Logo Studenta

Anonimato en el Carding-3

¡Este material tiene más páginas!

Vista previa del material en texto

Anonimato en el Carding
permanecer anónimo y seguro en línea es crucial marchitar o no su en fraude, hacking, o de lo 
contrario. Yo no escribir esta guía, sin embargo malos agregar algunas enmiendas que considero 
importantes y perdidas.
1.) donde nunca ningún guía ( como este) dice que el uso de Ubuntu Linux.... no yuso Ubuntu. El 
razonamiento es que con las nuevas incorporaciones de Ubuntu, y grabar tus ficheros índice y 
búsqueda hábitos jugosos datos que vender una moneda de diez centavos por docena para el 
hombre.
Algunas buenas alternativas son:
--Debian Linux Mint -Arch Linux-BSD
2.) el cifrado. No es difícil. Tienes Truecrypt y tus tontas HTTPS, pero eso no era suficiente.
Siempre me pongo en contacto con mis amigos Darknet siempre utilizo encriptación gpg 4096 bit 
RSA para asegurar mis mensajes, incluso si mi conexión consiguió inhalados, nunca te lea por el 
león.
Algunas buenas prácticas son:
-Truecrypt sus particiones, VHD's y otros archivos importantes que necesita seguro, utilice siempre 
una partición oculta con falsos archivos y tal... idk vaya a hackfourms o torrent libros sobre 
backtrack para hacerla parecer aún juciy seco.
- Utilizar GPG para contactos aquí un bonito link Www.madboa.com/geek/gpg-quickstart/ -Cifrar tu
homefolder cuando instale el SO de su elección
3.) Créalo o no, todos los encrpytion,tor, vpn, VPS y proxies no lo salvará si no es un simple paso... 
cambiar tu puta dirección mac cada vez.
En linux:
-install macchanger
Código: Seleccionar todo ifconfig interfaz down macchanger -interfaz r ifconfig interfaz
4.) No cargar imágenes en línea tomada por teléfono, han habido unos piratas informáticos 
anónimos capturados y se están pudriendo en la cárcel de ATM. Cuando uno toma un pic con dicho 
teléfono, se incrusta con un cable GPS de dónde tomó esa pic. Además puede haber características 
dentro de la propia imagen que puede revelar quién es usted.
5.) Deje su ego para Call of Duty y sus compinches. Más que hablar de sí mismo, más el otro chico 
o le puede generar un perfil de usted. Si tu hablando de cómo Hitler no hizo nada malo en /pol/ 
todos los días mientras Israel hacking con #OPIsrael ... su gunna atrapado realmente rápido.
Topiary consiguió clavado para fanfarronear en Xbox Live.
6.) Una palabra acerca de DNS... nunca use su ISP incluso con las actividades diarias.
-Torango 
------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------
que la tapa bastante, cuando tengo más tiempo y recursos, voy a publicar más. Im gunna tomar 
iniciativa e intente reconstruir el contenido de este sitio web a la medida de mis posibilidades. 
Suerte para ustedes puedo copiar pegar un montón de los buenos bocadillos y desde otros lugares. 
No esperes fraude copia pega de mí, sin embargo, el wiki está viva y coleando.
Esta es una guía con la que incluso un total noob puede obtener alta clase para su sistema de 
seguridad y anonimato completo en línea. Pero no es sólo para noobs, contiene un montón de 
consejos la mayoría de la gente encontrará bastante servicial. Se explicó de manera detallada noobs 
incluso los mayores pueden hacerlo^^ :
=== La guía definitiva para el uso de Internet seguro y anónimo v1.0.1 === Tabla de Contenidos:
1.La obtención de Tor Browser 2.Uso y prueba Tor Browser por primera vez 3.proteger su disco 
duro 4.Configurar TrueCrypt, cifrado de volúmenes ocultos 5.Prueba de TrueCrypt Volúmenes 
6.Proteger su Disco Duro 7.Asegurar temporalmente su disco, Purgando espacio libre 8.Instalación 
de VirtualBox 9.Instalación de un firewall 10.Configuración del cortafuegos 11.Instalación de 
Ubuntu 12.Ubuntu Configuración inicial 13.Instalar Guest Additions 14.Instalación de IRC 
(Opcional) 15.La instalación Torchat (Opcional) 16.Creación de TOR-Sólo Internet Medio ambiente
17.General El uso diario en el momento en que termine de leer y aplicar esta guía, usted será capaz 
de segura y anónima navegar por cualquier sitio web y hacerlo anónimamente. Nadie ni siquiera su 
ISP o un agente del gobierno será capaz de ver lo que están haciendo en línea. Si la privacidad y el 
anonimato es importante para usted, entonces debemos a usted a seguir las instrucciones que se 
presentan aquí.
A fin de preparar esta guía para usted, he utilizado un equipo que ejecuta Windows Vista.
Esta guía funcionará igual de bien para otras versiones de Windows. Si utiliza un sistema operativo 
diferente, puede que necesite que alguien fluido en ese sistema operativo le guía a través de este 
proceso. Sin embargo, la mayoría de las partes del proceso son fácilmente duplicada en otros 
sistemas operativos.
He escrito esta guía para ser tan novato sea lo más fácil posible. Cada paso está bien detallada y 
explicada. He intentado mantener instrucciones explícitas posible. De esta forma, tan largo como 
usted pacientemente siga cada paso, usted estará bien.
En esta guía de vez en cuando, se le pedirá que vaya a ciertas URL para descargar archivos.
No necesita TOR para obtener estos archivos y usar Tor (mientras sea posible) hará que estas 
descargas muy lento.
Esta guía puede parecer abrumador. Cada paso se explica detenidamente y es sólo una cuestión de 
seguir hasta que esté hecho. Una vez que haya terminado, usted tendrá una configuración muy 
segura y será bien vale la pena el esfuerzo. Aunque la guía aparece enorme, todo este proceso debe 
tomar en la mayoría de unas pocas horas. Puede terminarla en etapas, a lo largo de varios días.
Es altamente recomendable que usted cierre *todas* las aplicaciones que se ejecutan en su equipo 
antes de empezar.
=== 1 : obtener Tor Browser === El primer paso para convertirse en línea es seguro y anónimo para
configurar e instalar algo llamado "Tor". "Tor" es la abreviatura de"La cebolla Router". Los 
conceptos detrás de Tor se implementó por primera vez por el ejército de los Estados Unidos, y 
estos principios han sido utilizados para crear un mecanismo extremadamente segura para el 
anonimato en línea. De hecho, millones de personas en todo el mundo usan Tor para navegar por 
internet y comunicarse de forma anónima.
TOR funciona por fuertemente el cifrado de sus comunicaciones de manera que ningún observador 
puede ver qué sitio web que realmente, y qué información es realmente enviados. Todo aparece 
como un montón de caracteres aleatorios para cualquier observador. Basta con usar el Tor Browser 
Web igual que usa cualquier otro navegador web. TOR se encarga del resto.
Sin embargo, Tor por sí mismo no es suficiente. Aun cuando usa Tor, un usuario puede verse 
comprometida en un número de maneras. En primer lugar, algunos sitios web se pueden configurar 
para intentar revelar a alguien la verdadera dirección IP (su verdadera identidad) engañando a su 
navegador web u otro software para transmitir esa información. Por esta razón, cualquier persona 
que usa Tor recomendará que nadie tiene javascript o flash activado mientras navega por TOR. En 
esta guía, sin embargo, voy a mostrarle una solución mucho mejor.
La segunda cuestión es que el error humano. Incluso si usted tiene instalado Tor, puede 
accidentalmente olvida que el navegador para poner en un enlace. También puede hacer clic 
accidentalmente en un enlace desde otro programa, como un programa de chat. Ese programa 
podría cargar entonces hace clic en el vínculo en una no-TOR browser. Cuando usted está usando 
Tor, debe ser cuidadoso *constantemente* que cada vínculo pasa a la derecha del navegador, y no 
de forma accidental, haga clic en el link incorrecto.
Entonces, vamos a comenzar. Obtener el Tor Browser es fácil. Simplemente visite el siguiente sitio 
web:
Http://www.torproject.org
Una vez aquí, usted puede sentirse libre para leer más acerca de qué es TOR y cómo funciona, o 
puede proceder a descargar inmediatamente TOR.
Aquí está cómo hacerlo:1.Haga clic en "Descargar Tor" o "Descargar".
2.Verá el texto que dice, "El Tor Browser Bundle contiene todo lo que ned ... Sólo extraerlo y 
ejecutar. Más información >> 3.Haga clic en este enlace "Más información". Para el "Tor 
Browser Bundle" 4.Suponiendo que una persona de habla inglesa, elija el enlace "más arriba en 
inglés (en-US)".
De lo contrario, elija el idioma que mejor se adapte a usted.
5.El archivo se guarde se llamará: tor browser-1.3.18_en-US.exe no está mal si el número no es 
exactamente 1.3.18, existen nuevas versiones de Tor de vez en cuando. En el momento en que esta 
guía fue escrita, 1.3.18 era el más corriente. Por el momento usted está leyendo esto, una versión 
más actual de Tor pueden existir.
6.Ejecutar este archivo.
7.Se le pedirá que extraiga este en un directorio. De forma predeterminada, se establece en 
C:\Users\es\Descargas\ Esto es perfectamente aceptable. También puede elegir un directorio 
diferente si lo desea.
8.Haga clic en "Extract". TOR Browser está instalado. Tiempo para probarlo.
=== 2 : Uso y prueba Tor Browser por primera vez === Ahora has descargado e instalado el Tor 
Browser Bundle Web. Usted sin duda ansiosos de comenzar a utilizarlo. Primero, haga clic en el 
icono del menú "Inicio", el icono en la parte inferior izquierda de la pantalla con el logotipo de 
Windows. En la parte superior derecha encontrará un listado que dice "Usted", "Documentos", 
"Imágenes", "la música"... "Usted", por supuesto, será sustituido por el nombre de usuario. Haga 
clic en el "tú", la cima más enlace. Esto abrirá la carpeta principal del usuario.
