mirror of
https://github.com/privacyguides/i18n.git
synced 2025-11-10 10:27:57 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -17,7 +17,7 @@ No obtenemos dinero al recomendar ciertos productos, nosotros no utilizamos enla
|
||||
Aplicamos estas prioridades al considerar nuevas recomendaciones:
|
||||
|
||||
- Herramientas **seguras**: Las herramientas deben seguir las mejores prácticas de seguridad cuando sea necesario.
|
||||
- **Disponibilidad del código**: Proyectos de código abierto son preferidos sobre alternativas similares de código cerrado.
|
||||
- **Source Availability**: Open-source projects are generally preferred over equivalent proprietary alternatives.
|
||||
- **Multiplataforma**: Preferimos que las recomendaciones sean multiplataforma para evitar la dependencia de un sistema.
|
||||
- **Desarrollo activo**: Las herramientas que recomendamos deben ser desarrolladas activamente, los proyectos no mantenidos serán eliminados en la mayoría de los casos.
|
||||
- **Usabilidad**: Las herramientas deben ser accesibles para la mayoría de los usuarios de ordenador, no debe exigirse una formación demasiado técnica.
|
||||
|
||||
@@ -81,7 +81,7 @@ En lo que va de 2023 hemos lanzado traducciones internacionales de nuestro sitio
|
||||
- [:simple-github: GitHub](https://github.com/hook9 "@hook9")
|
||||
- [:simple-mastodon: Mastodon](https://mastodon.neat.computer/@oliviablob "@oliviablob@neat.computer"){rel=me}
|
||||
|
||||
Además, [muchas personas](https://github.com/privacyguides/privacyguides.org/graphs/contributors) han hecho contribuciones al proyecto. Tú también puedes, estamos en código abierto en GitHub y aceptamos sugerencias de traducción en [Crowdin](https://crowdin.com/project/privacyguides).
|
||||
Además, [muchas personas](https://github.com/privacyguides/privacyguides.org/graphs/contributors) han hecho contribuciones al proyecto. You can too, we're open source on GitHub, and accepting translation suggestions on [Crowdin](https://crowdin.com/project/privacyguides).
|
||||
|
||||
Los miembros de nuestro equipo revisan todos los cambios realizados en el sitio web y se encargan de las tareas administrativas, como el web hosting y las finanzas, pero no se benefician personalmente de las donaciones hechas a este sitio. Nuestras finanzas están alojadas de forma transparente en el Open Collective Foundation 501(c)(3) en [opencollective.com/privacyguides](https://opencollective.com/privacyguides). Las donaciones a Privacy Guides son generalmente deducibles de impuestos en los Estados Unidos.
|
||||
|
||||
|
||||
@@ -8,7 +8,7 @@ Privacy Guides no es un bufete de abogados. Como tal, el sitio web de Privacy Gu
|
||||
|
||||
Dirigir este sitio web, como cualquier empresa humana, implica incertidumbre y compromisos. Esperamos que este sitio web ayude, pero puede incluir errores y no puede abordar todas las situaciones. Si tiene alguna duda sobre su situación, le animamos a que investigue por su cuenta, busque a otros expertos y participe en debates con la comunidad de Privacy Guides. Si tienes alguna pregunta legal, deberías consultar con tu propio asesor jurídico antes de seguir adelante.
|
||||
|
||||
Privacy Guides es un proyecto de código abierto al que se ha contribuido bajo licencias que incluyen términos que, para la protección del sitio web y sus contribuyentes, dejan claro que el proyecto Privacy Guides y el sitio web se ofrece "tal cual", sin garantía, y renunciando a la responsabilidad por los daños resultantes del uso del sitio web o de cualquier recomendación contenida en él. Privacy Guides no garantiza ni hace ninguna declaración sobre la exactitud, los resultados probables o la fiabilidad del uso de los materiales en el sitio web o de cualquier otro modo relacionado con dichos materiales en el sitio web o en cualquier sitio de terceros vinculado en este sitio.
