Ruben Garcia commited on 2007-12-09 15:06:26
              Zeige 1 geänderte Dateien mit 358 Einfügungen und 0 Löschungen.
            
| ... | ... | 
                      @@ -0,0 +1,358 @@  | 
                  
| 1 | 
                        +## translation metadata  | 
                    |
| 2 | 
                        +# Based-On-Revision: 12184  | 
                    |
| 3 | 
                        +# Last-Translator: ruben at ugr es  | 
                    |
| 4 | 
                        +  | 
                    |
| 5 | 
                        +#include "head.wmi" TITLE="FAQ de abuso para operadores de repetidores" CHARSET="UTF-8"  | 
                    |
| 6 | 
                        +  | 
                    |
| 7 | 
                        +<div class="main-column">  | 
                    |
| 8 | 
                        +  | 
                    |
| 9 | 
                        +<!-- PUT CONTENT AFTER THIS TAG -->  | 
                    |
| 10 | 
                        +  | 
                    |
| 11 | 
                        +<h2>FAQ de abuso de Tor para operadores de repetidores Tor</h2>  | 
                    |
| 12 | 
                        +<hr />  | 
                    |
| 13 | 
                        +  | 
                    |
| 14 | 
                        +<a id="WhatAboutCriminals"></a>  | 
                    |
| 15 | 
                        +<h3><a class="anchor" href="#WhatAboutCriminals">¿No permite Tor  | 
                    |
| 16 | 
                        +que los criminales hagan cosas malas?</a></h3>  | 
                    |
| 17 | 
                        +  | 
                    |
| 18 | 
                        +<p>Los criminales ya pueden hacer cosas malas. Como desean saltarse la  | 
                    |
| 19 | 
                        +ley, ya tienen muchas opciones disponibles que les dan <em>mejor</em>  | 
                    |
| 20 | 
                        +privacidad de la que da Tor. Pueden robar teléfonos móviles, usarlos,  | 
                    |
| 21 | 
                        +y tirarlos a una cuneta; pueden entrar ilegalmente en ordenadores  | 
                    |
| 22 | 
                        +de Corea o Brasil y usarlos para lanzar actividades abusivas; pueden  | 
                    |
| 23 | 
                        +usar spyware, viruses, y otras técnicas para tomar el control de  | 
                    |
| 24 | 
                        +millones literalmente de máquinas Windows de todo el mundo. </p>  | 
                    |
| 25 | 
                        +  | 
                    |
| 26 | 
                        +<p>El fin de Tor es dar protección a la gente normal que quiere seguir la  | 
                    |
| 27 | 
                        +ley. Sólo los criminales tienen privacidad ahora, y tenemos que arreglar  | 
                    |
| 28 | 
                        +eso. </p>  | 
                    |
| 29 | 
                        +  | 
                    |
| 30 | 
                        +<p>Algunos defensores del anonimato explican que es simplemente un compromiso  | 
                    |
| 31 | 
                        +— aceptar los usos malos por los usos buenos — pero hay más cosas.  | 
                    |
| 32 | 
                        +Los criminales y otra gente mala tienen la motivación para aprender cómo  | 
                    |
| 33 | 
                        +conseguir buen anonimato, y muchos tienen la motivación de pagar bien para  | 
                    |
| 34 | 
                        +conseguirlo. Ser capaz de robar y reusar las identidades de víctimas inocentes  | 
                    |
| 35 | 
                        +(robo de identidad) lo hace aún más fácil. La gente normal, por otra parte,  | 
                    |
| 36 | 
                        +no tiene tiempo o dinero para gastar averiguando cómo conseguir privacidad  | 
                    |
| 37 | 
                        +online. Éste es el peor de todos los mundos posibles. </p>  | 
                    |
| 38 | 
                        +  | 
                    |
| 39 | 
                        +<p>Así que sí, los criminales podrían en teoría usar Tor, pero ya tienen  | 
                    |
| 40 | 
                        +mejores opciones, y parece poco probable que eliminar Tor del mundo  | 
                    |
| 41 | 
                        +les impida hacer sus cosas malas. Al mismo tiempo, Tor y otras medidas  | 
                    |
| 42 | 
                        +de privacidad pueden <em>luchar</em> contra el robo de identidad, crímenes  | 
                    |
| 43 | 
                        +físicos como el acoso, etcétera. </p>  | 
                    |
| 44 | 
                        +  | 
                    |
| 45 | 
                        +<!--  | 
                    |
| 46 | 
                        +<a id="Pervasive"></a>  | 
                    |
| 47 | 
                        +<h3><a class="anchor" href="#Pervasive">Si todo el mundo empieza a usar  | 
