git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
2e1e0ca3a
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
es
download.wml
Updated to lastes version
Ruben Garcia
commited
2e1e0ca3a
at 2007-09-01 17:36:34
download.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 11283 # Last-Translator: ruben at ugr es #include "head.wmi" TITLE="Descarga" CHARSET="UTF-8" <div class="main-column"> <h2>Tor: Paquetes y fuentes</h2> <hr /> <p>Tor se distribuye como <a href="http://www.fsf.org/">Software Libre</a> bajo la <a href="<svnsandbox>LICENSE">licencia BSD de tres cláusulas</a>. </p> <p>Si quieres que Tor sea más rápido y usable, por favor considera <a href="<page donate>">hacer una donación al proyecto Tor</a>. </p> <p>La última versión estable es <b><version-stable></b>, y la última versión de desarrollo es <b><version-alpha></b>.</p> <p><b>Suscríbete</b> a la <a href="http://archives.seul.org/or/announce/">lista de correo or-announce</a> para mantenerte informado de las recomendaciones de seguridad y las nuevas publicaciones de versiones estables (necesitaras confirmar via email):</p> <form action="http://freehaven.net/cgi-bin/majordomo.cgi"> <input type="hidden" name="mlist" value="or-announce"> <input type="hidden" name="subscribe" value="1"> <input type="hidden" name="host" value="freehaven.net"> <input name="email" size="15"> <input type="submit" value="subscribe"> </form> <p>También hay un <a href="http://rss.gmane.org/gmane.network.onion-routing.announce">formato RSS </a> de la lista or-announce en <a href="http://gmane.org">gmane.org</a>.</p> <hr /> <a id="Warning"></a> <h2><a class="anchor" href="#Warning">Advertencia: ¿Quieres que Tor realmente funcione?</a></h2> <p>...entonces por favor no sólo lo instale y continúe igual. ¡Necesita cambiar algunos de sus hábitos, y reconfigurar su software! Tor por sí mismo <b>NO</b> es todo lo que necesita para mantener su anonimato. Hay varios escollos importantes que vigilar. </p> <p>Primero, Tor sólo protege las aplicaciones de Internet que están configuradas para enviar su tráfico a través de Tor — no vuelve automáticamente anónimo todo su tráfico sólo por instalarlo. Recomendamos que use <a href="http://www.mozilla.org/firefox">Firefox</a> con la extensión <a href="https://addons.mozilla.org/firefox/2275/">Torbutton</a>. </p> <p>Segundo, los plugins del navegador como Java, Flash, ActiveX, RealPlayer, Quicktime, el plugin PDF de Adobe y otros pueden ser manipulados para revelar su dirección IP. Probablemente deba desinstalar sus plugins (vaya a "about:plugins" para ver qué está instalado), o investigue <a href="https://addons.mozilla.org/firefox/1237/">QuickJava</a>, <a href="https://addons.mozilla.org/firefox/433/">FlashBlock</a>, y <a href="http://noscript.net/">NoScript</a> si realmente los necesita. Considere eliminar extensiones que buscan más información sobre los sitios web con los que los rellena (como Google toolbar), ya que pueden evitar Tor y/o enviar información confidencial. Alguna gente prefiere usar dos navegadores (uno para Tor, otro para navegar de forma no segura). </p> <p>Tercero, tenga cuidado con las cookies: si alguna vez navega sin Tor ni Privoxy y un sitio le da una cookie, esa cookie podría identificarle aunque empiece a usar Tor otra vez. Debería limpiar las cookies frecuentemente. <a href="https://addons.mozilla.org/firefox/82/">CookieCuller</a> puede ayudarle a proteger las cookies que no quiera perder. </p> <p>Cuarto, Tor anonimiza el origen de su tráfico, y lo encripta todo dentro de la red Tor, pero <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#ExitEavesdroppers"> no puede encriptar su tráfico entre la red Tor y su destino final.