1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-15 15:31:12 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot 2025-05-29 15:35:36 +00:00
parent 61e85b469f
commit 0c89be321d
4 changed files with 34 additions and 34 deletions

View File

@ -22,7 +22,7 @@ Tor funciona enrutando tu tráfico de Internet a través de servidores operados
Antes de conectarte a Tor, deberías considerar cuidadosamente lo que buscas lograr con Tor en primer lugar, además de quién estás intentando ocultar tu actividad en la red.
If you live in a free country, are accessing mundane content via Tor, aren't worried about your ISP or local network administrators having the knowledge that you're using Tor, and want to help [destigmatize](https://2019.www.torproject.org/about/torusers.html.en) Tor usage, you can likely connect to Tor directly via standard means like [Tor Browser](../tor.md) without worry.
Si vives en un país libre, estás accediendo a contenido mundano a través de Tor, no te preocupa que tu ISP o los administradores de la red local sepan que estás usando Tor, y quieres ayudar a [desestigmatizar](https://2019.www.torproject.org/about/torusers.html.en) el uso de Tor, probablemente puedas conectarte a Tor directamente a través de medios estándar como [Tor Browser](../tor.md) sin preocuparte.
Si tienes la posibilidad de acceder a un proveedor VPN de confianza y **cualquiera** de los siguientes es cierto, casi seguro que deberías conectarte a Tor a través de una VPN:
@ -35,13 +35,13 @@ Como ya [generalmente recomendamos](../basics/vpn-overview.md) que la gran mayor
Conectarse directamente a Tor hará que tu conexión destaque ante cualquier administrador de red local o tu ISP. Detectar y correlacionar este tráfico [se ha hecho](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax) en el pasado por administradores de red para identificar y desanonimizar usuarios Tor específicos en su red. Por otra parte, conectarse a una VPN es casi siempre menos sospechoso, porque los proveedores comerciales de VPN son utilizados por los consumidores cotidianos para una variedad de tareas mundanas como eludir las restricciones geográficas, incluso en países con fuertes restricciones de Internet.
Por lo tanto, debes hacer un esfuerzo para ocultar tu dirección IP **antes de** conectarte a la red Tor. You can do this by simply connecting to a VPN (through a client installed on your computer) and then accessing [Tor](../tor.md) as normal (e.g., through Tor Browser). This creates a connection chain like so:
Por lo tanto, debes hacer un esfuerzo para ocultar tu dirección IP **antes de** conectarte a la red Tor. Puedes hacer esto simplemente conectándote a una VPN (a través de un cliente instalado en tu ordenador) y luego accediendo a [Tor](../tor.md) de forma normal (por ejemplo, a través de Tor Browser). Esto crea una cadena de conexión como:
- [x] Tú → VPN → Tor → Internet
Desde la perspectiva de tu ISP, parece que estás accediendo normalmente a una VPN (con la cobertura asociada que te proporciona). Desde la perspectiva de tu VPN, pueden ver que te estás conectando a la red Tor, pero nada sobre a qué sitios web estás accediendo. Desde la perspectiva de Tor, te estás conectando normalmente, pero en el improbable caso de algún tipo de compromiso de la red Tor, sólo la IP de tu VPN estaría expuesta, y tu VPN *adicionalmente* tendría que ser comprometida para desanonimizarte.
This is **not** censorship circumvention advice because if Tor is blocked entirely by your ISP, your VPN likely is as well. Más bien, esta recomendación tiene como objetivo hacer que tu tráfico se mezcle mejor con el tráfico común de usuarios VPN, y proporcionarte un cierto nivel de negación plausible ocultando el hecho de que se está conectando a Tor a tu ISP.
Esto **no** es un consejo para eludir la censura porque si Tor está bloqueado completamente por tu ISP, tu VPN probablemente también lo esté. Más bien, esta recomendación tiene como objetivo hacer que tu tráfico se mezcle mejor con el tráfico común de usuarios VPN, y proporcionarte un cierto nivel de negación plausible ocultando el hecho de que se está conectando a Tor a tu ISP.