                    |
| 48 | 
                        +Tor, ¿no colapsará la civilización?</a></h3>  | 
                    |
| 49 | 
                        +-->  | 
                    |
| 50 | 
                        +  | 
                    |
| 51 | 
                        +<a id="DDoS"></a>  | 
                    |
| 52 | 
                        +<h3><a class="anchor" href="#DDoS">¿Y qué pasa con los ataques distribuídos  | 
                    |
| 53 | 
                        +de denegación de servicio?</a></h3>  | 
                    |
| 54 | 
                        +  | 
                    |
| 55 | 
                        +<p>Los ataques distribuidos de denegación de servicio (DDoS) típicamente  | 
                    |
| 56 | 
                        +se apoyan en tener un grupo de miles de ordenadores, todos los cuales envían  | 
                    |
| 57 | 
                        +muchísimo tráfico a una víctima. Como la meta es sobrecargar el ancho de banda  | 
                    |
| 58 | 
                        +de la víctima, típicamente envían paquetes UDP ya que no requieren handshakes  | 
                    |
| 59 | 
                        +ni coordinación. </p>  | 
                    |
| 60 | 
                        +  | 
                    |
| 61 | 
                        +<p>Pero como Tor sólo transporta flujos TCP correctamente formados, no  | 
                    |
| 62 | 
                        +todos los paquetes IP, no se pueden mandar paquetes UDP sobre Tor. (No  | 
                    |
| 63 | 
                        +se pueden hacer formas especializadas de este ataque como SYN flooding  | 
                    |
| 64 | 
                        +tampoco.) Así que los ataques DDoS normales no son posibles sobre Tor.  | 
                    |
| 65 | 
                        +Tor tampoco permite ataques de amplificación de ancho de banda contra sitios  | 
                    |
| 66 | 
                        +externos: hay que enviar un byte para cada byte que la red Tor enviará al  | 
                    |
| 67 | 
                        +destino. Así que en general, los atacantes que controlan suficiente ancho  | 
                    |
| 68 | 
                        +de banda para lanzar un ataque efectivo DDoS lo pueden hacer perfectamente  | 
                    |
| 69 | 
                        +sin Tor. </p>  | 
                    |
| 70 | 
                        +  | 
                    |
| 71 | 
                        +<a id="WhatAboutSpammers"></a>  | 
                    |
| 72 | 
                        +<h3><a class="anchor" href="#WhatAboutSpammers">¿Y los spammers?</a></h3>  | 
                    |
| 73 | 
                        +  | 
                    |
| 74 | 
                        +<p>Lo primero de todo, la política de salida por defecto de Tor rechaza  | 
                    |
| 75 | 
                        +todo el tráfico de salida al puerto 25 (SMTP). Así que enviar correo spam  | 
                    |
| 76 | 
                        +a través de Tor no va a funcionar por defecto. Es posible que algunos operadores  | 
                    |
| 77 | 
                        +de repetidores activen el puerto 25 en su nodo de salida particular, en cuyo  | 
                    |
| 78 | 
                        +caso ese ordenador permitirá correos de salida; pero ese individuo podría  | 
                    |
| 79 | 
                        +también configurar un relay de correo abierto, independiente de Tor. Para  | 
                    |
| 80 | 
                        +resumir, Tor no es útil para mandar spam, porque casi todos los repetidores  | 
                    |
| 81 | 
                        +Tor se niegan a enviar el correo. </p>  | 
                    |
| 82 | 
                        +  | 
                    |
| 83 | 
                        +<p>Por supuesto, no sólo es entregar el correo. Los spammers pueden usar  | 
                    |
| 84 | 
                        +Tor para conectarse a proxies HTTP abiertos (y de ahí a los servidores SMTP);  | 
                    |
| 85 | 
                        +para conectarse a scripts CGI mal escritos que envíen correo; y para controlar  | 
                    |
| 86 | 
                        +sus botnets — eso quiere decir, comunicarse ocultamente con ejércitos de  | 
                    |
| 87 | 
                        +ordenadores comprometidos que envíen el spam.  | 
                    |
| 88 | 
                        +</p>  | 
                    |
| 89 | 
                        +  | 
                    |
| 90 | 
                        +<p>  | 
                    |
| 91 | 
                        +Esto es una vergüenza, pero note que los spammers lo están haciendo  | 
                    |
| 92 | 
                        +estupendamente sin Tor. Además, recuerde que muchos de sus mecanismos  | 
                    |
| 93 | 
                        +de comunicación más sutiles (como paquetes UDP falsos) no pueden ser usados  | 
