git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
3a1957311
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
es
download.wml
fix ruben's html
Roger Dingledine
commited
3a1957311
at 2007-05-27 05:03:37
download.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 10337 # Last-Translator: ruben at ugr es #include "head.wmi" TITLE="Descarga" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Paquetes y fuentes</h2> <hr /> <p>Tor se distribuye como <a href="http://www.fsf.org/">Software Libre</a> bajo la <a href="<svnsandbox>LICENSE">licencia BSD de tres cláusulas</a>. </p> <p>Si quieres que Tor sea más rápido y usable, por favor considera <a href="<page donate>">hacer una donacion al proyecto Tor</a>. </p> <p>La última versión estable es <b><version-stable></b>, y la última versión de desarrollo es <b><version-alpha></b>.</p> <p><b>Suscríbete</b> a la <a href="http://archives.seul.org/or/announce/">lista de correo or-announce</a> para mantenerte informado de las recomendaciones de seguridad y las nuevas publicaciones de versiones estables (necesitaras confirmar via email):</p> <form action="http://freehaven.net/cgi-bin/majordomo.cgi"> <input type="hidden" name="mlist" value="or-announce"> <input type="hidden" name="subscribe" value="1"> <input type="hidden" name="host" value="freehaven.net"> <input name="email" size="15"> <input type="submit" value="subscribe"> </form> <p>There is also an <a href="http://rss.gmane.org/gmane.network.onion-routing.announce">RSS feed</a> of the or-announce list at <a href="http://gmane.org">gmane.org</a>.</p> <hr /> <a id="Warning"></a> <h2><a class="anchor" href="#Warning">Advertencia: ¿Quieres que Tor realmente funcione?</a></h2> <p>...entonces por favor no sólo lo instale y continúe igual. ¡Necesita cambiar algunos de sus hábitos, y reconfigurar su software! Tor por sí mismo <b>NO</b> es todo lo que necesita para mantener su anonimato. Hay varios escollos importantes que vigilar. </p> <p>Primero, Tor sólo protege las aplicaciones de Internet que están configuradas para enviar su tráfico a través de Tor — no vuelve automáticamente anónimo todo su tráfico sólo por instalarlo. Recomendamos que use <a href="http://www.mozilla.org/firefox">Firefox</a> con la extensión <a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. </p> <p>Segundo, los plugins del navegador como Java, Flash, ActiveX, RealPlayer, Quicktime, el plugin PDF de Adobe y otros pueden ser manipulados para revelar su dirección IP. Probablemente deba desinstalar sus plugins (vaya a "about:plugins" para ver qué está instalado), o investigue <a href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, y <a href="http://noscript.net/">NoScript</a> si realmente los necesita. Considere eliminar extensiones que buscan más información sobre los sitios web con los que los rellena (como Google toolbar), ya que pueden evitar Tor y/o enviar información confidencial. Alguna gente prefiere usar dos navegadores (uno para Tor, otro para navegar de forma no segura). </p> <p>Tercero, tenga cuidado con las cookies: si alguna vez navega sin Tor ni Privoxy y un sitio le da una cookie, esa cookie podría identificarle aunque empiece a usar Tor otra vez. Debería limpiar las cookies frecuentemente. <a href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> puede ayudarle a proteger las cookies que no quiera perder. </p> <p>Cuarto, Tor anonimiza el origen de su tráfico, y lo encripta todo dentro de la red Tor, pero <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers"> no puede encriptar su tráfico entre la red Tor y su destino final.</a> Si está comunicando información confidencial, debería tener el mismo cuidado que en la espeluznante Internet normal — use SSL u otra encriptación y autentificación de punta a punta. </p> <p>Quinto, aunque Tor evita que los atacantes de tu red local descubran o influyan en tu destino, abre nuevos riesgos: nodos Tor de salida malicios o configurados mal pueden enviarle la página errónea, o incluso enviar applets Java embebidos disfrazados como dominios en los que confía. <p>Sea listo y aprenda más. Entienda lo que hace Tor y lo que no ofrece. Esta lista de escollos no está completa, y necesitamos su ayuda para <a href="<page volunteer>#Documentation">identificar y documentar todas las cuestiones </a>. </p> <table border="1" cellspacing="0" cellpadding="2"> <thead> <tr> <th>Plataforma</th> <th>Paquete</th> <th>Información de Configuración</th> </tr> </thead> <tr> <td>Windows</td> <td>Paquete Tor & Privoxy & Vidalia <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>), <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>). </td> <td><a href="<page docs/tor-doc-win32>">instrucciones Windows</a></td> </tr> <tr> <td>Paquetes Windows para expertos</td> <td><a href="<page download-windows>">Página de descarga para Windows</a></td> <td><a href="<page docs/tor-doc-win32>">Instrucciones para Windows</a></td> </tr> <tr> <td>Binario universal