---
@ -51,7 +51,7 @@ Nosotros **desaconsejamos encarecidamente** combinar Tor con una VPN de cualquie
- Tú → VPN → Tor → VPN → Internet
- Cualquier otra configuración
Some VPN providers and other publications will occasionally recommend these **bad** configurations to evade Tor bans (i.e., exit nodes being blocked by websites) in some places. [Normalmente](https://support.torproject.org/#about_change-paths), Tor cambia frecuentemente la ruta de tu circuito a través de la red. Cuando eliges una VPN de *destino* permanente (conectándote a un servidor VPN *después de* Tor), estás eliminando esta ventaja y perjudicando drásticamente tu anonimato.
Algunos proveedores de VPN y otras publicaciones recomendarán ocasionalmente estas **malas** configuraciones para evadir las prohibiciones de Tor (es decir, nodos de salida bloqueados por sitios web) en algunos lugares. [Normalmente](https://support.torproject.org/#about_change-paths), Tor cambia frecuentemente la ruta de tu circuito a través de la red. Cuando eliges una VPN de *destino* permanente (conectándote a un servidor VPN *después de* Tor), estás eliminando esta ventaja y perjudicando drásticamente tu anonimato.
Es difícil establecer malas configuraciones como estas accidentalmente, porque normalmente implica establecer configuraciones proxy personalizadas dentro del Navegador Tor, o establecer configuraciones proxy personalizadas dentro de tu cliente VPN que enruta tu tráfico VPN a través de Tor Browser. Mientras evites estas configuraciones no predeterminadas, probablemente estarás bien.
@ -60,7 +60,7 @@ Es difícil establecer malas configuraciones como estas accidentalmente, porque
<div class="admonition info" markdown>
<p class="admonition-title">Huella Digital VPN/SSH</p>
El Proyecto Tor [notes](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting) que *teóricamente* usar una VPN para ocultar las actividades Tor de tu ISP puede no ser infalible. VPNs have been found to be vulnerable to website traffic fingerprinting, where an adversary can still guess what website is being visited because all websites have specific traffic patterns.
El Proyecto Tor [notes](https://gitlab.torproject.org/legacy/trac/-/wikis/doc/TorPlusVPN#vpnssh-fingerprinting) que *teóricamente* usar una VPN para ocultar las actividades Tor de tu ISP puede no ser infalible. Se ha descubierto que las VPN son vulnerables a las huellas digitales de tráfico de sitios web, en las que un adversario puede adivinar qué sitio web se está visitando, ya que todos los sitios web tienen patrones de tráfico específicos.
Por lo tanto, no es descabellado creer que el tráfico Tor encriptado oculto por una VPN también podría ser detectado mediante métodos similares. No existen trabajos de investigación sobre este tema, y seguimos considerando que las ventajas de utilizar una VPN superan con creces estos riesgos, pero es algo a tener en cuenta.
@ -68,11 +68,11 @@ Si todavía crees que los "pluggable transports" (puentes) proporcionan una prot
</div>
Determinar si deberías usar primero una VPN para conectarte a la red Tor requerirá algo de sentido común y conocimiento de las políticas de tu propio gobierno e ISP en relación a lo que te estás conectando. To reiterate, though, you will be better off being seen as connecting to a commercial VPN network than directly to the Tor network in most cases. If VPN providers are censored in your area, then you can also consider using Tor pluggable transports (e.g., Snowflake or meek bridges) as an alternative, but using these bridges may arouse more suspicion than standard WireGuard/OpenVPN tunnels.
Determinar si deberías usar primero una VPN para conectarte a la red Tor requerirá algo de sentido común y conocimiento de las políticas de tu propio gobierno e ISP en relación a lo que te estás conectando. Sin embargo, una vez más, en la mayoría de los casos será mejor que te vean conectándote a una red VPN comercial que directamente a la red Tor. Si los proveedores VPN están censurados en tu área, entonces también puedes considerar usar transportes conectables Tor (por ejemplo, Snowflake o puentes meek) como alternativa, pero usar estos puentes puede levantar más sospechas que los túneles estándar WireGuard/OpenVPN.