                    |
| 94 | 
                        +con Tor, porque sólo transporta conexiones TCP correctamente formadas.  | 
                    |
| 95 | 
                        +</p>  | 
                    |
| 96 | 
                        +  | 
                    |
| 97 | 
                        +<a id="ExitPolicies"></a>  | 
                    |
| 98 | 
                        +<h3><a class="anchor" href="#ExitPolicies">¿Cómo funcionan las políticas de salida de Tor?</a></h3>  | 
                    |
| 99 | 
                        +  | 
                    |
| 100 | 
                        +<p>Cada repetidor Tor tiene una política de salida que especifica qué tipo  | 
                    |
| 101 | 
                        +de conexiones salientes se permiten o deniegan para ese repetidor. Las  | 
                    |
| 102 | 
                        +políticas de salida se propagan al cliente via el directorio, así que los  | 
                    |
| 103 | 
                        +clientes evitarán automáticamente elegir nodos de salida que se negarían  | 
                    |
| 104 | 
                        +a salir a su destino elegido. </p>  | 
                    |
| 105 | 
                        +  | 
                    |
| 106 | 
                        +<p>De este modo cada repetidor puede decidir los servicios, ordenadores y  | 
                    |
| 107 | 
                        +redes a los que quiere permitir conexiones, basandose en el potencial de  | 
                    |
| 108 | 
                        +abuso y su propia situación. </p>  | 
                    |
| 109 | 
                        +  | 
                    |
| 110 | 
                        +<a id="HowMuchAbuse"></a>  | 
                    |
| 111 | 
                        +<h3><a class="anchor" href="#HowMuchAbuse">¿Se abusa mucho de Tor?</a></h3>  | 
                    |
| 112 | 
                        +  | 
                    |
| 113 | 
                        +<p>No mucho, en comparación con el resto de cosas. Hemos ejecutado la red  | 
                    |
| 114 | 
                        +desde octubre de 2003, y sólo ha generado un puñado de quejas. Por supuesto,  | 
                    |
| 115 | 
                        +como todas las redes orientadas a la privacidad en internet, atraemos nuestro  | 
                    |
| 116 | 
                        +porcentaje de idiotas. Las políticas de salida de Tor ayudan a separar el  | 
                    |
| 117 | 
                        +papel de "quiero donar recursos a la red" del de "quiero manejar quejas de abuso  | 
                    |
| 118 | 
                        +de salida", así que esperamos que nuestra red sea más sostenible que  | 
                    |
| 119 | 
                        +intentos pasados de redes anónimas. </p>  | 
                    |
| 120 | 
                        +  | 
                    |
| 121 | 
                        +<p>Como Tor tiene  | 
                    |
| 122 | 
                        +<a href="<page overview>">muchos usos buenos también</a>,  | 
                    |
| 123 | 
                        +sentimos que por ahora estamos consiguiendo un equilibrio  | 
                    |
| 124 | 
                        +bastante bien. </p>  | 
                    |
| 125 | 
                        +  | 
                    |
| 126 | 
                        +<a id="TypicalAbuses"></a>  | 
                    |
| 127 | 
                        +<h3><a class="anchor" href="#TypicalAbuses">¿Qué puedo esperar si ejecuto un repetidor?</a></h3>  | 
                    |
| 128 | 
                        +  | 
                    |
| 129 | 
                        +<p>Si ejecuta un repetidor Tor que permita conexiones salientes (como la política  | 
                    |
| 130 | 
                        +de salida por defecto), es probablemente seguro decir que eventualmente  | 
                    |
| 131 | 
                        +oirás de alguien. Las quejas por abuso pueden llegar de varias formas. Por ejemplo: </p>  | 
                    |
| 132 | 
                        +<ul>  | 
                    |
| 133 | 
                        +<li>Alguien se conecta a Hotmail, y envía una nota de chantaje a una compañía.  | 
                    |
| 134 | 
                        +El FBI le envía un email educado, usted explica que ejecuta un repetidor Tor,  | 
                    |
| 135 | 
                        +y ellos dicen "ah, bueno" y le dejan en paz. [Puerto 80]</li>  | 
                    |
| 136 | 
                        +<li>Alguien intenta que le corten la red usando Tor para conectarse a  | 
                    |
| 137 | 
                        +los grupos de Google y enviar spam a Usenet, y luego envía un correo  | 
                    |
| 138 | 
                        +enfadado a su ISP sobre cómo está usted destruyendo el mundo. [Puerto 80]</li>  | 
                    |