</a> Si está comunicando información confidencial, debería tener el mismo cuidado que en la espeluznante Internet normal — use SSL u otra encriptación y autentificación de punta a punta. </p> <p>Quinto, aunque Tor evita que los atacantes de tu red local descubran o influyan en tu destino, abre nuevos riesgos: nodos Tor de salida malicios o configurados mal pueden enviarle la página errónea, o incluso enviar applets Java embebidos disfrazados como dominios en los que confía. <p>Sea listo y aprenda más. Entienda lo que hace Tor y lo que no ofrece. Esta lista de escollos no está completa, y necesitamos su ayuda para <a href="<page volunteer>#Documentation">identificar y documentar todas las cuestiones</a>. </p> <table border="1" cellspacing="0" cellpadding="2"> <thead> <tr> <th>Plataforma</th> <th>Paquete</th> <th>Información de Configuración</th> </tr> </thead> <tr> <td>Windows</td> <td>Paquete Tor & Privoxy & Vidalia <a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">sig</a>), <a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">sig</a>). </td> <td><a href="<page docs/tor-doc-win32>">instrucciones Windows</a></td> </tr> <tr> <td>Paquetes Windows para expertos</td> <td><a href="<page download-windows>">Página de descarga para Windows</a></td> <td><a href="<page docs/tor-doc-win32>">Instrucciones para Windows</a></td> </tr> <tr> <td>Binario universal para Mac OS X 10.4 (Tiger)</td> <td>Paquete Tor & Privoxy & Vidalia: <a href="<package-osx-bundle-stable>"><version-osx-bundle-stable></a> (<a href="<package-osx-bundle-stable-sig>">sig</a>), <a href="<package-osx-bundle-alpha>"><version-osx-bundle-alpha></a> (<a href="<package-osx-bundle-alpha-sig>">sig</a>). </td> <td><a href="<page docs/tor-doc-osx>">Instrucciones para OS X</a></td> </tr> <tr> <td>Mac OS X 10.3 (Panther)</td> <td>Paquete Tor & Privoxy & Vidalia: <a href="<package-oldosx-bundle-stable>"><version-oldosx-bundle-stable></a> (<a href="<package-oldosx-bundle-stable-sig>">sig</a>), <a href="<package-oldosx-bundle-alpha>"><version-oldosx-bundle-alpha></a> (<a href="<package-oldosx-bundle-alpha-sig>">sig</a>). </td> <td><a href="<page docs/tor-doc-osx>">Instrucciones OS X </a></td> </tr> <tr> <td>Paquetes Mac OS X para expertos</td> <td><a href="<page download-osx>">Página de descarga para OS X</a></td> <td><a href="<page docs/tor-doc-osx>">Instrucciones para OS X</a></td> </tr> <tr> <td>Paquetes Linux/Unix</td> <td><a href="<page download-unix>">Página de descarga para Linux/Unix</a></td> <td> <a href="<page docs/tor-doc-unix>">Instrucciones para Linux/Unix</a> </td> </tr> <tr> <td>Ficheros tar con las fuentes</td> <td> <a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>), <a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>). </td> <td><kbd>./configure && make && src/or/tor</kbd></td> </tr> </table> <br /> <h2>Más información</h2> <ul> <li>Aquí hay una <a href="<page mirrors>">lista de sitios de replicación de Tor</a>. Aquí hay una <a href="http://opensource.depthstrike.com/?category=tor">página con torrentes para cada descarga mencionada arriba</a>. También puede descargarse las <a href="dist/">fuentes de Privoxy</a> o las <a href="dist/vidalia-bundles/?C=M;O=D">fuentes de Vidalia</a>.</li> <li>Vea nuestra <a href="http://wiki.noreply.org/noreply/TheOnionRouter/VerifyingSignatures">entrada en la FAQ sobre la verificación de firmas de paquetes</a>, que le permite asegurarse de que ha descargado el fichero que pretendíamos que consiguiera.