## Qué No es Tor
The Tor network is not the perfect privacy protection tool in all cases and has a number of drawbacks which should be carefully considered. Estas cosas no deberían disuadirte de usar Tor si es apropiado para tus necesidades, pero siguen siendo cosas en las que pensar cuando decidas qué solución es la más apropiada para ti.
La red Tor no es la herramienta perfecta de protección de la privacidad en todos los casos y tiene una serie de inconvenientes que deben ser considerados cuidadosamente. Estas cosas no deberían disuadirte de usar Tor si es apropiado para tus necesidades, pero siguen siendo cosas en las que pensar cuando decidas qué solución es la más apropiada para ti.
### Tor no es una VPN gratuita
@ -80,26 +80,26 @@ El lanzamiento de la aplicación móvil *Orbot* ha llevado a mucha gente a descr
A diferencia de los nodos de salida de Tor, los proveedores de VPN no suelen ser *activamente* [maliciosos](#caveats). Dado que los nodos de salida de Tor pueden ser creados por cualquiera, son puntos calientes para el registro y modificación de la red. En 2020, se documentó que muchos nodos de salida de Tor degradaban el tráfico HTTPS a HTTP para [secuestrar transacciones de criptomonedas](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). También se han observado otros ataques a nodos de salida, como la sustitución de descargas a través de canales no cifrados por malware. HTTPS mitiga estas amenazas hasta cierto punto.
Como ya hemos aludido, Tor también es fácilmente identificable en la red. A diferencia de un proveedor VPN real, usar Tor te hará destacar como una persona que probablemente intenta evadir a las autoridades. In a perfect world, Tor would be seen by network administrators and authorities as a tool with many uses (like how VPNs are viewed), but in reality the perception of Tor is still far less legitimate than the perception of commercial VPNs. As such, using a real VPN provides you with plausible deniability, e.g. "I was just using it to watch Netflix," etc.
Como ya hemos aludido, Tor también es fácilmente identificable en la red. A diferencia de un proveedor VPN real, usar Tor te hará destacar como una persona que probablemente intenta evadir a las autoridades. En un mundo perfecto, Tor sería visto por los administradores de red y las autoridades como una herramienta con muchos usos (como se ven las VPN), pero en realidad la percepción de Tor sigue siendo mucho menos legítima que la percepción de las VPN comerciales. Por eso, usar una VPN real te proporciona una negación plausible, por ejemplo, «Solo la estaba usando para ver Netflix», etc.
### El uso de Tor no es indetectable
**Even if you use bridges and pluggable transports,** the Tor Project doesn't provide any tools to hide the fact that you are using Tor from your ISP. Ni siquiera el uso de "transportes conectables" ofuscados o puentes no públicos ocultan el hecho de que se está utilizando un canal de comunicaciones privado. Los transportes conectables más populares como obfs4 (que ofusca tu tráfico para que "parezca nada") y meek (que utiliza "domain fronting" para camuflar tu tráfico) pueden ser [detectados](https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html) con técnicas de análisis de tráfico bastante estándar. Snowflake tiene problemas similares, y puede [detectarse fácilmente](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html) incluso *antes de* que se establezca una conexión Tor.
**Incluso si usas puentes y transportes conectables,** el Proyecto Tor no proporciona ninguna herramienta para ocultar a tu ISP el hecho de que estás usando Tor. Ni siquiera el uso de "transportes conectables" ofuscados o puentes no públicos ocultan el hecho de que se está utilizando un canal de comunicaciones privado. Los transportes conectables más populares como obfs4 (que ofusca tu tráfico para que "parezca nada") y meek (que utiliza "domain fronting" para camuflar tu tráfico) pueden ser [detectados](https://hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html) con técnicas de análisis de tráfico bastante estándar. Snowflake tiene problemas similares, y puede [detectarse fácilmente](https://hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html) incluso *antes de* que se establezca una conexión Tor.