| 139 | 
                        +<li>Alguien se conecta a una red IRC y es un incordio. Tu ISP recibe  | 
                    |
| 140 | 
                        +un correo educado acerca de cómo tu ordenador ha sido comprometido;  | 
                    |
| 141 | 
                        +y/o tu ordenador recibe un DDoS. [Puerto 6667]</li>  | 
                    |
| 142 | 
                        +<li>Alguien usa Tor para descargar una película de Vin Diesel, y  | 
                    |
| 143 | 
                        +tu ISP recibe un aviso para que no vuelva a pasar. Vea la  | 
                    |
| 144 | 
                        +<a href="<page eff/tor-dmca-response>">Plantilla de respuesta de Tor para  | 
                    |
| 145 | 
                        +DMCA</a> de la EFF, que explica porqué tu ISP puede probablemente ignorar  | 
                    |
| 146 | 
                        +el aviso sin problemas. [Puertos arbitrarios]</li>  | 
                    |
| 147 | 
                        +</ul>  | 
                    |
| 148 | 
                        +  | 
                    |
| 149 | 
                        +<p>Puede que descubra que a la dirección IP de su repetidor Tor se le  | 
                    |
| 150 | 
                        +ha bloqueado el acceso a algunos sitios y servicios de Internet. Esto  | 
                    |
| 151 | 
                        +podría pasar independientemente de su política de salida, porque algunos  | 
                    |
| 152 | 
                        +grupos no parecen saber o importarle que Tor tiene políticas de salida.  | 
                    |
| 153 | 
                        +(Si tiene una IP de sobra que no se use para otras actividades,  | 
                    |
| 154 | 
                        +podría considerar correr su repetidor Tor en ella.) Por ejemplo, </p>  | 
                    |
| 155 | 
                        +  | 
                    |
| 156 | 
                        +<ul>  | 
                    |
| 157 | 
                        +<li>Debido a unos pocos casos de idiotas anónimos liando sus páginas web,  | 
                    |
| 158 | 
                        +Wikipedia actualmente bloquea la escritura en muchas IPs de repetidores Tor  | 
                    |
| 159 | 
                        +(la lectura aún funciona). Estamos hablando con Wikipedia acerca de cómo  | 
                    |
| 160 | 
                        +podrían controlar el abuso manteniendo el acceso a los contribuidores anónimos,  | 
                    |
| 161 | 
                        +que a menudo tienen noticias nuevas o informacion interna de un tema pero  | 
                    |
| 162 | 
                        +no quieren arriesgarse a revelar sus identidades al publicarla (o no quieren  | 
                    |
| 163 | 
                        +revelar a observadores locales que están accediendo Wikipedia). A Slashdot  | 
                    |
| 164 | 
                        +le pasa lo mismo.</li>  | 
                    |
| 165 | 
                        +  | 
                    |
| 166 | 
                        +<li>SORBS está poniendo algunas IPs de repetidores Tor en su lista negra de  | 
                    |
| 167 | 
                        +email también. Lo hacen porque detectan pasivamente si tu repetidor se conecta  | 
                    |
| 168 | 
                        +a ciertas redes IRC, y concluyen de esto que tu repetidor es capaz de mandar spam.  | 
                    |
| 169 | 
                        +Intentamos trabajar con ellos para enseñarles que no todo el software funciona así,  | 
                    |
| 170 | 
                        +pero hemos tirado la toalla. Recomendamos que los evites, y <a  | 
                    |
| 171 | 
                        +href="http://paulgraham.com/spamhausblacklist.html">enseñe a sus amigos  | 
                    |
| 172 | 
                        +(si los usan) para que eviten listas negras abusivas también</a>.</li>  | 
                    |
| 173 | 
                        +  | 
                    |
| 174 | 
                        +</ul>  | 
                    |
| 175 | 
                        +  | 
                    |
| 176 | 
                        +<a id="IrcBans"></a>  | 
                    |
| 177 | 
                        +<h3><a class="anchor" href="#IrcBans">Tor está baneada de la red IRC que quiero usar.</a></h3>  | 
                    |
| 178 | 
                        +  | 
                    |
| 179 | 
                        +<p>Algunas veces los idiotas usan Tor para hacer de troll en los canales IRC.  | 
                    |
| 180 | 
                        +Este abuso resulta en baneos temporales específicos de una IP ("klines" en
                       | 
                    |
| 181 | 
                        +dialecto IRC), cuando los operadores de la red intentan mantener el troll  | 
                    |
| 182 | 
                        +fuera de su red. </p>  | 