Ahora, localice la carpeta denominada "Descargas" y haga doble clic en él.
Ahora, dentro de la carpeta "Descargas", haga doble clic en la carpeta llamada "Tor Browser".
Por último, haga doble clic en la aplicación: "Start Tor Browser"
al hacerlo, verás aparecer el Panel de control de Vidalia, y observará como se conecta a la red Tor. 
Al finalizar este proceso, se abrirá el explorador web y se conectará automáticamente a la dirección 
web: check.torproject.org Esto es para confirmar que en realidad estamos usando Tor. Si has 
seguido esta guía correctamente y, a continuación, verá el siguiente texto verde, o algo similar:
"Enhorabuena. Su navegador está configurado para usar Tor." Ahora puede utilizar este navegador 
web del mismo modo que cualquier otro. Usted puede ir a cualquier sitio web que desee, y ni el ISP 
ni nadie será capaz de ver a dónde va, ni lo que están haciendo. Sin embargo, aún hay temas que 
deben resolverse, así que no comience explorando todavía.
Importante Nota de seguridad ************************************* ******* ******* 
************************************* si rellena un formulario con su dirección de correo 
electrónico, su nombre ni ninguna otra información confidencial mientras utiliza el Tor Browser, ser
conscientes de que a veces es posible para un observador para ver dicha información. Al usar Tor, 
utilizarla para acceder a sitios web y el contenido que usted *NO* está conectado a través de su 
verdadera identidad o cualquier nombre de usuario o nick name que vincula a su verdadera 
identidad. Deje que Tor para navegación anónima únicamente. Realice sus operaciones bancarias en
línea, o cualquier otra actividad que involucre su verdadera identidad utilizando su navegador web 
normal.
************************************ === 3 : Proteger su disco duro === poder navegar 
anónimamente es una cosa. Sin embargo, usted puede elegir para descargar y guardar el contenido 
sensible o material a su equipo que desee mantener en privado. Esto puede incluir la lectura de 
documentos sensibles, visualización de imágenes, o almacenar cualquier tipo de datos sensibles.
Si guarda *nada* al disco duro del ordenador, entonces es posible que alguien que ha confiscado su 
equipo para determinar lo que se ha guardado. Esto suele ocurrir incluso si se elimina el contenido. 
Por ejemplo, supongamos que yo uso el Tor Browser y me vaya a un sitio web que contiene un 
documento sensible que quiero leer. Si he guardado ese documento en algún lugar de mi disco duro,
entonces es posible que alguien lo encuentre. Si yo *BORRAR* ese documento, todavía es posible 
para alguien a recuperarlo.
Además, incluso si nunca los guarde en mi disco duro pero yo simplemente mirar con mi software 
de procesamiento de textos, todavía puede ser guardado en un número de maneras, incluyendo:
1.a menudo programas mantienen registros de nombres de archivo. El nombre solo es a menudo 
suficiente para incriminar a alguien.
2.a menudo programas mantienen partes del contenido visto guardado por diversas razones, como 
por ejemplo para la búsqueda. Esto puede incluir fragmentos aleatorios de texto, las miniaturas de 
imágenes, y mucho más. A menudo, esta información "parcial" es más que suficiente para 
demostrar que los datos originales. A menudo los datos "parciales" es en sí misma una acusación.
3.A veces, especialmente si se está agotando la memoria del sistema, el sistema operativo puede 
elegir utilizar el disco duro como memoria RAM temporal. Esto se conoce como "swap". 
Normalmente, cada vez que apague el ordenador, sea en la RAM se borra. Sin embargo, los datos 
que va a su Canje puede persistir y es posible que alguien para ver qué contenido se había abierto en
sus programas si que informationis guardados en memoria RAM.
Generalmente hablando, usted *DEBE* tener un plan para asegurar cualquier contenido que se 
guarda en el disco duro.
Por tanto, esta guía sería incompleto si no podemos abordar a fondo este. En primer lugar, hay dos 
tipos de contenido:
1.deliberadamente el contenido guardado.
2.El contenido guardado involuntariamente.
Contenido guardado deliberadamente hace referencia al contenido que usted ha elegido para 
guardar en tu disco duro para que pueda acceder a este contenido posteriormente. Abordaremos 
cómo hacer esto más adelante en la guía.
Contenido guardado inadvertidamente se refiere a contenido que está guardado por los programas 
que uso, o su sistema operativo. Usted incluso no tienen ninguna manera de saber qué podría ser 
este contenido. Por lo tanto, este es el más peligroso. Usted puede navegar y encontrar una docena 
de documentos sensibles, absolutamente eliminarlos y algún programa puede haber guardado los 
nombres de archivo y extractos de los datos. Esto hará que sus anteriores esfuerzos inútiles.
Contenido que inadvertidamente está guardado en tu disco duro viene en dos sabores:
1.El contenido que se guarda en el espacio de intercambio.
2.El contenido que se guarda por las aplicaciones que se ejecutan en el ordenador, incluyendo el 
sistema operativo.
La manera más segura de evitar que el contenido de la escritura a su espacio swap es deshabilitar 
completamente su espacio swap. Esto puede resultar en un ordenador con un poco más lento de lo 
normal, y puede significar que no se pueden utilizar juegos y aplicaciones intensivas de memoria 
RAM durante el tiempo que su swap está desactivada.
Por lo tanto, si usa este método, simplemente encienda el SWAP cuando desee utilizar las 
aplicaciones que hacen un uso intensivo de la memoria RAM. También, usted puede optar por no 
tomar este paso.
Aquí está cómo deshabilitar su espacio swap si está usando Windows 7:
*** Instrucciones avanzadas debajo. Omitir este si eres novato o incómodo con esta operación *** 
*Este paso es recomendado sólo para usuarios avanzados. Si usted no se siente cómodo haciendo 
esto, puede omitir este paso.* Instrucciones son menos detallado que de costumbre, como estos 
pasos son sólo para usuarios avanzados. Si usted no entiende estas instrucciones, omita este paso.
1.En el Panel de control, vaya a "Sistema y seguridad".
2.Haga clic en "Sistema" y, a continuación, elija "Configuración avanzada del sistema" en el menú a
la izquierda.
3.En la ficha "Avanzada", bajo "Performance", haga clic en "Configuración".
4.Envirtud de la presente ficha "Opciones avanzadas", bajo "Memoria Virtual", haga clic en 
"Cambiar" 5.Desactive la opción "Administrar automáticamente el tamaño de archivo de paginación
para todas las unidades" 6.Seleccionar "Sin archivo de paginación" 7.Save, reinicie y siga estos 
mismos 5 Primeros pasos para confirmar que "Sin archivo de paginación" todavía está seleccionada.
Esto significa que has desactivado el swap. Esto significa que *no* desde la RAM será 
inadvertidamente guardados en su disco duro.
Para reanudar el uso de intercambiar de nuevo, simplemente haga clic en "Administrar 
automáticamente el tamaño del archivo de paginación para todas las unidades." Usted puede 
cambiar entre estos dos modos como desee.
Generalmente hablando, el ordenador funcionará bien sin un archivo de intercambio, siempre que 
haya suficiente memoria RAM.
*** FIN DE INSTRUCCIONES AVANZADAS ***
La siguiente cuestión que debemos abordar es cómo evitar que las aplicaciones y/o su sistema 
operativo de ahorro inadvertidamente contenido que no desee guardar. Para ello, vamos a configurar
una "máquina virtual".
Una "Máquina virtual" es como un ordenador dentro de tu ordenador. Todo lo que haces dentro de 
la máquina virtual (VM) será completamente contenida dentro de sí mismo y nadie será capaz de 
ver lo que ha venido haciendo la VM. Idealmente, usted desea *todos* de tu equipo sensible de 
cualquier tipo, USO O NO DE TOR TOR, que tendrá lugar dentro de una VM. De esta manera, 
usted puede mantener todo en privado que desee mientras se sigue utilizando el ordenador 
completamente y sacar el máximo partido de ella.
No tenga miedo de esto suena complicado. Esta guía te llevará a través de cada paso lentamente y 
metódicamente. Antes de que podamos establecer una VM sin embargo, tenemos que dar otro paso.
=== 4 : Configurar TrueCrypt, cifrado de volúmenes ocultos === Si guardar nada en su ordenador, 
es probable que no quieras que nadie pueda ver lo que has guardado. Desea una manera para 
proteger esa información de manera que pueda acceder a ella, y absolutamente nadie excepto 
aquellos que confía. Por lo tanto, tiene sentido establecer un sistema que proteja su información y 
salvaguardias contra miradas indiscretas.
El mejor sistema para ello se denomina "True crypt". "True Crypt" es un programa de software de 
cifrado que permite almacenar muchos archivos y directorios dentro de un solo archivo en su disco 
duro.
Además, este archivo está codificado y nadie puede realmente ver lo que has guardado allí, a menos
que conozcan la contraseña.
Esto suena muy high tech, pero realmente es muy fácil de configurar. Vamos a hacerlo ahora 
mismo:
1. Ir a Http://www.truecrypt.org/downloads (o vaya a www.truecrypt.org, y haga clic en 
"Descargas") 2. En "última versión estable", bajo "Windows 7/Vista/XP/2000", haga clic en 
"Descargar" 3. El archivo se llama "True Crypt 7.0a Setup.exe" o algo similar. Ejecutar este 
archivo.
4. Si se le solicita que un programa necesita su permiso para continuar, haga clic en "Continuar".
5. Marque la casilla "Estoy de acuerdo y acepto ESTAR OBLIGADO POR ESTOS TÉRMINOS 
DE LICENCIA" 6. Haga clic en "Aceptar" 7. Asegúrese de que está seleccionado "Install" y haga 