</li> <li>Vea la <a href="<page documentation>#Developers">documentación para desarrolladores</a> para instrucciones sobre obtener Tor por SVN si quiere conseguir la última versión de desarrollo. ¡Dése cuenta de que esta versión podría no funcionar e incluso no compilar! </li> </ul> <hr /> <a id="Testing"></a> <h2><a class="anchor" href="#Testing">Versiones de prueba</a></h2> <p>2007-08-26: Tor 0.2.0.6-alpha <a href="http://archives.seul.org/or/talk/Aug-2007/msg00215.html"> se caracteriza por una nueva versión de Vidalia en los paquetes para Windows y OSX. Vidalia 0.0.14 requiere autentificación del ControlPort en la configuración por defecto, lo que evita importantes riesgos de seguridad. Además, esta versión arregla grandes problemas de balance de carga con la selección de camino, lo que debería aumentar la velocidad mucho una vez que mucha gente se haya actualizado. Las autoridades de directorio también usan un nuevo método de tiempo-promedio-entre-fallos para llevar el control de qué servidores son estables, en lugar de mirar sólo el uptime más reciente</a>. </p> <p>2007-08-19: Tor 0.2.0.5-alpha <a href="http://archives.seul.org/or/talk/Aug-2007/msg00187.html">arregla la compilación en Windows otra vez; arregla un fallo horrible del cliente que enlentecía las cosas y cargaba más la red; nos acerca a usar el esquema de votación de directorios v3; hace más fácil que los controladores Tor usen autentificación basada en cookies; y arregla varios otros fallos</a>. </p> <p>2007-08-01: Tor 0.2.0.4-alpha <a href="http://archives.seul.org/or/talk/Aug-2007/msg00109.html">arregla una vulnerabilidad de seguridad crítica para la mayoría de los usuarios, específicamente aquellos que ejecuten Vidalia, TorK, etc.</a> Todo el mundo debería actualizarse. </p> <p>2007-07-29: Tor 0.2.0.3-alpha <a href="http://archives.seul.org/or/talk/Aug-2007/msg00109.html"> introduce nuevas características experimentales de resistencia al bloqueo y una versión preliminar del diseño de voto de directorios v3, e incluye muchas otras características más pequeñas y arreglos de fallos</a>. </p> <p>2007-06-02: Tor 0.2.0.1-alpha y 0.2.0.2-alpha <a href="http://archives.seul.org/or/talk/Jun-2007/msg00026.html"> ofrecen nuevas características para la gente que ejecuta Tor como cliente y como servidor simultáneamente (compruebe las opciones nuevas de configuración RelayBandwidth); permiten que Tor funcione como proxy DNS; y en general nos permiten avanzar en muchos frentes</a>. </p> <hr /> <a id="Stable"></a> <h2><a class="anchor" href="#Stable">Versiones estables</a></h2> <p>2007-08-01: Tor 0.1.2.16 <a href="http://archives.seul.org/or/announce/Aug-2007/msg00000.html"> arregla una vulnerabilidad de seguridad crítica para la mayoría de los usuarios, específicamente aquellos que ejecuten Vidalia, TorK, etc. Todo el mundo debería actualizarse</a>. </p> <p>2007-07-17: Tor 0.1.2.15 <a href="http://archives.seul.org/or/announce/Jul-2007/msg00000.html">arregla varios fallos que reventaban tor, arregla algunos problemas relacionados con el anonimato, arregla la compilación en BSD, y arregla varios otros fallos</a>. </p> <p>2007-05-25: Tor 0.1.2.14 <a href="http://archives.seul.org/or/announce/May-2007/msg00000.html">cambia las direcciones de dos autoridades de directorio (este cambio afecta especialmente a aquellos que sirven o usan servicios ocultos), arregla varios fallos que hacían que tor reventara y otros que afectaban a la seguridad</a>. </p> <p>2007-04-23: Características de Tor 0.1.2.13 <a href="http://archives.seul.org/or/announce/Apr-2007/msg00000.html"> Algunas correcciones para el anonimato importantes, como selección del camino de más segura; mejor rendimiento del cliente; bootstraping más rápido, mejor detección de direcciones, y mejor soporte DNS para servidores; límite de escritura además del de lectura para hacer los servidores más fáciles de ejecutar; y un enorme montón de otras características y corrección de errores</a>. Los paquetes también contienen Vidalia 0.0.11. </p> <hr /> <a id="ChangeLog"></a> <p>Puedes leer el <a href="<svnsandbox>ChangeLog">ChangeLog</a> para más detalles.</p> </div><!-- #main --> #include <foot.wmi>