This can be achieved using a technique called <span class="definition">[[!wikipedia Cold_boot_attack desc="cold boot attack"]] </span>. To prevent this attack, the data in RAM is overwritten by random data when shutting down Tails. This erases all traces from your session on that computer.
Esto se puede conseguir gracias a una técnica llamada <spanclass="definition">[[!wikipedia_es Ataque_de_arranque_en_frío desc="Ataque de arranque en frío"]]</span>. Para prevenir este ataque los datos en RAM se sobreescriben con datos aleatorios cuando se apaga Tails. Esto borra toda traza de tu sesión en ese computador.
This can be achieved using a technique called <span class="definition">[[!wikipedia Cold_boot_attack desc="cold boot attack"]] </span>. To prevent this attack, the data in RAM is overwritten by random data when shutting down Tails. This erases all traces from your session on that computer.
Esto se puede conseguir gracias a una técnica llamada <span class="definition">[[!wikipedia_es Ataque_de_arranque_en_frío desc="Ataque de arranque en frío"]]</span>. Para prevenir este ataque los datos en RAM se sobreescriben con datos aleatorios cuando se apaga Tails. Esto borra toda traza de tu sesión en ese computador.
As far as we know, cold boot attacks are not a common procedure for data recovery, but it might still be good to be prepared. If no cold boot attack happens directly after shutdown, the RAM empties itself in minutes, and all data disappears.
Según nuestro entender los ataques de memoria en frío no son una técnica usada habitualmente para recuperar datos, pero igualmente puede ser interesante estar preparado. Si no se produce un ataque de memoria en frío justamente después de apagar, la memoria RAM se vacía en uns minutos y todos los datos desaparecen.
Moreover, an attacker having physical access to the computer *while Tails is running* can recover data from RAM as well. To avoid that, learn the different methods to [[shutdown Tails|doc/first_steps/shutdown]] rapidly.
Además, un atacante que tenga acceso físico al ordenador *mientras Tails está funcionando* podría también recuperar datos de la memoria RAM. Para prevenir este riesgo aprende los distintos métodos para [[apagar Tails|doc/first_steps/shutdown]] rápidamente.
This can be achieved using a technique called <span class="definition">[[!wikipedia Cold_boot_attack desc="cold boot attack"]] </span>. To prevent this attack, the data in RAM is overwritten by random data when shutting down Tails. This erases all traces from your session on that computer.
Esto se puede conseguir gracias a una técnica llamada <spanclass="definition">[[!wikipedia_es Ataque_de_arranque_en_frío desc="Ataque de arranque en frío"]]. Para prevenir este ataque los datos en RAM se sobreescriben con datos aleatorios cuando se apaga Tails. Esto borra toda traza de tu sesión en ese computador.
As far as we know, cold boot attacks are not a common procedure for data recovery, but it might still be good to be prepared. If no cold boot attack happens directly after shutdown, the RAM empties itself in minutes, and all data disappears.
Moreover, an attacker having physical access to the computer *while Tails is running* can recover data from RAM as well. To avoid that, learn the different methods to [[shutdown Tails|doc/first_steps/shutdown]] rapidly.
This can be achieved using a technique called <span class="definition">[[!wikipedia Cold_boot_attack desc="cold boot attack"]] </span>. To prevent this attack, the data in RAM is overwritten by random data when shutting down Tails. This erases all traces from your session on that computer.
While using a computer, all the data manipulated is written temporarily in [[!wikipedia Random-access_memory desc="RAM"]]: texts, saved files, but also passwords and encryption keys. The more recent the activity, the more likely it is for the data to still be in RAM.
Mientras usas un ordenador, toda la información que se manipula se escribe temporalmente en la memoria [[!wikipedia_es Memoria_de_acceso_aleatoriodesc="RAM"]]: textos, archivos guardados, pero también contraseñas y llaves de cifrado. Cuanto más reciente sea la actividad, más probable será que su contenido esté todavía en RAM.
After a computer is powered off, the data in RAM disappears rapidly, but it can remain in RAM up to several minutes after shutdown. An attacker having access to a computer before it disappears completely could recover important data from your session.
Cuando se apaga un ordenador, los datos en RAM desaparecen rápidamente, pero pueden quedar en RAM hasta varios minutos después de apagar. Un atacante que tenga acceso a un ordenador antes de que desaparezca podría recuperar información importante sobre tu sesión previa.