clic en "Siguiente" 8. Haga clic en "Instalar" 9. Verá un cuadro de diálogo indicando "TrueCrypt se 
ha instalado correctamente." Haga clic en "Aceptar" 10. Haga clic en "No" cuando se le pregunte si 
desea ver el tutorial/guía del usuario.
11. Haga clic en "Finalizar" en este punto, TrueCrypt está ahora instalado. Ahora vamos a 
configurar truecrypt de manera que podamos empezar a utilizarlo para almacenar información 
confidencial.
1. Haga clic en el logo de "Windows"/"Start" botón en la esquina inferior izquierda de su pantalla.
2. Haga clic en "Todos los programas" 3. Haga clic en "TrueCrypt" 4. Haga clic en la aplicación 
"TrueCrypt" y ahora podemos comenzar:
1. Haga clic en el botón "Crear volumen" 2. Asegurar que "Crear un contenedor de archivos 
encriptados" está seleccionada, haga clic en "Siguiente"
3. Seleccione "Hidden TrueCrypt volume" y haga clic en "Siguiente".
4. Asegurar que el "modo Normal" está seleccionada, haga clic en "Siguiente" 5. Haga clic en 
"Seleccionar Archivo" Tenga en cuenta que el directorio en el que está en el equipo. Mira en la parte
superior del cuadro de diálogo que se ha abierto y verá la ruta en que se encuentra, lo más probable 
es que el directorio home de su usuario. Un cuadro de entrada se proporciona con un cursor 
parpadeante pidiéndole que escriba un nombre de archivo. Aquí, escriba el siguiente nombre de 
archivo:
random.txt puede sustituir random.txt con cualquier cosa que te guste. Este archivo va a ser creado 
y será usado para almacenar muchos archivos en su interior.
No utilice un nombre de archivo para un archivo que ya existe. La idea aquí es que se está creando 
un archivo completamente nuevo.
También se recomienda, aunque no es necesario que usted "ocultar" este archivo en algún lugar 
menos obvio. Si está en el directorio de inicio y, a continuación, alguien que tenga acceso a su 
equipo puede encontrarlo más fácilmente. También puede optar por poner este archivo en cualquier 
otro medio, no tienen que ser de tu disco duro. Puede, por ejemplo, guardar el archivo de truecrypt 
en una unidad flash USB, una tarjeta SD, o algunos otros medios de comunicación. Le corresponde 
a usted.
6. Una vez que haya escrito el nombre de archivo, haga clic en "Guardar" 7. Asegúrese de que 
"Nunca guardar historial" está marcada.
8. Haga clic en "Siguiente" 9. En el "exterior" en la pantalla de volumen, haga clic en "Next" de 
nuevo.
10. El algoritmo de cifrado predeterminado y el algoritmo hash son bellas. Haga clic en "Siguiente" 
11. Elija un tamaño de archivo.
A fin de beneficiarse al máximo de esta guía, usted debe tener al menos 10 gigabytes de espacio 
libre en disco. Si no, entonces vale la pena para usted para comprar algún tipo de soporte (como un 
disco duro extraíble, una tarjeta SD de gran tamaño, etc.) a fin de proceder. TrueCrypt puede 
utilizarse en todas las formas de medios digitales no sólo a su disco duro. Si decide continuar, sin 
obtener al menos 10 gigabytes de espacio en disco y, a continuación, seleccione un tamaño que son 
cómodas (como 100 MB).
Idealmente, usted desea elegir suficiente espacio para trabajar. Recomiendo al menos 20 GB. 
Recuerde que si usted necesita más espacio posterior, siempre puede crear más volúmenes 
TrueCrypt usando exactamente los mismos pasos.
12. Ahora se le pedirá una contraseña. Esto es muy importante. Lea cuidadosamente esta LEA 
CUIDADOSAMENTE ESTA SECCIÓN *** *** *** La contraseña que elija aquí es un señuelo 
contraseña. Eso significa, esta es la contraseña que daría a alguien bajo coacción. Supongamos que 
alguien sospechosos *** que tenían acceso a información sensible y que amenaza con golpear a 
usted o peor si no revelar la contraseña. Esta es la contraseña que usted
*** dar a ellos. Cuando alguien dé esta contraseña, será casi imposible para ellos para
demostrar que no es la contraseña correcta. Aún más, ellos no saben siquiera que *** hay una 
segunda contraseña.
Aquí están algunas sugerencias para su contraseña:
A. elegir una contraseña que usted nunca olvidará. Puede ser de diez años a partir de ahora que lo 
necesita.
Es sencillo, como su cumpleaños repetido tres veces.
B. Asegúrese de que parece razonable, que parece ser una contraseña real. Si la contraseña es algo 
estúpido como "123", entonces no la creen.
C. Recuerde que esta es una contraseña que daría a alguien si forzado. Es *NO* tu contraseña real.
D. No hacer esta contraseña demasiado similar a lo que usted planea utilizar realmente. Usted no 
quiere que alguien adivine su contraseña principal de éste.
Y con todo esto en mente, elija su contraseña. Cuando haya escrito dos veces, haga clic en 
"Siguiente".
13. "Archivos de gran tamaño", aquí se lepregunta si planea o no almacenar archivos de más de 4 
gigabytes.
Seleccione "No" y haga clic en "Siguiente" 14. "Formato de volumen exterior", aquí observará 
algunos números aleatorios y letras al lado de donde dice "Random Pool". Siga adelante y mueva el 
ratón alrededor un poco. Esto aumentará la aleatoriedad y darle un mejor cifrado. Después de 
aproximadamente diez segundos de esto, haga clic en "Formatear".
15. Dependiendo del tamaño del archivo seleccionado, se tomará algún tiempo para terminar el 
formato.
"Lo que está sucediendo?" TrueCrypt es crear el archivo que le pidió que, como "random.txt". Es la 
construcción de un sistema de ficheros contenido completamente dentro de un archivo. Este sistema
de archivos se pueden utilizar para almacenar archivos, directorios y mucho más.
Además, este sistema de archivos de cifrado de tal manera que sin la contraseña correcta será
imposible que nadie tenga acceso a ella. A *nadie* otros que usted, este archivo parece ser 
simplemente un lío de caracteres aleatorios. Nadie siquiera saben que es un volumen truecrypt.
16. Contenido del volumen "exterior", haga clic en el botón llamado "Abierto" de volumen exterior 
ha abierto una carpeta vacía. Esta está vacía porque aún tiene que poner todos los archivos en el 
volumen truecrypt.
*** *** NO PONER NINGÚN CONTENIDO SENSIBLE AQUÍ *** *** Este es el "engañador". 
Esto es lo que vería si alguien les dio la contraseña que utilizó en el paso anterior. Esto no es donde 
vas a almacenar sus datos confidenciales. Si usted ha sido forzada a una situación donde usted tuvo 
que revelar su contraseña a alguna persona, esa persona podrá ver lo que hay en esta carpeta. Usted 
necesita tener datos en esta carpeta que parece ser suficientemente sensible para estar protegidos de 
truecrypt para engañar a ellos. Aquí hay algunos consejos importantes a tener en cuenta:
A. No use porno. Los modelos adultos pueden a veces parecen underaged y esto puede hacer que 
usted para incriminar a sí mismo involuntariamente.
B. No usar dibujos/representaciones/escritos de porno. En muchas jurisdicciones, estas son tan 
ilegal como
fotografías.
C. buenas opciones para qué poner aquí incluyen: copias de seguridad de documentos, correos 
electrónicos, documentos financieros, etc.
D. Una vez que haya colocado los archivos en esta carpeta, *Nunca* lugar más archivos en el 
futuro. El hacerlo puede dañar su contenido oculto.
Generalmente, usted desea almacenar datos inocentes donde algunos mirando sería encontrar 
ninguna causa en contra de usted, y al mismo tiempo podrán entender por qué usted usado 
TrueCrypt para asegurar que los datos.
Ahora, vamos a buscar los archivos y almacenarlos en esta carpeta. Asegúrese de que deja al menos 
10 gigabytes libres. Cuanto más, mejor.
Cuando haya terminado de copiar todos los archivos en esta carpeta, cerrar la carpeta haciendo clic 
en la "x" en la esquina superior derecha.
17. Haga clic en "Siguiente" 18. Si se le pide que "Un programa necesita su permiso para 
continuar", haga clic en "Continuar". 19. "Con volumen oculto", haga clic en "Siguiente" 20. El 
valor predeterminado de cifrado y algoritmos de hash son finos, haga clic en "Siguiente" 21. 
Tamaño del volumen "oculto", el máximo espacio disponible se indica en negrita debajo del cuadro 
de texto.
Redondear a la unidad más cercana. Por ejemplo, si 19.97 GB está disponible, seleccione 19 GB. Si 
12,0 GB disponibles, seleccione 11 GB.
22. Si aparece un cuadro de diálogo de advertencia aparece, preguntando "¿Está seguro de que 
desea continuar", seleccione "Sí" 23. "Contraseña de volumen oculto" *** IMPORTANTE LEER 
ESTE *** Aqui vas a seleccionar la contraseña real. Esta es la contraseña que nunca reveles a nadie
bajo ninguna circunstancia. Sólo usted sabrá. Nadie será capaz de entenderlo ni siquiera saben que 
existe una segunda contraseña. Ser consciente de que una persona con la intención de obtener su 
información confidencial pueden mentir a usted y afirman ser capaces de resolver esto.
No pueden.
Es altamente recomendable que usted elija una contraseña de 64 caracteres. Si es difícil recordar 
una contraseña de 64 caracteres, elegir una contraseña de 8 caracteres, y simplemente repetir 8 
veces. Una fecha naturalmente tiene exactamente 8 números y una fecha significativa en su vida 
repite 8 veces haría bien.
24. Escriba la contraseña dos veces y haga clic en "Siguiente" 25. "Archivos de gran tamaño", 
seleccione "Sí" y haga clic en "Siguiente".
26. Formato del volumen "oculto", como antes de mover el ratón durante unos diez segundos, tehn 
aleatoriamente y haga clic en "Formatear".
27. Si se le pide "Un programa necesita su permiso para continuar", seleccione "Continuar" 28. 
Aparecerá un cuadro de diálogo indicando que el volumen TrueCrypt oculta se ha creado 
