d8fba5effd13809af372e829f439921b4b3cdfb6
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

1) ## translation metadata
Ruben Garcia Update to latest version

Ruben Garcia authored 16 years ago

2) # Based-On-Revision: 11451
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

3) # Last-Translator: torero@alkur.net, ruben at ugr es
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

4) 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

5) #include "head.wmi" TITLE="Perspectiva" CHARSET="UTF-8"
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

6) 
7) <div class="main-column">
8) 
9) <h2>Tor: Perspectiva</h2>
10) <hr />
11) 
12) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

13) Tor es una red de túneles virtuales que permiten a las personas y grupos
Roger Dingledine spanish translation updates...

Roger Dingledine authored 16 years ago

14) mejorar su privacidad y seguridad en Internet. También posibilita a los
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

15) programadores crear nuevas herramientas que incorporen características
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

16) de privacidad. Tor proporciona la base para un abanico de aplicaciones que 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

17) permitan a las organizaciones y a los individuos compartir información
18) sobre redes públicas sin comprometer su privacidad.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

19) </p>
20) 
21) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

22) Los individuos usan Tor para evitar que los sitios web los rastreen a ellos
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

23) o a los miembros de su familia, o para conectarse a nuevos sitios, 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

24) servicios de mensajería instantánea o similares cuando estos son bloqueados
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

25) por sus proveedores locales de Internet. Los <a href="<page docs/tor-hidden-service>">servicios ocultos</a>
26) de Tor permiten a los usuarios publicar sitios web y otros servicios
Ruben Garcia Accents, typos, missing tra...

Ruben Garcia authored 16 years ago

27) sin necesidad de revelar la localización de los mismos. Los individuos
28) también usan Tor para la comunicación sensible socialmente: salas de chat
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

29) y foros web de supervivientes de violaciones y abusos o gente con enfermedades.
30) </p>
31) 
32) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

33) Los periodistas usan Tor para comunicarse de forma más segura con 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

34) confidentes y disidentes. Las Organizaciones No Gubernamentales (ONGs)
35) usan Tor para permitir a sus trabajadores conectarse a sus sitios web
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

36) mientras estan en países extranjeros sin tener que notificar a todo 
37) el mundo a su alrededor que están trajando con esa organización.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

38) </p>
39) 
40) <p>
41) Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y
42) la seguridad online de sus miembros. Grupos activistas como Electronic Frontier
43) Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para
44) mantener las libertades civiles online. Corporaciones usan Tor como una
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

45) vía segura para la transmisión de análisis de competitividad y para proteger
46) documentación sensible de espías. Tambien lo usan para reemplazar las 
47) tradicionales VPNs, que revelan el momento y cantidad exactos de comunicación.
48) ¿Qué lugares tienen empleados trabajando tarde? ¿Cuáles tienen empleados 
49) consultando sitios web de búsqueda de empleo? ¿Que divisiones de investigación
Ruben Garcia Accents, typos, missing tra...

Ruben Garcia authored 16 years ago

50) se comunican con los abogados de patentes de la compañía?
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

51) </p>
52) 
53) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

54) Una rama de la marina de los EEUU usa Tor para reunir información de 
55) inteligencia y uno de sus equipos usó Tor durante su reciente estancia en 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

56) Oriente Medio. Las fuerzas del orden utilizan Tor para visitar sitios web
57) sospechosos sin dejar direcciones IP del gobierno en sus registros web, 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

58) así como durante sus operaciones por motivos de seguridad.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

59) </p>
60) 
61) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

62) La variedad de gente que usa Tor es de hecho <a
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

63) href="http://freehaven.net/doc/fc03/econymics.pdf">parte de lo que hace
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

64) que sea tan seguro</a>.  Tor te esconde entre los demás usuarios de la
65) red así que cuanta mayor y más diversa sea la base de usuarios de Tor,
66) mayor anonimato proporcionará.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

67) </p>
68) 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

69) <h3>Por qué necesitamos Tor</h3>
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

70) 
71) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

72) Usar Tor te protege contra una forma habitual de vigilancia en Internet
73) conocida como "análisis de tráfico". El análisis de tráfico puede 
74) usarse para deducir quién esta hablando a quién sobre una red pública.
75) Conocer el origen y el destino de tu tráfico de Internet permite a otros
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

76) seguir el rastro de tu comportamiento e intereses. Esto puede impactar
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

77) sobre tu chequera si, por ejemplo, un sitio de comercio electrónico 
78) utiliza discriminación de precios basándose en el país o institución de
79) origen. Puede incluso amenazar tu trabajo y seguridad física revelando
80) quién eres y donde estás. Por ejemplo, si estas viajando por el 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

81) extranjero y te conectas al computador de tu empresa para revisar o 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

82) enviar correo tú puedes revelar inadvertidamente tu nacionalidad y tu 
Ruben Garcia Accents, typos, missing tra...