Existen transportes conectables distintos de estos tres, pero normalmente se basan en la seguridad a través de la oscuridad para eludir la detección. They aren't impossible to detect—they are just used by so few people that it's not worth the effort building detectors for them. No se debe confiar en ellos si te están vigilando específicamente.
Existen transportes conectables distintos de estos tres, pero normalmente se basan en la seguridad a través de la oscuridad para eludir la detección. No son imposibles de detectar, pero son tan pocos los que los utilizan que no merece la pena construir detectores para ellos. No se debe confiar en ellos si te están vigilando específicamente.
Es fundamental comprender la diferencia entre eludir la censura y eludir la detección. Es más fácil lograr lo primero debido a las muchas limitaciones del mundo real sobre lo que los censores de red pueden hacer en masa, pero estas técnicas no ocultan el hecho de que tú-*específicamente* tú-estás usando Tor de una parte interesada que monitoriza tu red.
### Tor Browser no es el navegador más *seguro*
Anonymity can often be at odds with security: Tor's anonymity requires every user to be identical, which creates a monoculture (e.g., the same bugs are present across all Tor Browser users). Como regla general de ciberseguridad, las monoculturas suelen considerarse malas: La seguridad a través de la diversidad (de la que carece Tor) proporciona una segmentación natural al limitar las vulnerabilidades a grupos más pequeños, y por lo tanto suele ser deseable, pero esta diversidad también es menos buena para el anonimato.
El anonimato a menudo puede estar reñido con la seguridad: el anonimato de Tor requiere que cada usuario sea idéntico, lo que crea una monocultura (por ejemplo, los mismos bugs están presentes en todos los usuarios del Navegador Tor). Como regla general de ciberseguridad, las monoculturas suelen considerarse malas: La seguridad a través de la diversidad (de la que carece Tor) proporciona una segmentación natural al limitar las vulnerabilidades a grupos más pequeños, y por lo tanto suele ser deseable, pero esta diversidad también es menos buena para el anonimato.
Adicionalmente, Tor Browser está basado en la versión de Soporte Extendido de Firefox, que solo recibe parches para vulnerabilidades consideradas *Críticas* y *Altas* (no *Medias* y *Bajas*). Esto significa que los atacantes podrían (por ejemplo):
1. Buscar nuevas vulnerabilidades Críticas/Altas en las versiones nightly o beta de Firefox, luego comprobar si son explotables en Tor Browser (este periodo de vulnerabilidad puede durar semanas).
2. Encadenar *múltiples* vulnerabilidades Medias/Bajas hasta conseguir el nivel de acceso que buscan (este periodo de vulnerabilidad puede durar meses o más).
Those at risk of browser vulnerabilities should consider additional protections to defend against Tor Browser exploits, such as using Whonix in [Qubes](../os/qubes-overview.md) to contain your Tor browsing in a secure virtual machine and protect against leaks.
Aquellos en riesgo de vulnerabilidades del navegador deberían considerar protecciones adicionales para defenderse de los exploits de Tor Browser, como usar Whonix en [Qubes](../os/qubes-overview.md) para contener su navegación Tor en una máquina virtual segura y protegerse contra filtraciones.
## Creación de Rutas a los Servicios Clearnet
@ -137,7 +137,7 @@ El nodo de salida será elegido al azar de entre todos los nodos Tor disponibles
Los "Servicios Onion" (también conocidos comúnmente como "servicios ocultos") son sitios web a los que solo se puede acceder mediante el navegador Tor. Estos sitios web tienen un nombre de dominio largo generado aleatoriamente que termina en `.onion`.
Conectarse a un Servicio Onion en Tor funciona de forma muy similar a conectarse a un servicio clearnet, pero tu tráfico se enruta a través de un total de **seis nodos** antes de llegar al servidor de destino. Just like before, however, only three of these nodes are contributing to *your* anonymity, the other three nodes protect *the Onion Service's* anonymity, hiding the website's true IP and location in the same manner that Tor Browser is hiding yours.