correctamente.
Haga clic en "Aceptar" 29. Haga clic en "Salir" ¡Enhorabuena! Usted acaba de crear un contenedor 
cifrado de archivos en su disco duro. Nada que guarde aquí serán inaccesibles para nadie excepto 
usted. Además, se han protegido este contenido con dos contraseñas. Uno que va a dar a alguien 
bajo amenaza, y uno que sólo usted conoce. Mantenga
su
contraseña real bien protegidos y no lo escriba nunca ni se lo dé a nadie por ningún motivo.
Ahora debemos probar ambas contraseñas.
=== 5. Prueba TrueCrypt volúmenes === Una vez que haya finalizado la sección anterior, usted 
regresará de TrueCrypt. Siga adelante y siga estos pasos para probar los volúmenes que se han 
realizado.
1. Haga clic en "Seleccionar archivo..." 2. Localice el archivo que creó en la sección anterior, 
probablemente llamado "random.txt" o algo similar.
Recuerde que aunque no es tanto un exterior y un volumen oculto, ambos volúmenes están 
contenidos en un único archivo. No hay dos archivos, uno solo.
3. Haga clic en "Abrir" 4. Seleccione una letra de unidad que no estés utilizando (nada pasado M es 
probablemente muy bien). Haga clic en que, por ejemplo, haga clic en "O": para resaltarlo.
5. Haga clic en "montar" 6. Ahora se le pedirá una contraseña. Lea cuidadosamente la siguiente:
La contraseña que proporcione aquí determinará qué volumen está montado a la letra de la unidad 
especificada. Si usted escribe su contraseña de señuelo, entonces S:\, se mostrar todos los archivos y
directorios que copian que revelaría si forzado. Si usted escribe su contraseña real, entonces S:\, se 
muestran los archivos y directorios que usted nunca piensa que nadie vea.
7. Después de escribir la contraseña correctamente, verá los detalles adicionales a la derecha de la 
letra de la unidad, incluyendo la ruta completa del archivo seleccionado, así como el tipo de 
volumen (por ejemplo, oculto).
8. Haga clic con el botón derecho del ratón en el logotipo de "Windows"/"icono Start Menu" y 
desplácese hacia abajo hasta el fondo, donde puedes ver tus diferentes letras de unidad. Usted podrá
ver la letra de la unidad que ha seleccionado, por ejemplo: "Disco Local (O:)".
Haga clic en eso.
9. Si selecciona tu contraseña de señuelo, verá todos los archivos y carpetas que se trasladó allí 
durante la fase de instalación. Si seleccionó la contraseña real, verá todos los archivos y directorios 
que se han colocado hasta el momento en el volumen oculto, si los hubiere.
Si ha seleccionado el volumen oculto contraseña, ahora puede empezar a mover cualquier 
información confidencial que usted desee. Tenga en cuenta que simplemente se desplazan desde su 
disco duro principal no es suficiente. Discutiremos cómo asegurar los datos eliminados se elimina 
realmente más adelante en la guía.
"¿Qué está pasando?" Cuando se selecciona un archivo y montarlo en una unidad, usted está 
diciendo a su equipo que usted tiene una nueva unidad con archivos y carpetas. Es la misma cosa 
como si se hubiera conectado en una unidad flash USB, un disco duro extraíble, o una tarjeta SD en 
el ordenador. TrueCrypt hace que el ordenadorpiense que no es enteramente un nuevo disco duro 
en el ordenador. Puede utilizar este disco duro como si *realmente* es una
unidad flash USB. Puede copiar archivos, directorios, y que puedes usar como usar una unidad flash
USB.
Cuando lo haya hecho, simplemente cierre todas las ventanas abiertas/folders/aplicaciones que están
utilizando su letra de unidad de truecrypt y, a continuación, haga clic en "desmonte" desde dentro de
TrueCrypt mientras tiene la letra resaltada. Esta será una vez más ocultar toda esta información, 
accesible sólo por volver a montarlo con la contraseña correcta.
*** *** Información de seguridad muy importante cuando un verdadero Cripta volumen oculto está
montado, alguien que tenga acceso a su equipo puede acceder a nada que esté dentro de ese 
volumen oculto. Por ejemplo, si usted deja el equipo funcionando mientras se monta un volumen 
truecrypt, entonces si alguien obtuvo acceso a su equipo, ellos serían capaces de ver todo lo que 
tiene en ese volumen. Por lo tanto:
*** recuerde siempre a desmontar cualquier volumen truecrypt QUE CONTENGA CUALQUIER 
INFORMACIÓN SENSIBLE CUANDO NO ESTÉ UTILIZANDO SU EQUIPO *** Usted puede 
saber que se está desmontada porque la letra de la unidad interior "TrueCrypt"'s panel de control 
aparecerán igual que todas las otras letras de unidad, sin información a la derecha de la letra de la 
unidad.
Usted debe practicar el montaje y desmontaje de un par de veces con ambas contraseñas para 
asegurarse de que usted entienda este proceso.
Una vez que haya copiado los archivos/carpetas en el volumen oculto, *NO* toque los archivos o 
carpetas en el volumen exterior ya. Recuerde que ambos volúmenes ocupan el mismo archivo 
único, y por lo tanto cambiar el volumen exterior puede dañar el volumen oculto. Una vez que haya 
copiado los archivos/carpetas en el volumen exterior durante el proceso de instalación, que es la 
última vez que deberían hacerlo. Desde ese punto en adelante, utilice únicamente el volumen 
oculto. El volumen exterior existe sólo como un señuelo si usted lo necesita.
=== 6. Asegurar su disco === Este es un paso que muchas personas pueden no ser capaces de 
hacerlo de inmediato. Si no puedes hacer este paso inmediatamente y, a continuación, consulte la 
sección 7.
En este punto, usted debe entender cómo crear y usar TrueCrypt volúmenes ocultos para 
salvaguardar toda la información confidencial. Por lo tanto, usted debe que *no* mantener dicha 
información confidencial en su disco duro. En esta etapa, hay dos posibilidades:
1. Usted nunca ha tenido cualquier información confidencial en su disco duro. En este caso, lea esta 
sección, pero ciertamente puede omitirlo.
2. Hasta ahora, usted tiene información confidencial almacenada en su disco duro. Si es así, 
entonces usted debe leer esta sección.
Si alguna vez ha utilizado este equipo para obtener acceso a información confidencial y, a 
continuación, todos los elementos de seguridad y precauciones en el mundo son totalmente inútiles 
e inútil, porque alguien tiene que hacer es acceder a lo que queda de esa información confidencial. 
No puedo enfatizar esto lo suficiente.
Usted puede tener la más segura volúmenes TrueCrypt, usar Tor, y ser la más segura de usuario más
seguras en el mundo. Si no se han asegurado de que *todos* los restos de cualquier información 
sensible son totalmente eliminado de tu disco duro, entonces todo ese esfuerzo es totalmente inútil. 
Usted debe tomar estas medidas para
proteger su disco duro, o de lo contrario puede tirar así como lejos esta guía y seguir ninguno de
los consejos aquí.
En primer lugar, entiendo que es molesto tener que volver a dar formato a un ordenador, copias de 
seguridad de todo y volver a instalar todo. Sin embargo, si usted ha tenido nunca información 
sensible en su máquina, que es lo que tienes que hacer. Siga los siguientes pasos:
1. Obtener un disco duro extraíble o una unidad flash usb lo suficientemente grande como para 
almacenar todo lo que necesita para guardar.
2. Configurar un volumen truecrypt ocultas en ese disco duro lo suficientemente grande para 
contener toda esa información.
3. Configurar el volumen truecrypt exterior como en la sección anterior. Utilice la sección anterior 
como guía, si fuera necesario.
4. Asegúrese de que el volumen oculto tendrá suficiente espacio para almacenar todo lo que usted 
está haciendo una copia de seguridad.
5. Copiar todos los datos que necesita para realizar copias de seguridad y guardar en ese volumen 
oculto.
*** importante, LEA ESTA *** Si usted alguna vez ha usado este sistema para acceder a 
información confidencial, entonces usted debe suponer que la información confidencial o restos de 
ella pueden ser *en cualquier lugar* en tu disco duro. Por lo tanto, necesitas mover *todo* va a 
guardar en el Hidden truecrypt contenedor. Usted no sabe dónde podrían ser datos sensibles, por lo 
que se asume que puede estar en cualquier parte. De esta manera, usted todavía tiene todos sus 
datos y que no han perdido nada.
Una buena analogía es residuos tóxicos. Usted no sabe qué barril puede contener los residuos 
tóxicos, por lo que tratar *todos* los barriles como potencialmente tóxicos. Esta es la forma más 
segura puede protegerse.
Usted podría estar diciendo, "tengo familia fotos, música, películas que me tendrían que mover el 
volumen oculto." que está perfectamente bien. Recuerde que puede acceder a ese volumen oculto 
sólo como si fuera una letra de unidad. De hecho, idealmente, *todos* los contenidos en tu 
ordenador (suponiendo que usted valora su privacidad) debían ser protegidas de todos modos. Usted
no pierde nada por asegurar todos los datos.
6. Una vez que hayas copiado todo lo que usted piensa copiar. Desmonte el volumen oculto, 
reiniciar el equipo y volver a montar el volumen oculto para asegurarse de que todo está allí.
7. Ahora es el momento de volver a formatear todo el disco duro. Volver a instalar el sistema 
operativo de su elección (como Windows 7), y comenzar con una pizarra limpia.
8. Una vez que haya reinstalado el sistema operativo desde cero, siga las secciones 1 y 5 de esta 
guía para llegar a este punto, y luego continuar.
=== 7. Asegurar temporalmente su disco, Purgando espacio libre === como en la sección anterior, 
esta sección sólo se aplica si existe algún riesgo de que los datos confidenciales almacenados o 