                    |
| 183 | 
                        +  | 
                    |
| 184 | 
                        +<p>Esta respuesta subraya un fallo fundamental en el modelo de seguridad de IRC:  | 
                    |
| 185 | 
                        +asumen que las direcciones IP corresponden a humanos, y que baneando  | 
                    |
| 186 | 
                        +la dirección IP pueden banear el humano. En la realidad éste no es el caso —  | 
                    |
| 187 | 
                        +muchos de esos trolls rutinariamente hacen uso de los literalmente millones  | 
                    |
| 188 | 
                        +de proxies abiertos y ordenadores comprometidos de Internet. Las redes IRC  | 
                    |
| 189 | 
                        +están luchando una batalla perdida de intentar bloquear todos esos nodos,  | 
                    |
| 190 | 
                        +y una industria casera entera de listas negras y contra-trolls ha aparecido  | 
                    |
| 191 | 
                        +basada en este modelo de seguridad con fallos (parecido a la industria  | 
                    |
| 192 | 
                        +antivirus). La red Tor es sólo una gota en el océano aquí. </p>  | 
                    |
| 193 | 
                        +  | 
                    |
| 194 | 
                        +<p>Por otra parte, desde el punto de vista de los operadores de servidores IRC,  | 
                    |
| 195 | 
                        +la seguridad no es todo-o-nada. Respondiendo rápido a los trolls o a  | 
                    |
| 196 | 
                        +otros ataques sociales, puede ser posible hacer el escenario de ataque menos  | 
                    |
| 197 | 
                        +atractivo al atacente. Y la mayoría de las direcciones IP individuales sí  | 
                    |
| 198 | 
                        +que se corresponden con humanos individuales, en una red IRC dada en un momento dado.  | 
                    |
| 199 | 
                        +Las excepciones incluyen pasarelas NAT que pueden ser permitidas acceso como  | 
                    |
| 200 | 
                        +casos especiales. Aunque es una batalla perdida intentar evitar el uso  | 
                    |
| 201 | 
                        +de proxies abiertos, no es en general una batalla perdida hacer klining a  | 
                    |
| 202 | 
                        +usuario IRC de mal comportamiento hasta que el usuario se aburra y se vaya. </p>  | 
                    |
| 203 | 
                        +  | 
                    |
| 204 | 
                        +<p>Pero la verdadera respuesta es implementar sistemas de autentificación  | 
                    |
| 205 | 
                        +de nivel de aplicación, para dejar entrar a los usuarios que se comporten  | 
                    |
| 206 | 
                        +bien y mantener fuera a los usuarios que se comporten mal. Esto debe basarse  | 
                    |
| 207 | 
                        +en alguna propiedad del humano (como una contraseña que sepa), no en  | 
                    |
| 208 | 
                        +una propiedad de la forma en que sus paquetes se transportan. </p>  | 
                    |
| 209 | 
                        +  | 
                    |
| 210 | 
                        +<p>Por supuesto, no todas las redes IRC intentan banear los nodos Tor.  | 
                    |
| 211 | 
                        +Despues de todo, bastante gente usa Tor para conectarse a IRC privadamente  | 
                    |
| 212 | 
                        +para llevar a cabo comunicaciones legítimas sin que se les una a su identidad  | 
                    |
| 213 | 
                        +del mundo real. Cada red IRC debe decidir por sí misma si por bloquear unos  | 
                    |
| 214 | 
                        +cuantos más de los millones de IPs que la gente mala puede usar merece la  | 
                    |
| 215 | 
                        +pena perder las contribuciones de los usuarios de Tor de buen comportamiento. </p>  | 
                    |
| 216 | 
                        +  | 
                    |
| 217 | 
                        +<p>Si le están bloqueando, hable con los administradores de la red y explíqueles  | 
                    |
| 218 | 
                        +lo que pasa. Puede que no conozcan siquiera la existencia de Tor, o puede  | 
                    |
| 219 | 
                        +que no se den cuenta de que los hostnames a los que hacen klining son nodos  | 
                    |
| 220 | 
                        +de salida Tor. Si explica el problema, y concluyen que Tor debería ser bloqueado,  | 
                    |
| 221 | 
                        +puede que quiera considerar moverse a una red que sea más abierta con respecto  | 
                    |
| 222 | 
                        +a la libertad de expresión. Puede que invitarlos a #tor en irc.oftc.net  | 
