Ruben Garcia commited on 2007-06-16 20:49:26
Zeige 5 geänderte Dateien mit 15 Einfügungen und 15 Löschungen.
| ... | ... |
@@ -32,8 +32,8 @@ Red Hat, Gentoo, *BSD, etc allí. |
| 32 | 32 |
|
| 33 | 33 |
<p>Si vas a compilar desde las fuentes, primero instala <a |
| 34 | 34 |
href="http://www.monkey.org/~provos/libevent/">libevent</a>, y |
| 35 |
-asegúrate de tener openssl y zlib (incluyendo los paquetes -devel si existen |
|
| 36 |
-). Entonces ejecuta:<br /> |
|
| 35 |
+asegúrate de tener openssl y zlib (incluyendo los paquetes -devel si existen). |
|
| 36 |
+Entonces ejecuta:<br /> |
|
| 37 | 37 |
<tt>tar xzf tor-<version-stable>.tar.gz; cd tor-<version-stable><br /> |
| 38 | 38 |
./configure && make</tt><br /> |
| 39 | 39 |
Ahora se puede ejecutar tor como <tt>src/or/tor</tt>, o puedes ejecutar <tt>make install</tt> |
| ... | ... |
@@ -73,7 +73,7 @@ al principio del fichero de configuración. No se olvide de añadir el punto al |
| 73 | 73 |
evitar esto tendrá que comentar tres líneas insertando un |
| 74 | 74 |
\# antes de la línea. Las tres líneas son:<br> |
| 75 | 75 |
<tt>logfile logfile</tt><br> |
| 76 |
-and the line <br> |
|
| 76 |
+y la línea <br> |
|
| 77 | 77 |
<tt>jarfile jarfile</tt><br> |
| 78 | 78 |
y (en algunos sistemas) la línea <br> |
| 79 | 79 |
<tt>debug 1 # show each GET/POST/CONNECT request</tt><br> |
| ... | ... |
@@ -50,9 +50,9 @@ es <a href="irc://irc.oftc.net/tor">#tor en irc.oftc.net</a>.</li> |
| 50 | 50 |
<li>Tenemos un <a |
| 51 | 51 |
href="http://bugs.noreply.org/tor">bugtracker</a>. |
| 52 | 52 |
Si tienes un bug, especialmente a crash bug, lee <a |
| 53 |
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">como |
|
| 53 |
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">cómo |
|
| 54 | 54 |
reportar un Tor bug</a> primero y despues cuéntanos tanta información |
| 55 |
-como puedas acerca de ello en el bugtracker. (Si tu bug is |
|
| 55 |
+como puedas acerca de ello en el bugtracker. (Si tu bug es |
|
| 56 | 56 |
con Privoxy, tu navegador o alguna otra aplicación, por favor no lo pongas |
| 57 | 57 |
en nuestro bugtracker.)</li> |
| 58 | 58 |
<li>Prueba la lista de correo or-talk <a href="#MailingLists">abajo</a>. |
| ... | ... |
@@ -69,7 +69,7 @@ Los desarrolladores no pueden hacer todas las nuevas características, |
| 69 | 69 |
corrección de errores y documentación. <a href="<page volunteer>">¡Necesitamos tu ayuda!</a></li> |
| 70 | 70 |
|
| 71 | 71 |
<li>Ene 2006: <b>Estamos buscando activamente financianción y nuevos patrocinadores.</b> |
| 72 |
-Si su organización tiene interes en mantener rápida y útil la red Tor, por favor |
|
| 72 |
+Si su organización tiene interés en mantener rápida y útil la red Tor, por favor |
|
| 73 | 73 |
<a href="<page contact>">contacte con nosotros</a>. Los patrocinadores de Tor |
| 74 | 74 |
tendrán atención personalizada, mejor soporte, publicidad (si la desean) e influirán |
| 75 | 75 |
en la dirección de nuestra investigación y desarrollo.</li> |
| ... | ... |
@@ -24,8 +24,8 @@ o a los miembros de su familia, o para conectarse a nuevos sitios, |
| 24 | 24 |
servicios de mensajería instantánea o similares cuando estos son bloqueados |
| 25 | 25 |
por sus proveedores locales de Internet. Los <a href="<page docs/tor-hidden-service>">servicios ocultos</a> |
| 26 | 26 |
de Tor permiten a los usuarios publicar sitios web y otros servicios |
| 27 |
-sin necesidad de revelar la localizacion de los mismos. Los individuos |
|
| 28 |
-también usan Tor para la comunicacion sensible socialmente: salas de chat |
|
| 27 |
+sin necesidad de revelar la localización de los mismos. Los individuos |