nunca ha sido visitada en este equipo. Si está 100% seguro de que la información confidencial 
nunca ha sido visitada usando este equipo, puede omitir este paso y el paso anterior.
Si no están dispuestos a tomar las acciones que en el paso anterior, sin embargo, usted debe seguir 
los pasos descritos en esta sección hasta que pueda. Sin embargo, debe llegar a tomar las acciones 
en el paso 6 anterior. No asuma que puede encontrar/eliminar todo contenido confidencial. Listas de
nombres de archivos, las miniaturas de imágenes, datos aleatorios, y más *son* sentado en tu disco 
duro. Alguien que sabe cómo encontrarlo. Que hará que todas las demás precauciones totalmente 
inútil.
Tan pronto como le sea posible, siga las instrucciones en el paso 6.
Mientras tanto, aquí es cómo usted puede proteger temporalmente hasta que son capaces de seguir 
estas instrucciones.
1. Ir a través de tu disco duro carpeta por carpeta, eliminar (o pasar a un volumen truecrypt oculta) 
cualquier archivo que usted cree que son sensibles o peligrosos.
2. Cuando esté completamente seguro de que se han eliminado todos los archivos, vaya a la 
siguiente URL:
Http://www.fileshredder.org 3. Desplácese hacia abajo y busque el botón llamado "Download File 
Shredder" -- no haga clic en ningún otro botón, como es posible que la página haya anuncios en que
aparecen los enlaces de descarga.
4. Guardar el archivo.
5. Ejecute el archivo, probablemente titulado: shredder_archivo_setup.exe 6. "Bienvenido al 
Asistente para la instalación de File Shredder", haga clic en"Siguiente" 7. Seleccione "Acepto el 
contrato" y haga clic en "Siguiente" 8. Elija el lugar de instalación, haga clic en "Siguiente" 9. Haga
clic en "Next" de nuevo cuando se le pregunte por la carpeta Menú Inicio.
10. "Seleccionar tareas adicionales" y haga clic en "Siguiente" 11. Haga clic en "Instalar" 12. 
Asegurar que "Iniciar el archivo Shredder" está marcada, haga clic en el botón "Finalizar" 13. Ahora
deberías notar que "File Shredder" está en ejecución. Usted debe ver el programa en la barra de 
tareas.
Haga clic en él para abrir el panel de control si no lo es ya.
14. A la izquierda hay un enlace que dice "shred" de espacio libre en disco, haga clic en ella.
15. Seleccione la letra de unidad de disco duro, normalmente en C:\, así como cualesquiera otras 
unidades que desea purgar el espacio libre.
16. Debajo de "Seleccionar algoritmo seguro", seleccione "Algoritmo de borrado seguro con 7 
pases" y haga clic en "Siguiente" 17. Haga clic en "Inicio", esto llevará algún tiempo para terminar. 
Una vez que haya terminado de trituración el espacio libre en disco, será imposible o casi imposible
que alguien encuentre uno de sus archivos borrados y pieza de nuevo juntos para ver lo que una vez 
fue. Sin embargo, esto no es suficiente.
Tenga en cuenta que todavía puede estar en los registros de los nombres de los archivos que se han 
eliminado, los datos parciales de los archivos, la imagen en miniatura y, más que puede ser 
suficiente para incriminar a usted. Esto es solo un paso temporal que ha tomado, y es absolutamente
necesario tomar las medidas en el paso 6 anterior para ser realmente seguro.
=== 8. Instalación de VirtualBox y ahora llegamos a la parte divertida. Vamos a crear un entorno 
seguro para que usted pueda navegar por internet y comunicarse de una manera que es totalmente 
anónima y ilocalizable. Usted tendrá una configuración que es tan segura como para ser 
prácticamente imposible de romper.
1. En primer lugar, vaya a la siguiente URL: Http://www.virtualbox.org 2. Seleccione "Descargas" 
en el menú de la izquierda 3. En "paquetes" de la plataforma de VirtualBox es "VirtualBox 4.0.4 
para hosts Windows", junto a "x86/amd64". Haga clic en eso.
4. Guardar el archivo. Su título debería ser similar a: "VirtualBox-4.0.4-7011-win.exe 5. Ejecute el 
archivo.
6. "Bienvenido a la Oracle VM... Asistente de configuración, haga clic en "Siguiente" 7. Haga clic 
en "Siguiente" 8. Haga clic en "Siguiente"
9. "Advertencia: Interfaces de red", haga clic en "Sí", pero ten en cuenta que tu conexión a internet 
será
restablecer temporalmente durante unos segundos.
10. Haga clic en "Instalar" 11. Un diálogo diciendo "Un programa necesita su permiso para 
continuar" puede aparecer, haga clic en "Continuar".
12. Uno o más cuadros de diálogo preguntándole si desea instalar "device software" puede venir 
para arriba, seleccione "Instalar" cada vez.
13. Opcionalmente, active la casilla "confiar siempre en el software de Oracle Corporation." 14. 
"Oracle VM..." se completa la instalación, haga clic en el botón "Finalizar", asegurando que 
"Arranque después de la instalación de Oracle VM" está marcada.
Ahora tenemos el software que necesitamos para configurar y ejecutar máquinas virtuales. En la 
barra de tareas a la derecha, deberías notar VirtualBox corriendo. Haga clic en el icono 
"VirtualBox" si es necesario para llevar el VirtualBox en la vista del panel de control.
Ahora es el momento de configurar una máquina virtual. Para ello, necesitamos obtener dos 
archivos. Los sistemas operativos, como Windows, normalmente se instala mediante un cd o dvd. 
Colocar el cd o dvd en el ordenador, su arranque y siga las instrucciones para instalar el sistema 
operativo. Las máquinas virtuales funcionan de manera similar. Antes de que podamos usar una 
máquina virtual, tenemos que instalar en él un sistema operativo.
Sin embargo, estamos *NO* va a usar Windows! Vamos a utilizar Linux. No tengáis miedo si no 
tiene experiencia con Linux. Les aseguro que esto resultará ser indoloro. En realidad necesitamos 
dos diferentes sistemas operativos Linux para tener un sistema seguro. Antes de pasar a través de 
los pasos de este ajuste, quiero describir lo que estamos haciendo.
Recuerde anteriormente en la guía me explicó que una de las desventajas de usar Tor Browser de su 
ordenador principal es que accidentalmente podría poner un enlace en una no-Tor Browser. El 
problema con su equipo ahora es que puede acceder a sitios de Tor, o no-tor sitios igual de bien. Eso
significa que tengo que ser muy cuidadosa para asegurarse de que usted está usando Tor.
Una analogía sería decir que estás escribiendo en un teclado con teclas rojas y verdes. Usted tiene 
que tener cuidado de no golpear las teclas verdes. Si usted accidentalmente una tecla roja, entonces 
usted podría comprometer su seguridad y anonimato. Que *no* es una buena posición para ser. El 
objetivo de la creación de una máquina virtual es asegurarse de que usted no puede revelar su 
identidad accidentalmente o comprometer su seguridad.
El equipo que está utilizando ahora tiene dos maneras de acceder a internet: TOR, y no-TOR. La 
máquina virtual que estamos estableciendo no obstante sólo podrán acceder a la internet usando Tor.
Período de ninguna otra manera. Esto significa que no importa lo que hagas, no importa cuánto lo 
intente, no podrá acceder a ningún sitio, excepto accidentalmente a través de Tor. Este *garantías* 
que hagas lo que hagas en esa máquina virtual va a ser a través de Tor.
Así que, ¿cómo podemos lograrlo? Hay varias maneras de hacerlo. El método presentado en esta 
guía no es la única buena manera, sin embargo, creo que es fácil de configurar y fácil de usar para 
los usuarios
que no tengan una gran cantidad de RAM.
Primero, vamos a crear dos máquinas virtuales diferentes. Uno de ellos existe con el único 
propósito de asegurarse de que el otro no conecte accidentalmente a internet excepto a través de la 
TOR.
Esta máquina virtual requiere muy poco. No la va a utilizar para nada. Simplemente, actúan como 
un gatekeeper para asegurarse de que la otra máquina virtual es seguro.
La segunda máquina virtual será el que se utilice para navegar por Internet, chatear, etc. Esta 
máquina virtual se configura de tal manera que sólo puede usar Tor y nada más. La forma en que 
vamos a lograr esto es forzar esta segunda máquina virtual para ir a través de la primera máquina 
virtual para todas las conexiones de internet.
No se preocupe si esto parece complicado. Como con el resto de esta guía, voy a guiarle paso a paso
qué hacer exactamente.
Primero, tenemos que obtener los sistemas operativos que vamos a necesitar. En este caso, vamos a 
utilizar "Damn Small Linux" (sí, ese es su nombre real) para el firewall y vamos a usar "Ubuntu" 
para el sistema principal. La ventaja de utilizar "Damn Small Linux" es que sólo tenemos 32 MB de
ram y sin disco sapce a disponer de un eficaz cortafuegos.
Vamos a configurar el cortafuegos primero:
=== 9. Instalación de un firewall === 1.En primer lugar, vaya a la siguiente URL: 
Http://www.damnsmalllinux.org (3 l) 2.Desplácese hacia abajo hasta ver un enlace que dice 
"Descargar" 3.En "espejo" Lista Completa actual, haga clic en cualquiera de los que trabajan. 
Algunos pueden no funcionar en cualquier momento dado. Si uno no funciona, simplemente pulse 
atrás en su navegador y pruebe con otro.
4.En el momento de esta guía, la siguiente URL:
Ftp://ftp.is.co.za/linux/distributions/damnsmall/current/ trabajado 5.Vaya al directorio "actual" si ya 
no está en él.
6.Haga clic en el archivo llamado: dsl-4.4.10.iso -- Si usted no puede encontrar este archivo, elija el 
archivo closet. Un número de versión superior está bien. El archivo será probablemente unos 50 
MB 7.El archivo debería tener unos 5-10 minutos para descargar en función de la velocidad de su 
conexión.
( Si los pasos anteriores ha funcionado, omita estamini-sección ( ( si tuvo problemas con los pasos 