Conectarse a un Servicio Onion en Tor funciona de forma muy similar a conectarse a un servicio clearnet, pero tu tráfico se enruta a través de un total de **seis nodos** antes de llegar al servidor de destino. Al igual que antes, sin embargo, solo tres de estos nodos contribuyen a *tu* anonimato, los otros tres nodos protegen el anonimato *del Servicio Onion*, ocultando la verdadera IP y ubicación del sitio web de la misma manera que Tor Browser oculta la tuya.
<figure style="width:100%" markdown>
![Ruta de Tor que muestra tu tráfico siendo enrutado a través de tus tres nodos Tor más tres nodos Tor adicionales que ocultan la identidad del sitio web](../assets/img/how-tor-works/tor-path-hidden-service.svg#only-light)
@ -147,15 +147,15 @@ Conectarse a un Servicio Onion en Tor funciona de forma muy similar a conectarse
## Cifrado
Tor encrypts each packet (a block of transmitted data) three times with the keys from the exit, middle, and entry node in that order.
Tor encripta cada paquete (un bloque de datos transmitidos) tres veces con las claves del nodo de salida, intermedio y entrada, en ese orden.
Una vez que Tor ha construido un circuito, la transmisión de datos se realiza de la siguiente manera:
1. Firstly: When the packet arrives at the entry node, the first layer of encryption is removed. En este paquete encriptado, el nodo de entrada encontrará otro paquete encriptado con la dirección del nodo intermedio. El nodo de entrada reenviará entonces el paquete al nodo intermedio.
1. En primer lugar: cuando el paquete llega al nodo de entrada, se elimina la primera capa de cifrado. En este paquete encriptado, el nodo de entrada encontrará otro paquete encriptado con la dirección del nodo intermedio. El nodo de entrada reenviará entonces el paquete al nodo intermedio.
2. Secondly: When the middle node receives the packet from the entry node, it too will remove a layer of encryption with its key, and this time finds an encrypted packet with the exit node's address. El nodo intermedio reenviará entonces el paquete al nodo de salida.
2. En segundo lugar: cuando el nodo intermedio recibe el paquete del nodo de entrada, también elimina una capa de cifrado con su clave, y esta vez encuentra un paquete cifrado con la dirección del nodo de salida. El nodo intermedio reenviará entonces el paquete al nodo de salida.
3. Lastly: When the exit node receives its packet, it will remove the last layer of encryption with its key. El nodo de salida verá la dirección de destino y reenviará el paquete a esa dirección.
3. Por último: cuando el nodo de salida reciba su paquete, eliminará la última capa de cifrado con su clave. El nodo de salida verá la dirección de destino y reenviará el paquete a esa dirección.
A continuación se presenta un diagrama alternativo que muestra el proceso. Cada nodo elimina su propia capa de encriptación, y cuando el servidor de destino devuelve los datos, el mismo proceso ocurre completamente a la inversa. Por ejemplo, el nodo de salida no sabe quién eres, pero sí sabe de qué nodo procede, por lo que añade su propia capa de encriptación y lo envía de vuelta.
@ -185,7 +185,7 @@ Si deseas utilizar Tor para navegar por la web, sólo recomendamos el navegador
Los puentes Tor se promocionan comúnmente como un método alternativo para ocultar el uso de Tor a un ISP, en lugar de una VPN (como sugerimos usar si es posible). Algo a tener en cuenta es que aunque los puentes pueden proporcionar una adecuada elusión de la censura, esto es solo un beneficio *transitorio*. No te protegen adecuadamente de que tu ISP descubra que te conectaste a Tor en el *pasado* con análisis de registros históricos de tráfico.
Para ilustrar este punto, considera el siguiente escenario: Te conectas a Tor a través de un puente, y tu ISP no lo detecta porque no están haciendo un análisis sofisticado de tu tráfico, por lo que las cosas están funcionando como estaba previsto. Ahora, pasan 4 meses, y la IP de tu puente se ha hecho pública. This is a very common occurrence with bridges; they are discovered and blocked relatively frequently, just not immediately.