para Mac OS X 10.4 (Tiger)</td> <td>Paquete Tor & Privoxy & Vidalia: <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a href="<package-osx-bundle-stable-sig>">sig</a>), <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a href="<package-osx-bundle-alpha-sig>">sig</a>). </td> <td><a href="<page docs/tor-doc-osx>">Instrucciones para OS X</a></td> </tr> <tr> <td>Mac OS X 10.3 (Panther)</td> <td>Paquete Tor & Privoxy & Vidalia: <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a> (<a href="<package-oldosx-bundle-stable-sig>">sig</a>), <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>). </td> <td><a href="<page docs/tor-doc-osx>">Instrucciones OS X </a></td> </tr> <tr> <td>Paquetes Mac OS X para expertos</td> <td><a href="<page download-osx>">Página de descarga para OS X</a></td> <td><a href="<page docs/tor-doc-osx>">Instrucciones para OS X</a></td> </tr> <tr> <td>Paquetes Linux/Unix</td> <td><a href="<page download-unix>">Página de descarga para Linux/Unix</a></td> <td> <a href="<page docs/tor-doc-unix>">Instrucciones para Linux/Unix</a> </td> </tr> <tr> <td>Ficheros tar con las fuentes</td> <td> <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>), <a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>). </td> <td><kbd>./configure && make && src/or/tor</kbd></td> </tr> </table> <br /> <h2>Más información</h2> <ul> <li>Aquí hay una <a href="<page mirrors>">lista de sitios de replicación de Tor</a>. Aquí hay una <a href="http://opensource.depthstrike.com/?category=tor">página con torrentes para cada descarga mencionada arriba</a>. También puede descargarse las <a href="dist/">fuentes de Privoxy</a> o las <a href="dist/vidalia-bundles/">fuentes de Vidalia</a>.</li> <li>Vea nuestra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">entrada en la FAQ sobre la verificación de firmas de paquetes</a>, que le permite asegurarse de que ha descargado el fichero que pretendíamos que consiguiera.</li> <li>Vea la <a href="<page documentation>#Developers">documentación para desarrolladores</a> para instrucciones sobre obtener Tor por SVN si quiere conseguir la última versión de desarrollo. ¡Dese cuenta de que esta versión podría no funcionar e incluso no compilar! </li> </ul> <hr /> <a id="ChangeLog"></a> <!-- <a id="Testing"></a> <h2>Versiones de prueba</h2> <p>2006-03-28: Tor 0.1.1.17-rc: <a href="http://archives.seul.org/or/talk/Mar-2006/msg00184.html">corregidos varios errores importantes para clientes y servidores. Tambien añade un cuarto servidor autoritario de directorio (finalmente)</a>. </p> <p>2006-03-18: Tor 0.1.1.16-rc: <a href="http://archives.seul.org/or/talk/Mar-2006/msg00146.html">corregidos una variedad de errores incluyendo el inicio para facilitar la adicion de nuevos dirservers autoritarios</a>. </p> <p>2006-03-11: Tor 0.1.1.15-rc: <a href="http://archives.seul.org/or/talk/Mar-2006/msg00109.html">corregido un error de bootstrapping para clientes y añadidas algunas mejoras de seguridad </a>. </p> <p>2006-02-20: Tor 0.1.1.14-alpha: <a href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">corregidos unos cuantos errores mas con clientes y servidores</a>. </p> <p>2006-02-09: Tor 0.1.1.13-alpha: <a href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">corregidos varios crash errors para servidores y clientes, asi como varios errores de gestion de memoria</a>. Estamos acercandonos! </p> <p>2006-01-11: Tor 0.1.1.12-alpha: <a href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">corregido un error que evitaba que los servidores Tor aceptasen conexiones de no-servidores</a>. </p> <p>2006-01-10: Tor 0.1.1.11-alpha: <a href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implementa nodos de guardia de entrada: automaticamente elige un puñado de nodos entrada y los mantiene para todos los circuitos. Tambien reduce sustancialmente la sobrecarga del ancho de banda del directorio, hace de nuevo utiles los servidores Tor con direcciones IP dinamicas y hace mas fiables las conexiones sobre IRC e IM </a>. <strong>Todo aquel que sirva servicios ocultos lo debe actualizar.</strong> </p> <p>2005-12-11: Tor 0.1.1.10-alpha: <a href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html">corrige mas crash errors, algunos problemas de anonimato y proporciona mayor velocidad de rendimiento y usa menos memoria que las alphas anteriores</a>. </p> <p>2005-11-15: Tor 0.1.1.9-alpha: <a href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">corrige algunas perdidas de memoria del ultimo snapshot, elimina un monton de avisos confusos en log y soluciona otros errores</a>. </p> <p>2005-10-07: Tor 0.1.1.8-alpha: <a href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">clientes usan el nuevo protocolo de directorio;servidores que estan escasos de recursos dejan de anunciar su DirPort; y usamos AES de OpenSSL si esta disponible </a>. </p> <p>2005-09-14: Tor 0.1.1.7-alpha <a href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">corrige