1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-29 17:39:16 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-06-29 04:04:24 +00:00
parent d0ee0080a9
commit 0dd27603db
96 changed files with 361 additions and 329 deletions

View File

@@ -99,13 +99,13 @@ El software cliente fue [auditado](https://briarproject.org/news/2017-beta-relea
Briar tiene una [especificación publicada](https://code.briarproject.org/briar/briar-spec) completamente.
Briar admite el secreto de reenvío perfecto utilizando el protocolo Bramble [Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) y el protocolo [Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md).
Briar supports Forward Secrecy by using the Bramble [Handshake](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BHP.md) and [Transport](https://code.briarproject.org/briar/briar-spec/blob/master/protocols/BTP.md) protocol.
## Opciones Adicionales
!!! warning "Advertencia"
Estos servicios de mensajería no tienen Perfect [Forward Secrecy](https://es.wikipedia.org/wiki/Perfect_forward_secrecy) (PFS), y aunque satisfacen ciertas necesidades que nuestras recomendaciones anteriores no pueden satisfacer, no los recomendamos para comunicaciones a largo plazo o sensibles. Cualquier compromiso de claves entre los destinatarios de los mensajes afectaría a la confidencialidad de **todas** las comunicaciones anteriores.
These messengers do not have [Forward Secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), and while they fulfill certain needs that our previous recommendations may not, we do not recommend them for long-term or sensitive communications. Cualquier compromiso de claves entre los destinatarios de los mensajes afectaría a la confidencialidad de **todas** las comunicaciones anteriores.
### Element
@@ -189,7 +189,7 @@ Session tiene un [informe oficial](https://arxiv.org/pdf/2002.04609.pdf) que des
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
- Debe tener Perfect Forward Secrecy.
- Should have Forward Secrecy.
- Debe tener servidores de código abierto.
- Debe ser descentralizado, es decir, federado o P2P.
- Debe utilizar E2EE para todos los mensajes por defecto.

View File

@@ -281,13 +281,13 @@ Una VPN no tiene sentido si ni siquiera puede proporcionar una seguridad adecuad
**Mínimo para Calificar:**
- Esquemas de cifrado fuertes: OpenVPN con autenticación SHA-256; RSA-2048 o mejor handshake; AES-256-CBC o cifrado de datos AES-256-GCM.
- Perfect Forward Secrecy (PFS).
- Forward Secrecy.
- Auditorías de seguridad publicadas por una empresa externa de prestigio.
**Mejor Caso:**
- Cifrado más fuerte: RSA-4096.
- Perfect Forward Secrecy (PFS).
- Forward Secrecy.
- Auditorías de seguridad exhaustivas publicadas por una empresa externa de prestigio.
- Programas de recompensa de errores y/o un proceso coordinado de divulgación de vulnerabilidades.