Ruben Garcia commited on 2007-12-06 17:45:00
Zeige 1 geänderte Dateien mit 11 Einfügungen und 11 Löschungen.
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 11451 |
|
| 2 |
+# Based-On-Revision: 12156 |
|
| 3 | 3 |
# Last-Translator: torero@alkur.net, ruben at ugr es |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Perspectiva" CHARSET="UTF-8" |
| ... | ... |
@@ -40,7 +40,7 @@ el mundo a su alrededor que están trajando con esa organización. |
| 40 | 40 |
<p> |
| 41 | 41 |
Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y |
| 42 | 42 |
la seguridad online de sus miembros. Grupos activistas como Electronic Frontier |
| 43 |
-Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para |
|
| 43 |
+Foundation (EFF) recomiendan Tor como un mecanismo para |
|
| 44 | 44 |
mantener las libertades civiles online. Corporaciones usan Tor como una |
| 45 | 45 |
vía segura para la transmisión de análisis de competitividad y para proteger |
| 46 | 46 |
documentación sensible de espías. Tambien lo usan para reemplazar las |
| ... | ... |
@@ -121,7 +121,7 @@ Internet, de forma que un único punto no puede enlazarte con tu destino. La |
| 121 | 121 |
idea es similar a usar una ruta sinuosa, difícil de seguir, borrando tus huellas |
| 122 | 122 |
periódicamente para despistar a alguien que está siguiéndote. En lugar de |
| 123 | 123 |
tomar la ruta directa desde el origen al destino, los paquetes de datos |
| 124 |
-en la red Tor toman caminos aleatorios a traves de varios servidores que |
|
| 124 |
+en la red Tor toman caminos aleatorios a traves de varios repetidores que |
|
| 125 | 125 |
tapan tu rastro para que ningún observador de un único punto sea capaz |
| 126 | 126 |
de decir de dónde procedian los datos o hacia dónde se dirigían. |
| 127 | 127 |
</p> |
| ... | ... |
@@ -131,9 +131,9 @@ de decir de dónde procedian los datos o hacia dónde se dirigían. |
| 131 | 131 |
<p> |
| 132 | 132 |
Para crear una ruta privada en la red con Tor, el software del usuario o |
| 133 | 133 |
cliente construye incrementalmente un circuito de conexiones encriptadas |
| 134 |
-a través de servidores en la red. El circuito se extiende un tramo cada |
|
| 135 |
-vez y cada servidor a lo largo del camino conoce únicamente qué servidor |
|
| 136 |
-le proporciona los datos y a qué servidor se los entrega. Ningun servidor |
|
| 134 |
+a través de repetidores en la red. El circuito se extiende un tramo cada |
|
| 135 |
+vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor |
|
| 136 |
+le proporciona los datos y a qué repetidor se los entrega. Ningun repetidor |
|
| 137 | 137 |
individual conoce nunca el recorrido completo que ha tomado un paquete de datos. |
| 138 | 138 |
El cliente negocia un conjunto separados de claves de encriptación para |
| 139 | 139 |
cada tramo a lo largo del circuito para asegurar que cada tramo no puede |
| ... | ... |
@@ -145,8 +145,8 @@ rastrear estas conexiones a medida que lo atraviesan. |
| 145 | 145 |
<p> |
| 146 | 146 |
Una vez que un circuito ha sido establecido, por la red Tor se pueden |
| 147 | 147 |
intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones |
| 148 |
-software. Debido a que cada servidor no ve más de un tramo en el circuito, |
|
| 149 |
-ni un espía, ni un servidor intervenido pueden usar análisis de tráfico para |
|
| 148 |
+software. Debido a que cada repetidor no ve más de un tramo en el circuito, |
|
| 149 |
+ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para |
|
| 150 | 150 |
asociar el origen y el destino de las conexión. Tor sólo funciona con |
| 151 | 151 |
flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS. |
| 152 | 152 |
</p> |
| ... | ... |
@@ -209,9 +209,9 @@ de Tor, ello atraerá más usuarios que incrementaran los posibles orígenes |
| 209 | 209 |
y destinos de cada comunicación, lo que acarreará un incremento de la seguridad |
| 210 | 210 |
de todos. |
| 211 | 211 |
Estamos avanzando pero necesitamos tu ayuda. Por favor plantéate |
| 212 |
-<a href="<page docs/tor-doc-server>">instalar un servidor</a> |
|
| 212 |
+<a href="<page docs/tor-doc-relay>">instalar un repetidor</a> |
|
| 213 | 213 |
o <a href="<page volunteer>">colaborar</a> como |
| 214 |
-<a href="<page developers>">desarrollador</a>. |
|
| 214 |
+<a href="<page documentation>#Developers">desarrollador</a>. |
|
| 215 | 215 |
</p> |
| 216 | 216 |
|
| 217 | 217 |
<p> |
| ... | ... |
@@ -220,7 +220,7 @@ amenazan el anonimato como nunca antes, minando nuestra capacidad para |
| 220 | 220 |
hablar y leer online libremente. Estas tendencias también socavan la |
| 221 | 221 |
seguridad nacional y las infraestructuras críticas haciendo más vulnerables |
| 222 | 222 |
al análisis las comunicaciones entre individuos, organizaciones, |
| 223 |
-corporaciones y gobiernos. Cada nuevo usuario, cada nuevo servidor |
|
| 223 |
+corporaciones y gobiernos. Cada nuevo usuario, cada nuevo repetidor |
|
| 224 | 224 |
proporciona una diversidad adicional, mejorando la capacidad de Tor de |
| 225 | 225 |
devolver a tus manos el control de tu seguridad y tu privacidad. |
| 226 | 226 |
</p> |
| 227 | 227 |