Ruben Garcia authored 16 years ago

83) afiliación profesional a cualquiera que vigile la red, incluso si la 
84) comunicación está encriptada.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

85) </p>
86) 
87) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

88) ¿Cómo funciona el análisis de tráfico? Los paquetes de datos de Internet 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

89) tienen dos partes: los datos y una cabecera usada para enrutar. Los datos 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

90) pueden ser cualquier cosa que se envíe: un correo electronico, una pagina
91) web o un fichero de audio. Incluso si tú encriptas los datos de tus 
92) comunicaciones, el análisis del tráfico todavia revela mucha información
93) acerca de lo que estás haciendo y, posiblemente, de lo que estás diciendo.
94) Esto es debido a que se basa en la cabecera de los paquetes que revelan
95) la fuente, el destino, tamaño, horario y demás.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

96) </p>
97) 
98) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

99) Un problema básico para la privacidad es que el receptor de tus 
100) comunicaciones puede ver lo que envías mirando las cabeceras, tanto si 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

101) son intermediarios autorizados como los proveedores de Internet
102) o incluso algunas veces intermediarios no autorizados. Una forma
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

103) muy sencilla de análisis de tráfico podría consistir en colocarse en
104) algún lugar entre el remitente y el destinatario mirando las cabeceras.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

105) </p>
106) 
107) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

108) Pero también hay formas más potentes de análisis de tráfico. Algunos
109) atacantes espían multiples partes de Internet y usan sofisticadas técnicas
110) estadísticas para rastrear patrones de comunicación de muchas organizaciones
111) e individuos. La encriptación no sirve de ayuda contra estos atacantes, ya que
112) únicamente esconde el contenido del tráfico de Internet, pero no las cabeceras.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

113) </p>
114) 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

115) <h3>La solución: una red anónima distribuida</h3>
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

116) 
117) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

118) Tor ayuda a reducir los riesgos del análisis de tráfico tanto sencillo como
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

119) sofisticado distribuyendo tus transacciones entre distintos lugares en
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

120) Internet, de forma que un único punto no puede enlazarte con tu destino. La
121) idea es similar a usar una ruta sinuosa, difícil de seguir, borrando tus huellas
122) periódicamente para despistar a alguien que está siguiéndote. En lugar de 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

123) tomar la ruta directa desde el origen al destino, los paquetes de datos
124) en la red Tor toman caminos aleatorios a traves de varios servidores que 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

125) tapan tu rastro para que ningún observador de un único punto sea capaz
126) de decir de dónde procedian los datos o hacia dónde se dirigían.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

127) </p>
128) 
Roger Dingledine link to the new spanish images

Roger Dingledine authored 16 years ago

129) <img alt="circuito Tor paso uno" src="$(IMGROOT)/htw1_es.png" />
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

130) 
131) <p>
132) Para crear una ruta privada en la red con Tor, el software del usuario o
133) cliente construye incrementalmente un circuito de conexiones encriptadas
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

134) a través de servidores en la red. El circuito se extiende un tramo cada
135) vez y cada servidor a lo largo del camino conoce únicamente qué servidor 
136) le proporciona los datos y a qué servidor se los entrega. Ningun servidor
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

137) individual conoce nunca el recorrido completo que ha tomado un paquete de datos.
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

138) El cliente negocia un conjunto separados de claves de encriptación para 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

139) cada tramo a lo largo del circuito para asegurar que cada tramo no puede
140) rastrear estas conexiones a medida que lo atraviesan.
141) </p>
142) 
Roger Dingledine link to the new spanish images

Roger Dingledine authored 16 years ago

143) <img alt="circuito Tor paso dos" src="$(IMGROOT)/htw2_es.png" />
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

144) 
145) <p>
146) Una vez que un circuito ha sido establecido, por la red Tor se pueden 
147) intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

148) software. Debido a que cada servidor no ve más de un tramo en el circuito,
149) ni un espía, ni un servidor intervenido pueden usar análisis de tráfico para
150) asociar el origen y el destino de las conexión. Tor sólo funciona con
151) flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