Para ilustrar este punto, considera el siguiente escenario: Te conectas a Tor a través de un puente, y tu ISP no lo detecta porque no están haciendo un análisis sofisticado de tu tráfico, por lo que las cosas están funcionando como estaba previsto. Ahora, pasan 4 meses, y la IP de tu puente se ha hecho pública. Esto es algo muy común con los puentes; se descubren y bloquean con relativa frecuencia, pero no inmediatamente.
Tu ISP quiere identificar a los usuarios de Tor de hace 4 meses, y con su limitado registro de metadatos pueden ver que te conectaste a una dirección IP que más tarde se reveló que era un puente Tor. Prácticamente no tienes otra excusa para estar haciendo esa conexión, así que el ISP puede decir con mucha confianza que eras un usuario de Tor en ese momento.
@ -193,7 +193,7 @@ Contrasta esto con nuestro escenario recomendado, donde te conectas a Tor a trav
Como es casi seguro que tu ISP no está capturando todos los datos a nivel de paquete y almacenándolos para siempre, no tienen forma de determinar a qué te has conectado con esa VPN *después de* haberlo hecho con una técnica avanzada como la inspección profunda de paquetes, y por lo tanto tienes una negación plausible.
Por lo tanto, los puentes proporcionan el mayor beneficio a la hora de eludir la censura en Internet *en el momento*, pero no son un sustituto adecuado para **todos** los beneficios que puede proporcionar el uso de una VPN junto con Tor. Again, this is not advice *against* using Tor bridges—you should just be aware of these limitations while making your decision. En algunos casos, los puentes pueden ser la*única * opción (si todos los proveedores de VPN están bloqueados, por ejemplo), así que puedes seguir utilizándolos en esas circunstancias teniendo en cuenta esta limitación.
Por lo tanto, los puentes proporcionan el mayor beneficio a la hora de eludir la censura en Internet *en el momento*, pero no son un sustituto adecuado para **todos** los beneficios que puede proporcionar el uso de una VPN junto con Tor. De nuevo, esto no es un consejo *en contra* del uso de puentes Tor, solo debes ser consciente de estas limitaciones al tomar tu decisión. En algunos casos, los puentes pueden ser la*única * opción (si todos los proveedores de VPN están bloqueados, por ejemplo), así que puedes seguir utilizándolos en esas circunstancias teniendo en cuenta esta limitación.
Si crees que un puente puede ayudarte a defenderte contra el fingerprinting (huella digital) u otros análisis avanzados de red más de lo que ya lo hace el túnel encriptado de una VPN, siempre tienes la opción de utilizar también un puente junto con una VPN. De este modo, seguirás protegido por las técnicas de ofuscación del transporte conectable, incluso si un adversario consigue algún nivel de visibilidad en tu túnel VPN. Si decides seguir este camino, te recomendamos que te conectes a un puente obfs4 detrás de tu VPN para obtener una protección óptima contra huellas digitales, en lugar de meek o Snowflake.