|
| 28 |
+también usan Tor para la comunicación sensible socialmente: salas de chat |
|
| 29 | 29 |
y foros web de supervivientes de violaciones y abusos o gente con enfermedades. |
| 30 | 30 |
</p> |
| 31 | 31 |
|
| ... | ... |
@@ -47,7 +47,7 @@ documentación sensible de espías. Tambien lo usan para reemplazar las |
| 47 | 47 |
tradicionales VPNs, que revelan el momento y cantidad exactos de comunicación. |
| 48 | 48 |
¿Qué lugares tienen empleados trabajando tarde? ¿Cuáles tienen empleados |
| 49 | 49 |
consultando sitios web de búsqueda de empleo? ¿Que divisiones de investigación |
| 50 |
-se comunican con los abogados de patentes de la compañia? |
|
| 50 |
+se comunican con los abogados de patentes de la compañía? |
|
| 51 | 51 |
</p> |
| 52 | 52 |
|
| 53 | 53 |
<p> |
| ... | ... |
@@ -80,8 +80,8 @@ origen. Puede incluso amenazar tu trabajo y seguridad física revelando |
| 80 | 80 |
quién eres y donde estás. Por ejemplo, si estas viajando por el |
| 81 | 81 |
extranjero y te conectas al computador de tu empresa para revisar o |
| 82 | 82 |
enviar correo tú puedes revelar inadvertidamente tu nacionalidad y tu |
| 83 |
-afiliacion profesional a cualquiera que vigile la red, incluso si la |
|
| 84 |
-comunicación esta encriptada. |
|
| 83 |
+afiliación profesional a cualquiera que vigile la red, incluso si la |
|
| 84 |
+comunicación está encriptada. |
|
| 85 | 85 |
</p> |
| 86 | 86 |
|
| 87 | 87 |
<p> |
| ... | ... |
@@ -190,7 +190,7 @@ cookies y ocultar información acerca del tipo de navegador. |
| 190 | 190 |
También, para proteger tu anonimato, sé listo. No proporciones tu |
| 191 | 191 |
nombre o cualquier otra información relevante en los formularios |
| 192 | 192 |
web. Ten en cuenta que, al igual que todas las redes de anonimato que |
| 193 |
-son lo suficientemente rápidas para la navegacion web, Tor no proporciona |
|
| 193 |
+son lo suficientemente rápidas para la navegación web, Tor no proporciona |
|
| 194 | 194 |
protección contra ataques puntuales extremo a extremo: si tu atacante |
| 195 | 195 |
puede observar el trafico que sale de tu computadora y también el |
| 196 | 196 |
que llega a tu destino elegido, puede usar análisis estadístico |
| ... | ... |
@@ -11,9 +11,9 @@ |
| 11 | 11 |
|
| 12 | 12 |
<p>El Proyecto Tor está dirigido por <a href="http://freehaven.net/">The |
| 13 | 13 |
Free Haven Project</a> como una base para systemas de publicación y comunicación |
| 14 |
-anónimas resistentes a la censura. Tor esta desarrollado por |
|
| 14 |
+anónimas resistentes a la censura. Tor es desarrollado por |
|
| 15 | 15 |
<a href="http://freehaven.net/~arma/">Roger Dingledine</a> |
| 16 |
-and <a href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con la |
|
| 16 |
+y <a href="http://www.wangafu.net/~nickm/">Nick Mathewson</a>, con la |
|
| 17 | 17 |
ayuda de muchos voluntarios de toda Internet.</p> |
| 18 | 18 |
|
| 19 | 19 |
<p>Shava Nerad se unió al proyecto en 2006 como director ejecutivo. Por favor |
| ... | ... |
@@ -22,7 +22,7 @@ la prensa y la financiación.</p> |
| 22 | 22 |
|
| 23 | 23 |
<p>Tor fue diseñado por Roger Dingledine y Nick Mathewson de Free |
| 24 | 24 |
Haven y <a href="http://www.syverson.org/">Paul Syverson</a> del |
| 25 |
-<a href="http://www.nrl.navy.mil/">Laboratorio de Investigacion Naval (NRL)</a>, basándose |
|
| 25 |
+<a href="http://www.nrl.navy.mil/">Laboratorio de Investigación Naval (NRL)</a>, basándose |
|
| 26 | 26 |
en la idea original del <a href="http://www.onion-router.net/">enrutamiento cebolla</a> |
| 27 | 27 |
desarrollada en el NRL.</p> |
| 28 | 28 |
|
| 29 | 29 |