Ruben Garcia commited on 2007-12-06 17:45:00
Zeige 1 geänderte Dateien mit 11 Einfügungen und 11 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 11451 |
|
2 |
+# Based-On-Revision: 12156 |
|
3 | 3 |
# Last-Translator: torero@alkur.net, ruben at ugr es |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="Perspectiva" CHARSET="UTF-8" |
... | ... |
@@ -40,7 +40,7 @@ el mundo a su alrededor que están trajando con esa organización. |
40 | 40 |
<p> |
41 | 41 |
Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y |
42 | 42 |
la seguridad online de sus miembros. Grupos activistas como Electronic Frontier |
43 |
-Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para |
|
43 |
+Foundation (EFF) recomiendan Tor como un mecanismo para |
|
44 | 44 |
mantener las libertades civiles online. Corporaciones usan Tor como una |
45 | 45 |
vía segura para la transmisión de análisis de competitividad y para proteger |
46 | 46 |
documentación sensible de espías. Tambien lo usan para reemplazar las |
... | ... |
@@ -121,7 +121,7 @@ Internet, de forma que un único punto no puede enlazarte con tu destino. La |
121 | 121 |
idea es similar a usar una ruta sinuosa, difícil de seguir, borrando tus huellas |
122 | 122 |
periódicamente para despistar a alguien que está siguiéndote. En lugar de |
123 | 123 |
tomar la ruta directa desde el origen al destino, los paquetes de datos |
124 |
-en la red Tor toman caminos aleatorios a traves de varios servidores que |
|
124 |
+en la red Tor toman caminos aleatorios a traves de varios repetidores que |
|
125 | 125 |
tapan tu rastro para que ningún observador de un único punto sea capaz |
126 | 126 |
de decir de dónde procedian los datos o hacia dónde se dirigían. |
127 | 127 |
</p> |
... | ... |
@@ -131,9 +131,9 @@ de decir de dónde procedian los datos o hacia dónde se dirigían. |
131 | 131 |
<p> |
132 | 132 |
Para crear una ruta privada en la red con Tor, el software del usuario o |
133 | 133 |
cliente construye incrementalmente un circuito de conexiones encriptadas |
134 |
-a través de servidores en la red. El circuito se extiende un tramo cada |
|
135 |
-vez y cada servidor a lo largo del camino conoce únicamente qué servidor |
|
136 |
-le proporciona los datos y a qué servidor se los entrega. Ningun servidor |
|
134 |
+a través de repetidores en la red. El circuito se extiende un tramo cada |
|
135 |
+vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor |
|
136 |
+le proporciona los datos y a qué repetidor se los entrega. Ningun repetidor |
|
137 | 137 |
individual conoce nunca el recorrido completo que ha tomado un paquete de datos. |
138 | 138 |
El cliente negocia un conjunto separados de claves de encriptación para |
139 | 139 |
cada tramo a lo largo del circuito para asegurar que cada tramo no puede |
... | ... |
@@ -145,8 +145,8 @@ rastrear estas conexiones a medida que lo atraviesan. |
145 | 145 |
<p> |
146 | 146 |
Una vez que un circuito ha sido establecido, por la red Tor se pueden |
147 | 147 |
intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones |
148 |
-software. Debido a que cada servidor no ve más de un tramo en el circuito, |
|
149 |
-ni un espía, ni un servidor intervenido pueden usar análisis de tráfico para |
|
148 |
+software. Debido a que cada repetidor no ve más de un tramo en el circuito, |
|
149 |
+ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para |
|
150 | 150 |
asociar el origen y el destino de las conexión. Tor sólo funciona con |
151 | 151 |
flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS. |
152 | 152 |
</p> |
... | ... |
@@ -209,9 +209,9 @@ de Tor, ello atraerá más usuarios que incrementaran los posibles orígenes |
209 | 209 |
y destinos de cada comunicación, lo que acarreará un incremento de la seguridad |
210 | 210 |
de todos. |
211 | 211 |
Estamos avanzando pero necesitamos tu ayuda. Por favor plantéate |
212 |
-<a href="<page docs/tor-doc-server>">instalar un servidor</a> |
|
212 |
+<a href="<page docs/tor-doc-relay>">instalar un repetidor</a> |
|
213 | 213 |
o <a href="<page volunteer>">colaborar</a> como |
214 |
-<a href="<page developers>">desarrollador</a>. |
|
214 |
+<a href="<page documentation>#Developers">desarrollador</a>. |
|
215 | 215 |
</p> |
216 | 216 |
|
217 | 217 |
<p> |
... | ... |
@@ -220,7 +220,7 @@ amenazan el anonimato como nunca antes, minando nuestra capacidad para |
220 | 220 |
hablar y leer online libremente. Estas tendencias también socavan la |
221 | 221 |
seguridad nacional y las infraestructuras críticas haciendo más vulnerables |
222 | 222 |
al análisis las comunicaciones entre individuos, organizaciones, |
223 |
-corporaciones y gobiernos. Cada nuevo usuario, cada nuevo servidor |
|
223 |
+corporaciones y gobiernos. Cada nuevo usuario, cada nuevo repetidor |
|
224 | 224 |
proporciona una diversidad adicional, mejorando la capacidad de Tor de |
225 | 225 |
devolver a tus manos el control de tu seguridad y tu privacidad. |
226 | 226 |
</p> |
227 | 227 |