algunos errores en 0.1.1.6-alpha</a>. </p> <p>2005-09-09: Tor 0.1.1.6-alpha <a href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">corrige algunos errores en 0.1.1.5-alpha, y añade nuevas caracteristicas incluyendo enclaves de salida, mejorada la velocidad en los servicios ocultos, deteccion de alcanzabilidad remota por el dirserver, correcciones para permitir el bootstrap en la red Tor, y un inicio del nuevo diseño del directorio</a>. </p> <p>2005-08-08: Tor 0.1.1.5-alpha <a href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">incluye la corrccion de seguridad critica de 0.1.0.14</a>. </p> <p>2005-08-04: Tor 0.1.1.4-alpha <a href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">incluye la correccion de seguridad critica de 0.1.0.13</a>. </p> <p>2005-07-25: Tor 0.1.1.3-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">corrige un crash error con los servicios ocultos, un trigger de afirmacion en el controlador y unos cuantos errores mas</a>. </p> <p>2005-07-14: Tor 0.1.1.2-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">corrige un fallo de segmento en el manejo del controlador y otros errores</a>. </p> <p>2005-06-28: Tor 0.1.1.1-alpha has a <a href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revisado el protocolo del controlador (version 1) que usa ascii en lugar de binario</a>. </p> <hr /> <h2>Versiones estables</h2> <p>2006-02-17: Tor 0.1.0.17 <a href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">corregido un crash bug para los servidores que posibilita hibernacion, permite a los servidores Windows escalar mejor y trata de reducir la sobrecarga del ancho de banda del antiguo protocolo de directorio</a>. Se recomienda actualizar tanto clientes como servidores. </p> <p>2006-01-02: Tor 0.1.0.16 <a href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">corrige nueve extraños crash bugs, e incluye backports del arbol 0.1.1.x para ser mas agresivos con el reintento de flujos fallidos</a>. </p> <p>2005-09-23: Tor 0.1.0.15 corrige <a href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">un crash bug cuando se acaban los descriptores de ficheros en los nodos de salida, y rechaza dos puertos mas en la nueva politica de salida</a>. </p> <p>2005-08-08: Tor 0.1.0.14 corrige <a href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">la segunda mitad de un fallo critico en la seguridad de nuestro crypto handshakes</a>. Todos los clientes deberan actualizarse <b>inmediatamente</b>! </p> <p>2005-08-04: Tor 0.1.0.13 corrige un <a href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">fallo critico en la seguridad de nuestro crypto handshakes</a>. </p> <p>2005-07-18: Tor 0.1.0.12 corrige un <a href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert bug que estaba tirando algunos clientes y servidores en casos raros</a>. </p> <p>2005-06-30: Tor 0.1.0.11 corrige un <a href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html">problema de seguridad cuando los servidores deben desconsiderar su politica de salida bajo algunas circustancias</a>. </p> <p>2005-06-12: Tor 0.1.0.10 caracteristicas <a href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">limpieza en Windows, incluyendo hacer funcionar los servicions NT; muchas mejoras de rendimiento incluyendo libevent para usar poll/epoll/kqueue si disponible, y pthreads y mejor gestion de buffer para evitar llenado de la memoria; mejor rendimiento y fiabilidad para servicios ocultos; automatizada prueba de auto-alcanzabilidad para servidores; soporte http y https proxy para clientes; y mucho mas soporte para el protocolo controlador de Tor</a>. </p> <hr /> --> <a id="Stable"></a> <h2><a class="anchor" href="#Stable">Versiones estables</a></h2> <p>2007-05-25: Tor 0.1.2.14 <a href="http://archives.seul.org/or/announce/May-2007/msg00000.html">cambia las direcciones de dos autoridades de directorio (este cambio afecta especialmente a aquellos que sirven o usan servicios ocultos), arregla varios fallos que hacían que tor reventara y otros que afectaban a la seguridad</a>. </p> <p>2007-04-23: Características de Tor 0.1.2.13 <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html"> Algunas correcciones para el anonimato importantes, como selección del camino de más segura; mejor rendimiento del cliente; bootstraping más rápido, mejor detección de direcciones, y mejor soporte DNS para servidores; límite de escritura además del de lectura para hacer los servidores más fáciles de ejecutar; y un enorme montón de otras características y corrección de errores.</a>. Los paquetes también contienen Vidalia 0.0.11. </p> <p>2006-12-14: Correciones de Tor 0.1.1.26<a href="http://archives.seul.org/or/announce/Dec-2006/msg00000.html"> Un fallo de privacidad serio para la gente que ha activado la opción de configuración HttpProxyAuthenticator</a>. </p> <hr /> <p>Puedes leer el <a href="<svnsandbox>ChangeLog">ChangeLog</a> para más detalles.</p> </div><!-- #main --> #include <foot.wmi>