                    |
| 223 | 
                        +ayude a mostrarles que no todos somos gente mala. </p>  | 
                    |
| 224 | 
                        +  | 
                    |
| 225 | 
                        +<p>Finalmente, si conoce una red IRC que parezca estar bloqueando Tor,  | 
                    |
| 226 | 
                        +o un nodo de salida Tor específico, por favor ponga esa información en  | 
                    |
| 227 | 
                        +<a href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">el  | 
                    |
| 228 | 
                        +tracker the bloqueo IRC a Tor</a> para que otros lo puedan saber.  | 
                    |
| 229 | 
                        +Por lo menos una red IRC consulta esa página para desbloquear nodos de  | 
                    |
| 230 | 
                        +salida que se han bloqueado inadvertidamente. </p>  | 
                    |
| 231 | 
                        +  | 
                    |
| 232 | 
                        +<a id="SMTPBans"></a>  | 
                    |
| 233 | 
                        +<h3><a class="anchor" href="#SMTPBans">Sus nodos están baneados del servidor  | 
                    |
| 234 | 
                        +de correo que quiero usar.</a></h3>  | 
                    |
| 235 | 
                        +  | 
                    |
| 236 | 
                        +<p>Aunque <a href="#WhatAboutSpammers">Tor no es útil para mandar  | 
                    |
| 237 | 
                        +spam</a>, algunos creadores de listas negras con demasiado celo parecen  | 
                    |
| 238 | 
                        +creer que todas las redes abiertas como Tor son malvadas —  | 
                    |
| 239 | 
                        +intentan forzar a los administradores de red acerca de asuntos de  | 
                    |
| 240 | 
                        +política, servicio y enrutamiento, and then extract  | 
                    |
| 241 | 
                        +ransoms from victims. </p>  | 
                    |
| 242 | 
                        +  | 
                    |
| 243 | 
                        +<p>Si los administradores de su servidor deciden usar esas listas negras  | 
                    |
| 244 | 
                        +para denegar correo de entrada, debería tener una conversación con ellos y  | 
                    |
| 245 | 
                        +explicarles Tor y las políticas de salida de Tor. </p>  | 
                    |
| 246 | 
                        +  | 
                    |
| 247 | 
                        +<a id="Bans"></a>  | 
                    |
| 248 | 
                        +<h3><a class="anchor" href="#Bans">Quiero banear la red Tor de mi servicio.</a></h3>  | 
                    |
| 249 | 
                        +  | 
                    |
| 250 | 
                        +<p>Sentimos oír eso. Hay situaciones en las que tiene sentido bloquear  | 
                    |
| 251 | 
                        +a los usuarios anónimos de un servicio de Internet. Pero en muchos casos,  | 
                    |
| 252 | 
                        +hay soluciones más fáciles que pueden resolver su problema y que permiten  | 
                    |
| 253 | 
                        +acceder a los usuarios acceder a su sitio web de forma segura.</p>  | 
                    |
| 254 | 
                        +  | 
                    |
| 255 | 
                        +<p>Primero, pregúntese si hay una forma de hacer decisiones de nivel  | 
                    |
| 256 | 
                        +de aplicación para separar los usuarios legítmos de los idiotas. Por ejemplo,  | 
                    |
| 257 | 
                        +podría tener algunas areas del sitio, o algunos privilegios como postear,  | 
                    |
| 258 | 
                        +permitidos sólo a la gente que esté registrada. Es facil construir una  | 
                    |
| 259 | 
                        +lista actualizada de direcciones IP de Tor que permitan conexiones a  | 
                    |
| 260 | 
                        +su servicio, así que podría hacer esta distinción sólo para los usuarios Tor.  | 
                    |
| 261 | 
                        +Así puede tener acceso multinivel y no tener que banear cada aspecto  | 
                    |
| 262 | 
                        +de su servicio. </p>  | 
                    |
| 263 | 
                        +  | 
                    |
| 264 | 
                        +<p>Por ejemplo, la <a  | 
                    |
| 265 | 
                        +href="http://freenode.net/policy.shtml#tor">red IRC Freenode</a>  | 
                    |
| 266 | 
                        +tuvo un problema con un grupo de abusadores coordinado que se unían  | 
                    |
| 267 | 
                        +a los canales y tomaban el control de la conversación sutilmente;  | 
                    |
| 268 | 
