The second workstation will be for the `monerod` daemon, it will be referred to as `monerod-ws`. You will have `NetVM` set to the Whonix gateway `sys-whonix`. Before moving on, make sure this workstation has enough private storage. You can estimate how much space you need by checking the size of the [raw blockchain]({{ site.baseurl }}/downloads/#blockchain). Keep in mind that the blockchain will take up more space with time.
La segunda estación de trabajo será para el daemon `monerod`, se referirá a ella como `monerod-ws`. Tendrás la `NetVM` configurada en la puerta de enlace de Whonix `sys-whonix`. Antes de seguir adelante, asegúrate de que esta estación de trabajo tiene suficiente almacenamiento privado. Puedes calcular cuánto espacio necesitas comprobando el tamaño de la [cadena de bloques en bruto]({{ site.baseurl }}/downloads/#blockchain). Ten en cuenta que la cadena de bloques ocupará más espacio con el tiempo.
This is safer than other approaches which route the wallets rpc over a Tor hidden service, or that use physical isolation but still have networking to connect to the daemon. In this way you don't need any network connection on the wallet, you preserve resources of the Tor network, and there is less latency.
Esto es más seguro que otros enfoques que enrutan la rpc ("Remot Procedural Call" o llamada a procedimiento remoto) de los monederos a través de un servicio oculto de Tor, o que utilizan el aislamiento físico pero todavía tienen conexión a la red para conectarse al daemon. De esta forma no se necesita ninguna conexión de red en el monedero, se preservan los recursos de la red de Tor, y hay menos latencia.
Qubes gives the flexibility to easily create separate VMs for different purposes. First you will create a Whonix workstation for the wallet with no networking. Next, another Whonix workstation for the @daemon which will use your Whonix gateway as it's NetVM. For communication between the wallet and daemon you can make use of Qubes [qrexec](https://www.qubes-os.org/doc/qrexec3/).
Qubes brinda la flexibilidad de crear fácilmente VMs ("Virtual Machines" o máquinas virtuales) separadas para diferentes propósitos. Primero crearás una estación de trabajo Whonix para el monedero sin conexión a la red. Después, otra estación de trabajo Whonix para el @daemon que usará tu puerta de enlace Whonix como su NetVM. Para comunicación entre el monedero y el daemon puedes usar Qubes [qrexec](https://www.qubes-os.org/doc/qrexec3/).
Qubes gives the flexibility to easily create separate VMs for different purposes. First you will create a Whonix workstation for the wallet with no networking. Next, another Whonix workstation for the @daemon which will use your Whonix gateway as it's NetVM. For communication between the wallet and daemon you can make use of Qubes [qrexec](https://www.qubes-os.org/doc/qrexec3/).
Qubes da la flexibilidad de crear fácilmente máquinas virtuales separadas para diferentes propósitos. Primero crearás una estación de trabajo Whonix para el monedero, sin conexión a la red. Luego, otra estación de trabajo Whonix para el @daemon que utilizará tu puerta de enlace Whonix como su NetVM. Para la comunicación entre el monedero y el daemon puedes usar [qrexec](https://www.qubes-os.org/doc/qrexec3/) de Qubes.
With [Qubes](https://qubes-os.org) + [Whonix](https://whonix.org) you can have a Monero wallet that is without networking and running on a virtually isolated system from the Monero daemon which has all of its traffic forced over [Tor](https://torproject.org).
Con [Qubes](https://qubes-os.org) + [Whonix](https://whonix.org) puedes tener un monedero de Monero sin conexión a la red y funcionando en un sistema virtualmente aislado del daemon de Monero que tiene todo su tráfico forzado sobre [Tor](https://torproject.org).