de vuelta en el VirtualBox manager. Siga adelante y haga clic con el botón derecho en "primarias" y haga clic en "Inicio". Esto hará que se reinicie la máquina virtual. Si una máquina virtual no se apaga después de 10 minutos o así, entonces siga adelante y cerrar la ventana de nuevo pulsando el botón 'X', pero esta vez seleccione "Apagar". Si aún no se apaga, entonces VirtualBox se bloqueó. Si es así, simplemente siga estas instrucciones: ( Siga los pasos de este mini-sección si una máquina virtual no apagado, o si usted necesita para cerrar/reiniciar VirtualBox. ( primero, pulse "Ctrl+Alt+Supr" y, a continuación, haga clic en "Administrador de tareas" ( a continuación, localice el proceso que se está ejecutando que comienza con "VirtualBox". Haga clic con el botón derecho en ese proceso, y haga clic en "Finalizar el árbol de procesos" ( esto debería obligar a cerrar la ventana. ( ahora, reinicie VirtualBox yendo al menú Inicio, Todos los programas, Oracle VM VirtualBox VirtualBOx ( Ahora usted tendrá el VirtualBox manager de nuevo. Para reiniciar la máquina Ubuntu, simplemente haga clic con el botón derecho en "primarias" y haga clic en "Inicio". Una vez que su principal VM se ha reiniciado, estará de nuevo en la pantalla de inicio de sesión. Aquí, como antes, hacer clic en "mainuser" y luego ingrese su contraseña. Ahora el equipo principal está totalmente actualizado. Recuerde, sea paciente. Pueden pasar unos minutos antes de que la máquina virtual se haya arrancado por completo. Primero, verá la imagen de fondo y un cursor que se puede mover alrededor, lo siguiente que debe escuchar el sonido de inicio de sesión de juego, y finalmente verá el menú en la parte superior e inferior de la ventana de la máquina virtual. Dependiendo de la velocidad de su equipo, este proceso puede tardar 10 minutos o más. Sea paciente. No se preocupe si su máquina virtual parece ser demasiado lentos, vamos a acelerarlo. Ahora su máquina virtual está configurado y listo para usar. === 13. Instalar Guest Additions === para asegurar que la máquina virtual se ejecuta suavemente posible, vamos a instalar algún software adicional para la máquina virtual. 1. Vaya al menú "Dispositivos" en la parte superior de la ventana principal de la máquina virtual (la máquina, dispositivos de ayuda), e ir a la sección "Instalar Guest Additions" 2. Vaya a la sección "Lugares" en el menú superior de su máquina virtual (aplicaciones, lugares, Sistema) y haga clic en "VBOXADDITIONS_4.0.4_70112" (el número puede ser diferente). 3. En la parte superior de esta nueva ventana aparecerá el texto "Los medios de comunicación ha sido determinado como "software de UNIX". Haga clic en "Abrir Símbolo Autorun" 4. Puede aparecer un nuevo cuadro de diálogo que dice "Este medio contiene software diseñado para que se

inicie automáticamente. Le gustaría correr?" Haga clic en "Ejecutar". 5. Introduzca su contraseña de administrador (la que utiliza para iniciar sesión en Ubuntu) y haga clic en "Ok"