                        +pero cuando llamaron a todos los usuarios que venían de nodos Tor  | 
                    |
| 269 | 
                        +"usuarios anónimos", quitando la posibilidad de que los abusadores se  | 
                    |
| 270 | 
                        +mezclaran con el resto de la gente, los abusadores volvieron a usar sus  | 
                    |
| 271 | 
                        +proxies abiertos y redes de bots. </p>  | 
                    |
| 272 | 
                        +  | 
                    |
| 273 | 
                        +<p>Segundo, considere que cientos de miles de personas usan Tor todos  | 
                    |
| 274 | 
                        +los días simplemente por una buena higiene de datos — por ejemplo,  | 
                    |
| 275 | 
                        +para protegerse de compañías de publicidad que guardan datos mientras siguen  | 
                    |
| 276 | 
                        +sus actividades normales. Otros usan Tor porque es su única manera de pasar  | 
                    |
| 277 | 
                        +cortafuegos locales restrictivos. Algunos usuarios Tor pueden estar conectándose  | 
                    |
| 278 | 
                        +legítimamente a su servicio ahora mismo para hacer actividades normales. Necesita  | 
                    |
| 279 | 
                        +decidir si al banear la red Tor merece la pena perder las contribuciones de  | 
                    |
| 280 | 
                        +esos usuarios, junto con usuarios legítimos futuros potenciales. (A menudo  | 
                    |
| 281 | 
                        +la gente no sabe cuántos usuarios Tor educados hay conectados a su servicio  | 
                    |
| 282 | 
                        +— no los nota hasta que hay uno que no sea educado.)</p>  | 
                    |
| 283 | 
                        +  | 
                    |
| 284 | 
                        +<p>En este punto, debería también preguntarse qué hace con los otros  | 
                    |
| 285 | 
                        +servicios que agregan muchos usuarios detrás de unas cuantas direcciones  | 
                    |
| 286 | 
                        +IP. Tor no es tan diferente de AOL en este respecto.</p>  | 
                    |
| 287 | 
                        +  | 
                    |
| 288 | 
                        +<p>Por último, por favor recuerde que los repetidores Tor tienen <a  | 
                    |
| 289 | 
                        +href="#ExitPolicies">políticas de salida individuales</a>. Muchos repetidores Tor no  | 
                    |
| 290 | 
                        +permiten conexiones salientes en absoluto. Muchos de aquellos que sí que  | 
                    |
| 291 | 
                        +permiten algunas conexiones salientes puede que ya prohiban conexiones a  | 
                    |
| 292 | 
                        +su servicio. Cuando vaya a banear nodos, debería mirar las políticas de  | 
                    |
| 293 | 
                        +salida y sólo bloquear los que permitan esas conexiones; y debería tener  | 
                    |
| 294 | 
                        +en mente que las políticas de salida pueden cambiar (y también la  | 
                    |
| 295 | 
                        +lista de nodos completa de la red). </p>  | 
                    |
| 296 | 
                        +  | 
                    |
| 297 | 
                        +<p>Si realmente quiere hacer esto, damos un  | 
                    |
| 298 | 
                        +<a href="<svnsandbox>contrib/exitlist">script Python para leer el directorio  | 
                    |
| 299 | 
                        +Tor</a>. Note que este script no le dará una lista perfecta de direcciones  | 
                    |
| 300 | 
                        +IP que puedan conectarse a usted usando Tor, ya que algunos servidores Tor  | 
                    |
| 301 | 
                        +pueden salir desde otras direcciones aparte de la que publican.  | 
                    |
| 302 | 
                        +Para un enfoque más eficaz (quizás con un interfaz más sencillo para usted),  | 
                    |
| 303 | 
                        +considere el <a href="http://exitlist.torproject.org/">servicio TorDNSEL</a>.  | 
                    |
| 304 | 
                        +</p>  | 
                    |
| 305 | 
                        +  | 
                    |
| 306 | 
                        +<p>  | 
                    |
| 307 | 
                        +(algunos administradores de sistemas bloquean rangos de direcciones IP por  | 
                    |
| 308 | 
                        +una política oficial o algún patrón de abuso, pero algunos también han preguntado  | 
                    |
| 309 | 
                        +sobre poner repletidores Tor en una lista blanca porque quieren permitir acceso  | 
                    |
| 310 | 
                        +a sus sistemas usando Tor. Estos scripts se pueden usar para listas blancas también.)  | 