@ -205,6 +205,6 @@ Es [posible](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-re
- [Cómo Funciona Tor - Computerphile](https://youtube.com/watch?v=QRYzre4bf7I) <small>(YouTube)</small>
- [Servicios Tor Onion - Computerphile](https://youtube.com/watch?v=lVcbq_a5N9I) <small>(YouTube)</small>
[^1]: El primer repetidor en tu circuito se llama "guardia de entrada" o "guardia". Es un repetidor rápido y estable que se mantiene como el primero en tu circuito durante 2-3 meses para protegerse de un ataque conocido de ruptura del anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos juntos estos repetidores proporcionan las protecciones de privacidad completas de Tor. Para obtener más información sobre el funcionamiento de los repetidores de protección, consulta esta [entrada del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) y el [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sobre los guardias de entrada. ([https://support.torproject.org/tbb/tbb-2](https://support.torproject.org/tbb/tbb-2))
[^1]: El primer repetidor en tu circuito se llama "guardia de entrada" o "guardia". Es un repetidor rápido y estable que se mantiene como el primero en tu circuito durante 2-3 meses para protegerse de un ataque conocido de ruptura del anonimato. El resto de tu circuito cambia con cada nuevo sitio web que visitas, y todos juntos estos repetidores proporcionan las protecciones de privacidad completas de Tor. Para obtener más información sobre el funcionamiento de los repetidores de protección, consulta esta [entrada del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) y el [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sobre los guardias de entrada. ([https://support.torproject.org/es/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2))
[^2]: Bandera de repetidor: una (des)calificación de los repetidores para las posiciones de los circuitos (por ejemplo, "Guardia", "Salida", "MalaSalida"), las propiedades de los circuitos (por ejemplo, "Rápido", "Estable"), o los roles (por ejemplo, "Autoridad", "HSDir"), tal y como los asignan las autoridades de los directorios y se definen con más detalle en la especificación del protocolo del directorio. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html#relay-flag))

View File

@ -70,13 +70,13 @@ Se recomienda Shelter en lugar de [Insular](https://secure-system.gitlab.io/Insu
**Secure Camera** es una aplicación de cámara centrada en la privacidad y la seguridad que puede capturar imágenes, vídeos y códigos QR. Las extensiones del proveedor CameraX (Retrato, HDR, Vista Nocturna, Retoque Facial y Automático) también son compatibles en los dispositivos disponibles.
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera#readme){ .md-button .md-button--primary }
[:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Source Code" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute }
[:octicons-repo-16: Repositorio](https://github.com/GrapheneOS/Camera#readme){ .md-button .md-button--primary }
[:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuir }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>Downloads "Descargas"</summary>
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.camera.play)
- [:simple-github: GitHub](https://github.com/GrapheneOS/Camera/releases)
@ -95,7 +95,7 @@ Entre las principales características de privacidad se incluyen:
<div class="admonition note" markdown>
<p class="admonition-title">Nota</p>
Metadata is not currently deleted from video files, but that is planned.
Actualmente no se eliminan los metadatos de los archivos de vídeo, pero está previsto hacerlo.
Los metadatos de orientación de la imagen no se borran. Si activas la localización (en Secure Camera) eso **tampoco** se borrará. Si quieres borrarlo más tarde tendrás que usar una aplicación externa como [ExifEraser](../data-redaction.md#exiferaser-android).
@ -116,12 +116,12 @@ Los metadatos de orientación de la imagen no se borran. Si activas la localizac
[Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) se utiliza para reforzar que las propiedades JavaScript y de estilo dentro del WebView sean enteramente contenido estático.
[:octicons-repo-16: Repository](https://github.com/GrapheneOS/PdfViewer#readme){ .md-button .md-button--primary }
[:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Source Code" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribute }
[:octicons-repo-16: Repositorio](https://github.com/GrapheneOS/PdfViewer#readme){ .md-button .md-button--primary }
[:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuir }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>Downloads "Descargas"</summary>
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.pdfviewer.play)
- [:simple-github: GitHub](https://github.com/GrapheneOS/PdfViewer/releases)

View File

@ -48,7 +48,7 @@ Idealmente, cuando escojas una distribución de Android, deberías asegurarte de
El [Rooting](https://es.wikipedia.org/wiki/Root_\(Android\)) de los teléfonos Android puede disminuir la seguridad de forma significativa, ya que debilita todo el [modelo de seguridad de Android](https://es.wikipedia.org/wiki/Android#Seguridad,_privacidad_y_vigilancia). Esto puede debilitar la privacidad en caso de que haya un exploit que sea asistido por la seguridad debilitada. Los métodos de rooteo más comunes involucran la manipulación directa de la partición de arranque, haciendo que sea imposible realizar con éxito el arranque verificado. Las aplicaciones que requieren root también modificarán la partición del sistema, lo que significa que el Arranque Verificado tendría que permanecer desactivado. Tener la raíz expuesta directamente en la interfaz de usuario también aumenta la superficie de ataque de su dispositivo y puede ayudar en las vulnerabilidades de [escalada de privilegios](https://es.wikipedia.org/wiki/Escalada_de_privilegios) y las omisiones de la política SELinux.