152) </p>
153) 
154) <p>
155) Por eficiencia, el software de Tor utiliza el mismo circuito para las conexiones
Ruben Garcia Update to latest version

Ruben Garcia authored 16 years ago

156) que se establecen en los mismos diez minutos aproximadamente. A las peticiones 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

157) posteriores se les proporciona un circuito nuevo para evitar que alguien
158) pueda asociar tus primeras acciones con las posteriores.
159) </p>
160) 
Roger Dingledine link to the new spanish images

Roger Dingledine authored 16 years ago

161) <img alt="circuito Tor paso tres" src="$(IMGROOT)/htw3_es.png" />
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

162) 
163) <h3>Servicios ocultos</h3>
164) 
165) <p>
Roger Dingledine spanish translation updates...

Roger Dingledine authored 16 years ago

166) Tor también posibilita a los usuarios el ocultar su localización mientras
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

167) ofrecen varias clases de servios tales como publicación web o 
168) un servidor de mensajeria instantánea. Usando "puntos de reunión" Tor, otros
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

169) usuarios de Tor pueden interconectarse a estos <a
170) href="<page docs/tor-hidden-service>">servicios ocultos</a> sin conocer 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

171) la identidad en la red de los otros. Esta funcionalidad de servicio oculto
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

172) permite a los usurios de Tor configurar un sitio web donde la gente puede
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

173) publicar material sin preocuparse por la censura. Nadie sería capaz de 
174) determinar quién esta ofreciendo el sitio y nadie que gestione el sitio
175) sabrá quién está publicando en el mismo.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

176) </p>
177) 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

178) <h3>Permaneciendo anónimo</h3>
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

179) 
180) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

181) Tor no puede solucionar todos los problemas de anonimato. Se centra únicamente
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

182) en proteger el transporte de los datos. Si no quieres que los sitios que
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

183) visitas vean tu información de identificación, necesitas usar un software
184) de apoyo específico para el protocolo en cuestión. Por ejemplo, puedes
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

185) utilizar proxys web como Privoxy mientras navegas para bloquear
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

186) cookies y ocultar información acerca del tipo de navegador.
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

187) </p>
188) 
189) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

190) También, para proteger tu anonimato, sé listo. No proporciones tu
191) nombre o cualquier otra información relevante en los formularios
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

192) web. Ten en cuenta que, al igual que todas las redes de anonimato que 
Ruben Garcia Accents, typos, missing tra...

Ruben Garcia authored 16 years ago

193) son lo suficientemente rápidas para la navegación web, Tor no proporciona 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

194) protección contra ataques puntuales extremo a extremo: si tu atacante
Roger Dingledine spanish translation updates...

Roger Dingledine authored 16 years ago

195) puede observar el trafico que sale de tu computadora y también el 
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

196) que llega a tu destino elegido, puede usar análisis estadístico 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

197) para descubrir que ellos son parte del mismo circuito.
198) </p>
199) 
200) <h3>El futuro de Tor</h3>
201) 
202) <p>
203) Proporcionar una red de anonimato usable en la Internet de hoy, es
204) un reto creciente. Queremos programas que se ajusten a las necesidades
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

205) de los usuarios. También queremos mantener la red en funcionamiento de 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

206) modo que maneje la mayor cantidad de usuarios posibles. La seguridad
207) y la usabilidad van parejas: a medida que se incremente la usabilidad
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

208) de Tor, ello atraerá más usuarios que incrementaran los posibles orígenes
209) y destinos de cada comunicación, lo que acarreará un incremento de la seguridad
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

210) de todos.
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

211) Estamos avanzando pero necesitamos tu ayuda. Por favor plantéate 
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

212) <a href="<page docs/tor-doc-server>">instalar un servidor</a>
213) o <a href="<page volunteer>">colaborar</a> como
214) <a href="<page developers>">desarrollador</a>.
215) </p>
216) 
217) <p>
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

218) Las actuales tendencias en la legislación, la polítsica y la tecnología
Peter Palfrader Add spanish main pages

Peter Palfrader authored 18 years ago

219) amenazan el anonimato como nunca antes, minando nuestra capacidad para
Roger Dingledine spanish translation updates...

Roger Dingledine authored 16 years ago

220) hablar y leer online libremente. Estas tendencias también socavan la
Nick Mathewson More website updates from r...

Nick Mathewson authored 16 years ago

221) seguridad nacional y las infraestructuras críticas haciendo más vulnerables
222) al análisis las comunicaciones entre individuos, organizaciones,