Update to latest version
Ruben Garcia

Ruben Garcia commited on 2007-12-06 17:45:00
Zeige 1 geänderte Dateien mit 11 Einfügungen und 11 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 11451
2
+# Based-On-Revision: 12156
3 3
 # Last-Translator: torero@alkur.net, ruben at ugr es
4 4
 
5 5
 #include "head.wmi" TITLE="Perspectiva" CHARSET="UTF-8"
... ...
@@ -40,7 +40,7 @@ el mundo a su alrededor que están trajando con esa organización.
40 40
 <p>
41 41
 Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y
42 42
 la seguridad online de sus miembros. Grupos activistas como Electronic Frontier
43
-Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para
43
+Foundation (EFF) recomiendan Tor como un mecanismo para
44 44
 mantener las libertades civiles online. Corporaciones usan Tor como una
45 45
 vía segura para la transmisión de análisis de competitividad y para proteger
46 46
 documentación sensible de espías. Tambien lo usan para reemplazar las 
... ...
@@ -121,7 +121,7 @@ Internet, de forma que un único punto no puede enlazarte con tu destino. La
121 121
 idea es similar a usar una ruta sinuosa, difícil de seguir, borrando tus huellas
122 122
 periódicamente para despistar a alguien que está siguiéndote. En lugar de 
123 123
 tomar la ruta directa desde el origen al destino, los paquetes de datos
124
-en la red Tor toman caminos aleatorios a traves de varios servidores que 
124
+en la red Tor toman caminos aleatorios a traves de varios repetidores que 
125 125
 tapan tu rastro para que ningún observador de un único punto sea capaz
126 126
 de decir de dónde procedian los datos o hacia dónde se dirigían.
127 127
 </p>
... ...
@@ -131,9 +131,9 @@ de decir de dónde procedian los datos o hacia dónde se dirigían.
131 131
 <p>
132 132
 Para crear una ruta privada en la red con Tor, el software del usuario o
133 133
 cliente construye incrementalmente un circuito de conexiones encriptadas
134
-a través de servidores en la red. El circuito se extiende un tramo cada
135
-vez y cada servidor a lo largo del camino conoce únicamente qué servidor 
136
-le proporciona los datos y a qué servidor se los entrega. Ningun servidor
134
+a través de repetidores en la red. El circuito se extiende un tramo cada
135
+vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor
136
+le proporciona los datos y a qué repetidor se los entrega. Ningun repetidor
137 137
 individual conoce nunca el recorrido completo que ha tomado un paquete de datos.
138 138
 El cliente negocia un conjunto separados de claves de encriptación para 
139 139
 cada tramo a lo largo del circuito para asegurar que cada tramo no puede
... ...
@@ -145,8 +145,8 @@ rastrear estas conexiones a medida que lo atraviesan.
145 145
 <p>
146 146
 Una vez que un circuito ha sido establecido, por la red Tor se pueden 
147 147
 intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones 
148
-software. Debido a que cada servidor no ve más de un tramo en el circuito,
149
-ni un espía, ni un servidor intervenido pueden usar análisis de tráfico para
148
+software. Debido a que cada repetidor no ve más de un tramo en el circuito,
149
+ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para
150 150
 asociar el origen y el destino de las conexión. Tor sólo funciona con
151 151
 flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS.
152 152
 </p>
... ...
@@ -209,9 +209,9 @@ de Tor, ello atraerá más usuarios que incrementaran los posibles orígenes
209 209
 y destinos de cada comunicación, lo que acarreará un incremento de la seguridad
210 210
 de todos.
211 211
 Estamos avanzando pero necesitamos tu ayuda. Por favor plantéate 
212
-<a href="<page docs/tor-doc-server>">instalar un servidor</a>
212
+<a href="<page docs/tor-doc-relay>">instalar un repetidor</a>
213 213
 o <a href="<page volunteer>">colaborar</a> como
214
-<a href="<page developers>">desarrollador</a>.
214
+<a href="<page documentation>#Developers">desarrollador</a>.
215 215
 </p>
216 216
 
217 217
 <p>
... ...
@@ -220,7 +220,7 @@ amenazan el anonimato como nunca antes, minando nuestra capacidad para
220 220
 hablar y leer online libremente. Estas tendencias también socavan la
221 221
 seguridad nacional y las infraestructuras críticas haciendo más vulnerables
222 222
 al análisis las comunicaciones entre individuos, organizaciones, 
223
-corporaciones y gobiernos. Cada nuevo usuario, cada nuevo servidor
223
+corporaciones y gobiernos. Cada nuevo usuario, cada nuevo repetidor
224 224
 proporciona una diversidad adicional, mejorando la capacidad de Tor de
225 225
 devolver a tus manos el control de tu seguridad y tu privacidad.
226 226
 </p>
227 227