Content blockers which modify the [hosts file](https://en.wikipedia.org/wiki/Hosts_\(file\)) (like AdAway) and firewalls which require root access persistently (like AFWall+) are dangerous and should not be used. Tampoco son la forma correcta de resolver sus propósitos. Para el bloqueo de contenidos, sugerimos [DNS](../dns.md) cifrado o la funcionalidad de bloqueo de contenidos proporcionada por una VPN. TrackerControl and AdAway in non-root mode will take up the VPN slot (by using a local loopback VPN), preventing you from using privacy-enhancing services such as [Orbot](../alternative-networks.md#orbot) or a [real VPN provider](../vpn.md).
Los bloqueadores de contenido que modifican el [archivo hosts](https://es.wikipedia.org/wiki/Archivo_hosts) (como AdAway) y los cortafuegos que requieren acceso a la raíz de forma persistente (como AFWall+) son peligrosos y no deben utilizarse. Tampoco son la forma correcta de resolver sus propósitos. Para el bloqueo de contenidos, sugerimos [DNS](../dns.md) cifrado o la funcionalidad de bloqueo de contenidos proporcionada por una VPN. TrackerControl y AdAway en modo no-root ocuparán la ranura VPN (usando una VPN de bucle local), impidiéndote usar servicios de mejora de la privacidad como [Orbot](../alternative-networks.md#orbot) o un [proveedor VPN real](../vpn.md).
AFWall+ funciona basado en el enfoque [filtrado de paquetes](https://es.wikipedia.org/wiki/Cortafuegos_\(inform%C3%A1tica\)#Cortafuegos_de_capa_de_red_o_de_filtrado_de_paquetes) y puede ser evitable en algunas situaciones.

View File

@ -19,7 +19,7 @@ Hay varias formas para obtener aplicaciones de Android de una manera privada, in
[:octicons-heart-16:](https://github.com/sponsors/ImranR98){ .card-link title=Contribuir }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>Downloads "Descargas"</summary>
- [:simple-github: GitHub](https://github.com/ImranR98/Obtainium/releases)
@ -48,7 +48,7 @@ Google Play Store requiere una cuenta de Google para iniciar sesión, algo poco
[:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="Código fuente" }
<details class="downloads" markdown>
<summary>Downloads</summary>
<summary>Downloads "Descargas"</summary>
- [:simple-gitlab: GitLab](https://gitlab.com/AuroraOSS/AuroraStore/-/releases)
@ -122,6 +122,6 @@ Los repositorios [F-Droid](https://f-droid.org/es/packages) e [IzzyOnDroid](http
<div class="admonition note" markdown>
<p class="admonition-title">F-Droid Basic</p>
In some rare cases, the developer of an app will only distribute it through F-Droid ([Gadgetbridge](../health-and-wellness.md#gadgetbridge) is one example of this). Si realmente necesitas una aplicación como esa, te recomendamos que utilices el nuevo cliente [F-Droid Basic](https://f-droid.org/en/packages/org.fdroid.basic) en lugar de la aplicación F-Droid original para obtenerla. F-Droid Basic soporta actualizaciones automáticas en segundo plano sin extensión privilegiada o root, y tiene un conjunto de características reducidas (limitando la superficie de ataque).
En algunos casos excepcionales, el desarrollador de una aplicación solo la distribuirá a través de F-Droid ([Gadgetbridge](../health-and-wellness.md#gadgetbridge) es un ejemplo de ello). Si realmente necesitas una aplicación como esa, te recomendamos que utilices el nuevo cliente [F-Droid Basic](https://f-droid.org/en/packages/org.fdroid.basic) en lugar de la aplicación F-Droid original para obtenerla. F-Droid Basic soporta actualizaciones automáticas en segundo plano sin extensión privilegiada o root, y tiene un conjunto de características reducidas (limitando la superficie de ataque).
</div>