anteriores, leer esta mini-sección ( ( con espejos, es a menudo el caso de que un determinado sitio 
de réplica no funciona. En el momento de escribir esto, varios espejos trabajado. Estoy 
proporcionando ( instrucciones detalladas para cada espejo.
( anteriormente ya he proporcionado instrucciones para el espejo retrovisor: ( ftp://ftp.is.co.za 
Http://gd.tuwien.ac.at/opsys/linux/damnsmall ( ( Ir a esta URL y bajo "subdirectorios" haga clic en 
"Actual" ( si está disponible, seleccione el archivo llamado "current.iso" (siempre que el fichero es 
de al menos 49 MB de tamaño)
( si no, elija el archivo más cercano a dsl-4.4.10.iso, una versión superior # está bien.
Espejo: Http://ftp.belnet.be/packages/damnsmalllinux/ ( ( ( ( ir al directorio "actual", obtener 
"current.iso" (Si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso") 
( ( mirror: Http://ftp.heanet.ie/mirrors/damnsmalllinux.org/ ( ir al directorio "actual", obtener 
"current.iso" (Si 49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso") ( mirror: 
Http://ftp.heanet.ie/mirrors/damnsmalllinux.org/ ( ir al directorio "actual", obtener "current.iso" (Si 
49 MB o superior) o encontrar el archivo más cercano a "dsl- 4.4.10.iso") en este punto, usted debe 
tener el archivo "current.iso" o "dsl-4.4.10.iso" (o algo similar) completamente descargado y 
guardado en el directorio de descargas.
Ahora, siga adelante y abrir VirtualBox de nuevo, probablemente haciendo clic en la barra de tareas.
8. Haga clic en "Nuevo" en la parte superior izquierda, un icono que se asemeja a un muchos-señaló
estrella redondeada.
9. "Bienvenido al Asistente para crear nueva máquina virtual", haga clic en "Siguiente" 10. "El 
nombre de la VM y el tipo de SO": En "Nombre", escriba: Firewall 11. Para un sistema operativo, 
elija "Linux" 12. Por "versión", seleccione "Otros" de Linux 13. Haga clic en "Siguiente" 14. 
"Memoria", seleccione "32 MB" y haga clic en Siguiente 15. "Disco duro virtual", desactive la 
opción "Disco duro de arranque" y haga clic en "Siguiente" 16. Si aparece un cuadro de diálogo de 
advertencia, haga clic en "Continuar" 17. Haga clic en "Finalizar" 18. Ahora te darás cuenta que 
"Firewall, Apagada" visible en el panel de control de VirtualBox. Asegúrese de que esté resaltado 
(debe ser) y, a continuación, haga clic con el botón derecho y seleccione "Configuración".
19. Seleccione "Red" en el menú de la izquierda.
20. Haga clic en la ficha "Adaptador 2".
21. Marque la casilla de verificación "Habilitar adaptador de red" y al lado de donde dice 
"Conectado a", seleccionar "Red interna" desde el menú desplegable.
22. Haga clic en "Aceptar" en la parte inferior.
23. Una vez más, haga clic con el botón derecho en "Firewall, Apagada" y seleccione "Start" 24. 
Marque la casilla "No volver a mostrar este mensaje" y haga clic en "Aceptar". Esto es sólo para 
hacerle saber que la "tecla CTRL derecha" en su teclado es la tecla "control" para esta máquina 
virtual.
25. "Bienvenido al Asistente para la primera ejecución", haga clic en "Siguiente" 26. "Seleccionar 
Medios de instalación", en "el origen de los medios" es un menú desplegable. Inmediatamente a la 
derecha de este menú desplegable es un icono con una carpeta. Haga clic en ese icono de carpeta.
27. Busque "current.iso" o "dsl-4.4.10.iso" (o similar) de nombre de archivo que ha descargado. 
Cuando se encuentra, haga clic en "Abrir". Es probable que en el directorio "Descargas" de su 
carpeta de inicio.
28. Haga clic en "Siguiente"
29. Haga clic en "Finalizar"
Ahora la máquina virtual comenzará a arrancar. Simplemente espere... (Esto puede tardar hasta 5 
minutos.) 30. Uno o más nuevos diálogos pueden venir diciendo "VirtualBox" de información, 
simplemente haga clic en "No volver a mostrar este mensaje" y haga clic en "Aceptar" después de 
unos minutos, el arranque terminará y usted estará mirando el escritorio de la máquina virtual de 
firewall. A la derecha de la ventana podrás ver algunas estadísticas que algo como esto:
Arriba: 0 k/s - Abajo: 0 k/s procesos: 19 Uso de CPU: 10% de uso de RAM: 16,2MB/28,8MB, etc.
¡Enhorabuena! Ahora tiene un firewall. Ahora vamos a configurar este firewall para proteger de 
modo que usted pueda usar Tor desde su máquina virtual principal.
=== 10. Configuración del firewall === En esta etapa debe estar mirando el escritorio para "DSL" 
(Damn Small Linux).
Necesito hablar acerca del ratón en primer lugar. Esta máquina virtual en particular, así como su 
sistema operativo principal (Windows) ambos quieren tener el control de su ratón. Ambos no tienen 
el control de su ratón, al mismo tiempo, sin embargo. Por lo tanto, usted tiene que elegir si el ratón 
será utilizada por su máquina virtual, o por Windows. Cuando haga clic en la máquina virtual, tiene 
el efecto de pasar el control del ratón para la máquina virtual. Eso significa que usted no puede 
mover el cursor del ratón más allá de los límites de esa máquina virtual.
A fin de dar el control del ratón y volver a Windows, lo que le permite mover el cursor del ratón en 
cualquier parte, simplemente pulse la tecla Ctrl derecha del teclado. Es decir, tiene dos teclas ctrl. 
Uno a la izquierda del teclado, y uno a la derecha. Presione la tecla ctrl que está a la derecha del 
teclado. Esto le dará el control del ratón y volver a windows.
Practicar un poco esto. Practique haciendo clic dentro de la ventana, moviendo el cursor del ratón, 
pulsando Ctrl derecho y moviendo el cursor del ratón de Windows alrededor. Conseguir la 
sensación de él.
Usted debe ver una ventana en la que se ve algo como un navegador web, con un texto en el que 
incluir palabras tales como "Getting Started" con DSL. En primer lugar, cerrar esa ventana.
( Si su ratón no funciona, lea esta mini-sección.
( primero, haga clic dentro de la ventana que la máquina virtual se está ejecutando. Ahora, intente 
mover el cursor del ratón. Si no ve el cursor del ratón mover alrededor y, a continuación, pulse 
derecha ( CTRL + I. Ahora mueva el cursor del ratón de nuevo. Si usted nota que está moviendo el 
cursor del ratón "principal" por la ventana, pero no ve la "DSL" negro ( mouse cursor moviéndose 
y, a continuación, haga clic de nuevo en esa ventana. Si haces esto un par de veces, debe tener en 
cuenta que el ratón comienza a trabajar. Puede que tenga que pulsar derecha Ctrl+I ( un par de veces
para conseguir que el ratón funcione.
1. Una vez que el mouse esté trabajando dentro de la máquina virtual, siga adelante y cerrar la 
ventana titulada "Getting Started" con DSL
( Si no puede ver la ventana de la máquina virtual, por ejemplo, porque la resolución de su pantalla 
está configurada de modo que algunos de la ventana va demasiado baja, leer esta mini-sección.
( primero, pulse derecha Ctrl+I hasta que tenga su principal blanco de windows cursor hacia atrás. 
Ahora, haga clic en "máquina" en el menú en la parte superior de la ventana.
( seleccionar "Cambiar a modo de escala (" Haga clic en "Cambiar" ( ahora que se ha convertido la 
ventana firewall a un tamaño menor, y usted será capaz de cambiar su tamaño.
Puede que tenga que pulsar la tecla "Ctrl derecho" para obtener un cursor de ratón de Windows 
( que necesitará para cambiar el tamaño de esta ventana. Ahora simplemente redimensionarla al 
tamaño que funciona para usted y, a continuación, haga clic en la ventana para poder utilizar el 
ratón negro ( el cursor dentro de la máquina virtual. Le recomiendo que maximizar la ventana para 
asegurarse de que usted puede leer todo claramente.
2.Haga clic con el botón derecho del ratón en el escritorio, vaya a la carpeta del sistema (rojo), vaya
a los demonios, ssh y empezar.
3.Haga clic con el botón derecho otra vez en cualquier lugar en el escritorio, vaya a XShells acceso 
root -> -> Transparente 4.Ahora usted tiene una ventana en la que puede escribir.Escribir 
exactamente como se muestra a continuación en esta ventana, y pulse Intro:
passwd una vez que escriba esto y pulsa Intro, se le solicitará una contraseña. Esta es una 
contraseña para acceso completo al firewall. Hace por lo menos 8 caracteres en tamaño.
*** IMPORTANTE: No olvide su contraseña de firewall. Lo necesitará más adelante en la guía. 
*** cuando has cambiado tu contraseña, dirá "contraseña cambiada." 5.Ahora escribir exactamente 
como se muestra a continuación, en la misma ventana:
ifconfig eth1 10.0.3.1 6.que no se diga nada después de pulsar Enter, se acaba de volver atrás en el 
prompt.
Ahora nuestro servidor firewall está listo. Queremos salvar a este estado para que podamos volver a
ella fácilmente en el futuro.
Pulse derecha Ctrl+S 7.Ahora, usted podrá ver una ventana que dice "Tomar instantáneas de 
máquina virtual". Simplemente haga clic en "Aceptar" 8.Ahora, vamos a probar esto para confirmar
que funciona como esperamos. Vaya por delante y cerrar la máquina virtual haciendo clic en la "X" 
en la esquina superior derecha. Aparecerá un menú. Seleccione "Apagar la máquina" y haga clic en 
Aceptar. No marque la casilla "Restaurar snapshot actual".
Y ahora usted debe estar de nuevo en el administrador de VirtualBox. Verá "Instantánea Firewall(1),
apagada" 9.Asegúrese de que la opción "Firewall (1) Snapshot, apagada" está seleccionado. En la 
parte superior derecha de su administrador de VirtualBox es un botón que dice: "instantáneas" (1). 
Haga clic en él.
10.Haga clic en "Foto 1", el más alto de la selección. Esto resaltará.
11.Ahora haga clic con el botón derecho y haga clic en "Restaurar el snapshot" 12.Aparecerá un 