6.Ahora el instalador de VirtualBox Guest Additions comenzará. Esto puede tomar algún tiempo, así que simplemente relajarse y esperar. Dependiendo de su equipo, este proceso puede tardar 30 minutos o más. 7.Cuando este haya finalizado, verá el texto "Pulse Volver para cerrar esta ventana." Seguir adelante y hacerlo. 8.Una vez que se ha cerrado la ventana, vaya adelante y pulse el botón 'X' para cerrar la ventana de la máquina virtual completa. Seleccione "Enviar la señal de parada" y haga clic en "Aceptar". 9.Aparecerá un cuadro de diálogo. Haga clic en el botón "Apagar", la opción más alta. En esta etapa, es una buena idea para optimizar nuestra máquina virtual. Cuando se instaló inicialmente, lo más probable es que seleccionó 256 MB ó 512 MB de RAM. Si tiene suficiente RAM para repuesto, entonces le recomiendo que aumentar a por lo menos 1 GB. Aquí está cómo hacerlo: 1.En primer lugar, haga clic con el botón derecho en "primaria", Apagada e ir a Configuración. 2.Seleccione "Sistema" en el menú de la izquierda. 3.Aumentar la "Base" de la memoria a 1024 MB (1 GB), o algún valor superior usted se sienta cómodo con él. También es una buena idea para aumentar la memoria de vídeo disponible para la máquina virtual. 4.Seleccionar "Pantalla" en el menú de la izquierda, aún dentro de las "Opciones" 5.Aumentar la "Memoria de vídeo" control deslizante hacia la derecha hasta que usted se sienta cómodo con él. Por ejemplo, 128 MB. 6.Seleccione la casilla "Habilitar aceleración 3D". 7.Ahora haga clic en "Aceptar" en la parte inferior. Siga adelante y arrancar de nuevo Ubuntu haciendo clic con el botón derecho del ratón "Primaria, apagada" y hacer clic en "Inicio" Cuando Ubuntu se carga, siga adelante y entrar como antes de usar su contraseña. Ahora esperar hasta que Ubuntu es arrancado completamente y el "Aplicaciones lugares Sistema" menú está visible. Probablemente notará que su máquina virtual se carga y se ejecuta más rápido que antes. Qué tan bien su máquina virtual ejecuta depende de cuán bueno es su equipo. Principalmente, la memoria RAM y la velocidad del procesador son los factores más importantes. Si su equipo es lo suficientemente moderno, usted debería ser capaz de utilizar los sitios web con flash e incluso ver vídeos, como YouTube, sin ningún problema. Si su equipo no es tan moderno, usted todavía será capaz de navegar por sitios web, pero no podrá ver los vídeos. Aún debe ser capaz de utilizar la mayoría de sitios web basados en flash sin embargo. *** IMPORTANTE: No busque el contenido sensible todavía. En esta etapa, la máquina virtual aún no está configurado para usar Tor. *** === 14. Instalación de IRC (opcional) === *** Esta sección es totalmente opcional. Si usted no está interesado en instalar el IRC, omita esta sección. *** Para instalar el IRC en su nueva máquina virtual, siga estos pasos: 1.Vaya al menú "Aplicaciones" y vaya a "Ubuntu Software Center" 2.Tipo "kvirc" en el cuadro de búsqueda en la parte superior derecha. 3.Cuando los resultados, seleccione uno que se llama: "kde-base cliente IRC de próxima generación" o "KV IRC". 4.Haga clic en "Instalar" 5.Introduzca la contraseña cuando se le solicite. 6.Mientras se instala, verá una barra de progreso. Esto puede tardar algunos minutos dependiendo de la velocidad de su conexión a internet. 7.Una vez terminada la instalación, la barra de progreso desaparecerá. Vaya por delante y cerrar el "Centro de software de Ubuntu".

Probablemente esté acostumbrado al cerrar/min/max botones en la parte superior derecha, como es el caso de Windows. Los encontrará en la parte superior izquierda en su lugar. Si no te gusta esto, no se preocupe. Puede cambiar más adelante. Ahora, vamos a seguir adelante y configurar KVIrc. Recuerde, usted no está realmente aún anónimos.

8.Haga clic en "Aplicaciones" en el menú superior. 9.Vaya a "Internet" 10.Haga clic en "11" de KVIrc KVIrc."Setup" aparecerá. Siga adelante y haga clic en "Siguiente" para comenzar. 12."Configuración de tienda en carpeta", haga clic en "Siguiente" 13."Elija un Apodo". Puede dejar este exactamente como está, o puede elegir un nombre de usuario y haga clic en "Next". *** IMPORTANTE LEER ESTE *** no elegir un apodo que jamás hayas usado antes, o un apodo que puede ayudar a alguien a determinar quién es usted. Asimismo, no llenar en cualquier otro tipo de detalles como la ubicación, edad, nombre real, etc. dejar todo como está. Usted NO ES