                    |
| 311 | 
                        +</p>  | 
                    |
| 312 | 
                        +  | 
                    |
| 313 | 
                        +<a id="TracingUsers"></a>  | 
                    |
| 314 | 
                        +<h3><a class="anchor" href="#TracingUsers">Tengo una razón importante para localizar a  | 
                    |
| 315 | 
                        +un usuario Tor. ¿Puede ayudarme?</a></h3>  | 
                    |
| 316 | 
                        +  | 
                    |
| 317 | 
                        +<p>  | 
                    |
| 318 | 
                        +No hay nada que los desarrolladores de Tor puedan hacer para localizar a los usuarios  | 
                    |
| 319 | 
                        +de Tor. Las mismas pretecciones que evitan que la gente mala rompa el  | 
                    |
| 320 | 
                        +anonimato de Tor también evitan que averigüemos qué está pasando.  | 
                    |
| 321 | 
                        +</p>  | 
                    |
| 322 | 
                        +  | 
                    |
| 323 | 
                        +<p>  | 
                    |
| 324 | 
                        +Algunos fans han sugerido que rediseñemos Tor para incluir una <a  | 
                    |
| 325 | 
                        +href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">puerta trasera</a>.  | 
                    |
| 326 | 
                        +Hay dos problemas con esta idea. Primero, técnicamente debilita el sistema  | 
                    |
| 327 | 
                        +demasiado. Tener un modo central de enlazar usuarios con sus actividades  | 
                    |
| 328 | 
                        +es un agujero enorme para todo tipo de atacantes; y los mecanismos de política  | 
                    |
| 329 | 
                        +necesarios para asegurar el manejo correcto de esta responsabilidad son  | 
                    |
| 330 | 
                        +enormes y no están resueltos. Lo segundo es que la gente mala  | 
                    |
| 331 | 
                        +<a href="#WhatAboutCriminals">no van a ser capturados por esto de todas formas</a>,  | 
                    |
| 332 | 
                        +ya que usarán otros medios para asegurar su anonimato (robo de identidad, comprometer  | 
                    |
| 333 | 
                        +ordenadores y usarlos como puntos intermedios, etc).  | 
                    |
| 334 | 
                        +</p>  | 
                    |
| 335 | 
                        +  | 
                    |
| 336 | 
                        +<p>  | 
                    |
| 337 | 
                        +Pero recuerde que esto no significa que Tor sea invulnerable. Las técnicas  | 
                    |
| 338 | 
                        +policiales tradicionales pueden ser todavía muy efectivas contra Tor, como  | 
                    |
| 339 | 
                        +las entrevistas a sospechosos, vigilancia y  | 
                    |
| 340 | 
                        +But remember that this doesn't mean that Tor is invulnerable. Traditional  | 
                    |
| 341 | 
                        +police techniques can still be very effective against Tor, such as  | 
                    |
| 342 | 
                        +interviewing suspects, surveillance and keyboard taps, writing style  | 
                    |
| 343 | 
                        +analysis, sting operations, and other physical investigations.  | 
                    |
| 344 | 
                        +</p>  | 
                    |
| 345 | 
                        +  | 
                    |
| 346 | 
                        +<a id="LegalQuestions"></a>  | 
                    |
| 347 | 
                        +<h3><a class="anchor" href="#LegalQuestions">I have legal questions about Tor abuse.</a></h3>  | 
                    |
| 348 | 
                        +  | 
                    |
| 349 | 
                        +<p>Sólo somos los desarrolladores. Podemos responder preguntas técnicas,  | 
                    |
| 350 | 
                        +pero no somos a los que debe hablar sobre preguntas o preocupaciones legales.</p>  | 
                    |
| 351 | 
                        +  | 
                    |
| 352 | 
                        +<p>Por favor éche un vistazo a la  | 
                    |
| 353 | 
                        +<a href="<page eff/tor-legal-faq>">FAQ legal de Tor</a>,  | 
                    |
| 354 | 
                        +y contacte con la EFF directamente si tiene más preguntas legales. </p>  | 
                    |
| 355 | 
                        +  | 
                    |
| 356 | 
                        + </div><!-- #main -->  | 
                    |
| 357 | 
                        +  | 
                    |
| 358 | 
                        +#include <foot.wmi>  | 
                    |
| 0 | 359 |