cuadro de diálogo que te preguntará si está seguro, haga clic en "Restaurar"
13. Ahora haga clic en el botón "Inicio" en la parte superior con la flecha verde grande.
14. Los cuadros de diálogo que aparecen con una casilla de verificación que dice "No volver a 
mostrar esta información", simplemente marque la casilla de verificación y haga clic en Aceptar. No
te preocupes por ninguna de estas.
Recuerde, si usted no tiene control inmediato del ratón dentro de la máquina virtual, simplemente 
pulse RCTRL+I (pulse Ctrl derecho y "yo" al mismo tiempo) y haga clic en él hasta que tenga el 
control del ratón.
Ahora su firewall es bueno para ir. En cualquier momento que lo necesite, simplemente vaya a la 
VirtualBox Manager y siga los pasos 9 a 14 supra. Usted no tiene que pasar por todo el proceso de 
instalación de nuevo en cualquier momento en el futuro. Su cortafuegos está listo.
=== 11. Instalación de Ubuntu === Ahora vamos a configurar la máquina principal que va a usar 
con TOR.
1. En primer lugar, vaya a esta URL: Http://www.ubuntu.com 2. Haga clic en el enlace "Descargar 
Ubuntu" 3. Haga clic en "Iniciar descarga" (Esta descarga debe tener 10-15 minutos) 4. El nombre 
del archivo que va a ser similar a la siguiente: ubuntu-10.10-desktop-i386.iso Ahora nos espera...
Mientras espera a que se descargue el archivo, siga adelante y asegúrese de que su "volumen 
oculto" está montada en TrueCrypt a una determinada letra de unidad. Por ejemplo, S: necesitará 
que para el siguiente paso.
5. Volver a tu "VirtualBox Manager". No importa si el firewall está o no en funcionamiento.
6. Haga clic en "Nuevo" (la estrella redonda azul-icono situado en la esquina superior izquierda) de 
nuevo.
7. "Bienvenido al Asistente para crear nueva máquina virtual", haga clic en "Siguiente" 8. "El 
nombre de la VM y el tipo de SO", en "Nombre", escriba "primaria" 9. Junto a "Sistema Operativo",
seleccione "Linux" 10. Junto a "Versión", seleccione "Ubuntu" y haga clic en "Siguiente" 11. 
"Memoria", por defecto se selecciona 512 MB. Esto está bien. 256 MB es el mínimo. Puede asignar
más memoria, mejor funcionará la máquina virtual. Haga clic en "Siguiente" 12. "Disco duro 
virtual", asegúrese de que el "Disco duro de arranque" está marcada. Asegúrese de que la opción 
"Crear nuevo disco duro" está seleccionado. Haga clic en "Siguiente" 13. "Bienvenido al Asistente 
para crear disco virtual nuevo" y haga clic en "Siguiente" 14. Almacenamiento en disco duro "tipo",
seleccione "Fixed-size storage" y haga clic en "Siguiente" 15. "La ubicación y el tamaño del disco 
virtual", a la derecha del cuadro de texto que contenga "primario" es un icono de carpeta.
Haga clic en el icono de la carpeta.
16. Ahora tenemos que seleccionar un archivo para el nuevo archivo de imagen de disco duro. En la
parte inferior de este cuadro de diálogo que dice "Examinar carpetas", haga clic en ello.
17. Ahora haga clic en "Equipo" en el menú de la izquierda.
18. Desplácese hasta donde se puede ver la letra de unidad que se montan, y haga doble clic en él. 
Ex: Disco Local (O:) 19. Ahora haga clic en "Guardar" 20. Por defecto 8.00 GB son seleccionados. 
Eso está muy bien. Si usted tiene espacio suficiente en el volumen oculto, esta cifra aumente hasta 
10 GB. De lo contrario, 8 está bien.
21. Bajo el concepto de "ubicación", debería decir S:\Primary.vdi donde s: se sustituye por la letra 
que ha montado el TrueCrypt volumen oculto.
22. Haga clic en "Siguiente" y, a continuación, haga clic en "Finalizar"
ahora nos espera para VirtualBox para crear la unidad de disco duro que le pedí. Esto puede tardar 
unos minutos.
Mantenga en mente esta máquina virtual completa, así como cualquiera de sus contenidos van a 
residir dentro del contenedor de truecrypt ocultas. Esto garantiza una seguridad extra.
23.Cuando haya hecho esto, verá una ventana "Resumen". Haga clic en "Finalizar".
24.Ahora, haga clic con el botón derecho en "primaria", Apagada en su "VirtualBox Manager", y 
haga clic en "Iniciar" 25.Una vez más estamos en el "Asistente para la primera ejecución", haga clic
en "Siguiente" 26."Seleccione Medios de instalación", en "el origen de los medios" es un menú 
desplegable. Haga clic en el icono "carpeta" inmediatamente a la derecha del menú desplegable.
27.Busque "ubuntu-10.10-desktop-i386" (o el archivo de nombre similar) desde el directorio de 
descargas, o donde lo guardó. Haga clic en él y haga clic en "Abrir" 28.Haga clic en "Siguiente" 
29.Haga clic en "Finalizar" Ahora simplemente esperar. Su máquina virtual Ubuntu será de carga. 
Esto puede tardar unos minutos.
No se preocupe si ve todo tipo de extraños mensajes/texto. Es normal.
Después de unos minutos, usted debería comenzar a ver el escritorio de Ubuntu carga. A diferencia 
de tu firewall, te darás cuenta de que usted no tiene que hacer clic con el ratón dentro de la ventana. 
Sucede automáticamente. Esto va a ser mucho más fácil que el paso de "cortafuegos".
Una vez que todo se ha cargado, usted podrá ver una ventana que dice "Instalar" con un botón que 
dice "Instalar Ubuntu". Si usted no puede verlo todo, pulse RCTRL+F (para ir a pantalla completa). 
Puede volver al modo de ventana por RCTRL+F de nuevo. Los diálogos pueden ser cerrados, y 
puede marcar la casilla que dice "No mostrar este mensaje de nuevo." 30.Haga clic en "Instalar 
Ubuntu" 31.Active la casilla "Descargar las actualizaciones mientras se instala" 32.Active la casilla 
"Instalar este software de terceros". Haga clic en "Adelante" 33.Asegurar "borrar y usar el disco 
entero" está seleccionada y haga clic en "Adelante". Recuerde, esto no está hablando de su disco 
duro. Se trata de hablar de los 810 gigabytes de disco virtual.
34.Haga clic en "Instalar ahora" 35.Ahora, usted será guiado a través de una serie de pantallas 
relacionadas con la instalación. La primera pantalla le pedirá que seleccione su zona horaria y la 
hora. Seleccione la opción y haga clic en "Adelante" 36.Ahora de nuevo diseño de teclado, 
seleccione la opción que desee y haga clic en Reenviar. Si no está seguro, dejarlo como está o haga 
clic en "Calcular" Keyboard layout 37."Quién eres?" por "su nombre" escriba: mainuser 38.Cuando 
usted escribe "mainuser" los otros cuadros llenará automáticamente. Ahora hagaclic en el cuadro de
texto situado junto a "Elegir una contraseña".
39.No utilice la misma contraseña que en el firewall. Vienen con una contraseña diferente.
40.asegurar que "Requerir mi contraseña para iniciar sesión" así como "Cifrar mi carpeta de inicio" 
están seleccionadas y se revisa y continuar.
Ahora sólo tiene que esperar hasta que haya finalizado la instalación. La instalación puede tardar un
rato, y puede aparecer a
calar en algunos puntos. Mientras el cursor del ratón ubuntu muestra una animación que está 
moviéndose
en círculos, la instalación *trabajo*. Simplemente espere hasta que esté hecho. Si después de una 
hora o dos, la barra de progreso no se ha movido en todas y, a continuación, seguir adelante y volver
a iniciar la instalación desde el paso 24 (después de cerrar la ventana y apagar la máquina virtual).
Dependiendo del equipo, puede tomar de 2 a 4 horas. Probablemente, tomará alrededor de una hora.
Una vez terminado, verá un cuadro de diálogo que dice "Instalación completa" con un botón que 
dice "Reiniciar ahora".
No presione el botón "Reiniciar ahora". Cerrar la 'X' en esta ventana, y Apagar.
41. Ahora, haga clic con el botón derecho en "primarias" y vaya a "Configuración".
42. Haga clic en "Almacenamiento" en el menú de la izquierda. A continuación, haga clic en el 
botón "ubuntu-10.10... .iso" en donde dice "Controlador IDE" 43. A la derecha que dice "atributos" 
en virtud de que dice "CD/DVD : ..." inmediatamente a la derecha de que es un icono de CD. Haga 
clic en él.
44. Seleccione "Quitar el disco de la unidad virtual." 45. Haga clic en "Aceptar" 46. Ahora, 
asegurándose de que el "principal" está resaltado, haga clic en el botón "Inicio" en la parte superior 
con la flecha verde grande.
Ahora nos espera para su recién instalado Ubuntu para arrancar la máquina.
47. Después de unos minutos, verá aparecer un cuadro de diálogo que dice "mainuser-VirtualBox". 
Siga adelante y haga clic en "mainuser" que tiene el icono de "persona" a la izquierda de la misma.
48. Ahora se le pedirá su contraseña. Escriba la contraseña que se utiliza en el proceso de 
instalación.
49. Después de un minuto o así, usted debe escuchar un bonito sonido, y debe estar totalmente 
conectado a la máquina virtual.
50. Seguir esperando, y aparecerá un cuadro de diálogo que dice "información disponible" y 
"Grabar tu contraseña de cifrado" Haga clic en "Ejecutar esta acción ahora" 51. Escriba la misma 
contraseña que utiliza para iniciar sesión. Después de que se cierre la ventana, haga clic en "Cerrar" 
en el cuadro de diálogo.
¡Enhorabuena! Ahora ha creado una máquina virtual, así como un firewall para protegerlo. Ahora 
necesitamos para finalizar la configuración de la máquina virtual primaria.
=== 12. Ubuntu Configuración inicial === OK, ahora que hemos instalado Ubuntu, debemos 
configurarlo para que podamos utilizarla plenamente. Esto también significa asegurarse de que 
podemos ver flash en sitios web como youtube.
1. Primero, debemos instalar las actualizaciones que están pendientes. En la parte inferior de su 
pantalla, usted debe notar que donde dice "Update Manager". Haga clic en eso.
2. Ahora, haga clic en "Install Updates". Si usted no ve "Update Manager" y, a continuación, omitir 
estos dos pasos.
3. En cualquier momento una tarea administrativa es requerido, usted tendrá que teclear su 
contraseña. Esta es la misma contraseña que utiliza para iniciar sesión.
Ahora nos espera, esto va a descargar cualquiera de las actualizaciones de seguridad necesarias para
asegurarse de que estamos usando la configuración segura/más actual posible. Esto puede requerir 
la descarga de cientos de megabytes. Sólo tienes que ir por delante y permita que lo haga, y cuando 
todo se haya descargado y actualizado,
continúe con el paso siguiente. Mientras usted espera, Ubuntu puede entrar en modo de protector de
pantalla. Si es así, sólo mover
el ratón y le preguntará por su contraseña. Que dejará a modo de salvapantallas.
Si las actualizaciones son más de 100 megabytes, llevará bastante tiempo. Puede tomar hasta 2-3 
horas dependiendo de su ordenador y conexión a internet. Sin embargo, este paso es muy 
importante. No se salte las actualizaciones. Además de asegurar que su configuración sea segura, las
actualizaciones también asegurar que todas las aplicaciones están actualizadas y, por lo tanto, es 
más probable que funcione correctamente. Sólo tienes que ir por delante y ver una película por un 
par de horas, y luego volver y comprobar en ella.
Después de que todas las actualizaciones se han descargado e instalado, la ventana "Update 
Manager" ahora se diga "Su sistema está actualizado" en la parte superior. Además, dirá: "Debe 
reiniciar el equipo para finalizar la instalación de las actualizaciones.". Siga adelante y pulse el 
botón 'X' en la esquina superior derecha de la ventana y seleccione "enviar la señal de parada". Si se
le solicita, haga clic en "Cerrar". Una vez que se haya apagado completamente, la ventana 
desaparecerá y usted estará de vuelta en el VirtualBox manager. Siga adelante y haga clic con el 
botón derecho en "primarias" y haga clic en "Inicio".
Esto hará que se reinicie la máquina virtual.
Si una máquina virtual no se apaga después de 10 minutos o así, entonces siga adelante y cerrar la 
ventana de nuevo pulsando el botón 'X', pero esta vez seleccione "Apagar". Si aún no se apaga, 
entonces VirtualBox se bloqueó. Si es así, simplemente siga estas instrucciones:
( Siga los pasos de este mini-sección si una máquina virtual no apagado, o si usted necesita para 
cerrar/reiniciar VirtualBox.
( primero, pulse "Ctrl+Alt+Supr" y, a continuación, haga clic en "Administrador de tareas" ( a 
continuación, localice el proceso que se está ejecutando que comienza con "VirtualBox". Haga clic 
con el botón derecho en ese proceso, y haga clic en "Finalizar el árbol de procesos" ( esto debería 
obligar a cerrar la ventana.
( ahora, reinicie VirtualBox yendo al menú Inicio, Todos los programas, Oracle VM VirtualBox 
VirtualBOx ( Ahora usted tendrá el VirtualBox manager de nuevo. Para reiniciar la máquina 
Ubuntu, simplemente haga clic con el botón derecho en "primarias" y haga clic en "Inicio".
Una vez que su principal VM se ha reiniciado, estará de nuevo en la pantalla de inicio de sesión. 
Aquí, como antes, hacer clic en "mainuser" y luego ingrese su contraseña. Ahora el equipo principal
está totalmente actualizado.
Recuerde, sea paciente. Pueden pasar unos minutos antes de que la máquina virtual se haya 
arrancado por completo.
Primero, verá la imagen de fondo y un cursor que se puede mover alrededor, lo siguiente que debe 
escuchar el sonido de inicio de sesión de juego, y finalmente verá el menú en la parte superior e 
inferior de la ventana de la máquina virtual.
Dependiendo de la velocidad de su equipo, este proceso puede tardar 10 minutos o más. Sea 
paciente.
No se preocupe si su máquina virtual parece ser demasiado lentos, vamos a acelerarlo.
Ahora su máquina virtual está configurado y listo para usar.
=== 13. Instalar Guest Additions === para asegurar que la máquina virtual se ejecuta suavemente 
posible, vamos a instalar algún software adicional para la máquina virtual.
1. Vaya al menú "Dispositivos" en la parte superior de la ventana principal de la máquina virtual (la 
máquina, dispositivos de ayuda), e ir a la sección "Instalar Guest Additions" 2. Vaya a la sección 
"Lugares" en el menú superior de su máquina virtual (aplicaciones, lugares, Sistema) y haga clic en 
"VBOXADDITIONS_4.0.4_70112" (el número puede ser diferente).
3. En la parte superior de esta nueva ventana aparecerá el texto "Los medios de comunicación ha 
sido determinado como "software de UNIX". Haga clic en "Abrir Símbolo Autorun" 4. Puede 
aparecer un nuevo cuadro de diálogo que dice "Este medio contiene software diseñado para que se 
inicie automáticamente. Le gustaría correr?" Haga clic en "Ejecutar".5. Introduzca su contraseña de
administrador (la que utiliza para iniciar sesión en Ubuntu) y haga clic en "Ok"
6.Ahora el instalador de VirtualBox Guest Additions comenzará. Esto puede tomar algún tiempo, 
así que simplemente relajarse y esperar. Dependiendo de su equipo, este proceso puede tardar 30 
minutos o más.
7.Cuando este haya finalizado, verá el texto "Pulse Volver para cerrar esta ventana." Seguir adelante
y hacerlo.
8.Una vez que se ha cerrado la ventana, vaya adelante y pulse el botón 'X' para cerrar la ventana de 
la máquina virtual completa. Seleccione "Enviar la señal de parada" y haga clic en "Aceptar".
9.Aparecerá un cuadro de diálogo. Haga clic en el botón "Apagar", la opción más alta.
En esta etapa, es una buena idea para optimizar nuestra máquina virtual. Cuando se instaló 
inicialmente, lo más probable es que seleccionó 256 MB ó 512 MB de RAM. Si tiene suficiente 
RAM para repuesto, entonces le recomiendo que aumentar a por lo menos 1 GB. Aquí está cómo 
hacerlo:
1.En primer lugar, haga clic con el botón derecho en "primaria", Apagada e ir a Configuración.
2.Seleccione "Sistema" en el menú de la izquierda.
3.Aumentar la "Base" de la memoria a 1024 MB (1 GB), o algún valor superior usted se sienta 
cómodo con él.
También es una buena idea para aumentar la memoria de vídeo disponible para la máquina virtual.
4.Seleccionar "Pantalla" en el menú de la izquierda, aún dentro de las "Opciones" 5.Aumentar la 
"Memoria de vídeo" control deslizante hacia la derecha hasta que usted se sienta cómodo con él. 
Por ejemplo, 128 MB.
6.Seleccione la casilla "Habilitar aceleración 3D".
7.Ahora haga clic en "Aceptar" en la parte inferior.
Siga adelante y arrancar de nuevo Ubuntu haciendo clic con el botón derecho del ratón "Primaria, 
apagada" y hacer clic en "Inicio" Cuando Ubuntu se carga, siga adelante y entrar como antes de usar
su contraseña. Ahora esperar hasta que Ubuntu es arrancado completamente y el "Aplicaciones 
lugares Sistema" menú está visible.
Probablemente notará que su máquina virtual se carga y se ejecuta más rápido que antes.
Qué tan bien su máquina virtual ejecuta depende de cuán bueno es su equipo. Principalmente, la 
memoria RAM y la velocidad del procesador son los factores más importantes. Si su equipo es lo 
suficientemente moderno, usted debería ser capaz de utilizar los sitios web con flash e incluso ver 
vídeos, como YouTube, sin ningún problema. Si su equipo no es tan moderno, usted todavía será 
capaz de navegar por sitios web, pero no podrá ver los vídeos. Aún debe ser capaz de utilizar la 
mayoría de sitios web basados en flash sin embargo.
*** IMPORTANTE: No busque el contenido sensible todavía. En esta etapa, la máquina virtual aún
no está configurado para usar Tor. *** === 14. Instalación de IRC (opcional) === *** Esta sección 
es totalmente opcional. Si usted no está interesado en instalar el IRC, omita esta sección.
*** Para instalar el IRC en su nueva máquina virtual, siga estos pasos:
1.Vaya al menú "Aplicaciones" y vaya a "Ubuntu Software Center" 2.Tipo "kvirc" en el cuadro de 
búsqueda en la parte superior derecha.
3.Cuando los resultados, seleccione uno que se llama: "kde-base cliente IRC de próxima 
generación" o "KV IRC".
4.Haga clic en "Instalar" 5.Introduzca la contraseña cuando se le solicite.
6.Mientras se instala, verá una barra de progreso. Esto puede tardar algunos minutos dependiendo 
de la velocidad de su conexión a internet.
7.Una vez terminada la instalación, la barra de progreso desaparecerá. Vaya por delante y cerrar el 
"Centro de software de Ubuntu".
Probablemente esté acostumbrado al cerrar/min/max botones en la parte superior derecha, como es 
el caso de Windows. Los encontrará en la parte superior izquierda en su lugar. Si no te gusta esto, 
no se preocupe. Puede cambiar más adelante.
Ahora, vamos a seguir adelante y configurar KVIrc.
Recuerde, usted no está realmente aún anónimos.
8.Haga clic en "Aplicaciones" en el menú superior.
9.Vaya a "Internet" 10.Haga clic en "11" de KVIrc KVIrc."Setup" aparecerá. Siga adelante y haga 
clic en "Siguiente" para comenzar.
12."Configuración de tienda en carpeta", haga clic en "Siguiente" 13."Elija un Apodo". Puede dejar 
este exactamente como está, o puede elegir un nombre de usuario y haga clic en "Next".
*** IMPORTANTE LEER ESTE *** no elegir un apodo que jamás hayas usado antes, o un apodo 
que puede ayudar a alguien a determinar quién es usted.
Asimismo, no llenar en cualquier otro tipo de detalles como la ubicación, edad, nombre real, etc. 
dejar todo como está.
Usted NO ES

Otros materiales

Materiales relacionados

22 pag.
44 pag.
linux

SIN SIGLA

User badge image

Josefina Bordiga

12 pag.
Clase 1 INFORMATICA

SIN SIGLA

User badge image

Florencia Avalos

19 pag.
PRACTICA ESTILOS INDICE computación

FCCFyD

User badge image

Gael Alberto Pérez Lopez