|
||||
Privacy Guides is an open-source project contributed to under licenses that include terms that, for the protection of the website and its contributors, make clear that the Privacy Guides project and website is offered "as-is", without warranty, and disclaiming liability for damages resulting from using the website or any recommendations contained within. Privacy Guides no garantiza ni hace ninguna declaración sobre la exactitud, los resultados probables o la fiabilidad del uso de los materiales en el sitio web o de cualquier otro modo relacionado con dichos materiales en el sitio web o en cualquier sitio de terceros vinculado en este sitio.
|
||||
|
||||
Además, Privacy Guides no garantiza que este sitio web esté disponible, de forma constante o en absoluto.
|
||||
|
||||
|
||||
@@ -77,7 +77,7 @@ BurungHantu también hizo una [publicación en Twitter](https://twitter.com/priv
|
||||
|
||||
A partir del 25 de septiembre de 2022 estamos viendo cómo los planes generales de BurungHantu se hacen realidad en privacytools.io, y esta es la razón por la que hemos decidido crear esta página explicativa hoy. El sitio web que está operando parece ser una versión altamente optimizada para SEO del sitio que recomienda herramientas a cambio de una compensación financiera. Recientemente, IVPN y Mullvad, dos proveedores de VPN [recomendados](../vpn.md) casi universalmente por la comunidad de la privacidad y notables por su postura contra los programas de afiliación, fueron eliminados de PrivacyTools. ¿En su lugar? NordVPN, Surfshark, ExpressVPN y hide.me; gigantescas corporaciones de VPN con plataformas y prácticas comerciales poco fiables, famosas por sus agresivos programas de marketing y afiliación.
|
||||
|
||||
==**PrivacyTools se ha convertido exactamente en el tipo de sitio que [advertimos](https://web.archive.org/web/20210729205249/https://blog.privacytools.io/the-trouble-with-vpn-and-privacy-reviews/) en el blog de PrivacyTools en 2019.**== Hemos intentado mantener las distancias con PrivacyTools desde la transición, pero su continuo acoso hacia nuestro proyecto y ahora su absurdo abuso de la credibilidad que su marca ha ganado a lo largo de 6 años de contribuciones de código abierto es extremadamente preocupante para nosotros. Los que realmente luchamos por la privacidad no estamos luchando entre nosotros, y no estamos recibiendo nuestro consejo del mejor postor.
|
||||
==**PrivacyTools has become exactly the type of site we [warned against](https://web.archive.org/web/20210729205249/https://blog.privacytools.io/the-trouble-with-vpn-and-privacy-reviews/) on the PrivacyTools blog in 2019.**== We've tried to keep our distance from PrivacyTools since the transition, but their continued harassment towards our project and now their absurd abuse of the credibility their brand gained over 6 years of open-source contributions is extremely troubling to us. Los que realmente luchamos por la privacidad no estamos luchando entre nosotros, y no estamos recibiendo nuestro consejo del mejor postor.
|
||||
|
||||
## r/privacytoolsIO Ahora
|
||||
|
||||
|
||||
@@ -180,7 +180,7 @@ Los teléfonos Google Pixel son los **únicos **dispositivos que recomendamos co
|
||||
|
||||
Los elementos seguros como el Titan M2 son más limitados que el entorno de ejecución confiable del procesador utilizado por la mayoría de los otros teléfonos, ya que solo se utilizan para el almacenamiento secreto, la certificación de hardware y la limitación de velocidad, no para ejecutar programas "confiables". Los teléfonos sin un Elemento Seguro tienen que utilizar el TEE para *todas* esas funciones, lo que resulta en una mayor superficie de ataque.
|
||||
|
||||
Los teléfonos Google Pixel utilizan un SO TEE llamado Trusty que es [de código abierto](https://source.android.com/security/trusty#whyTrusty), a diferencia de muchos otros teléfonos.
|
||||
Google Pixel phones use a TEE OS called Trusty which is [open source](https://source.android.com/security/trusty#whyTrusty), unlike many other phones.
|
||||
|
||||
La instalación de GrapheneOS en un teléfono Pixel es fácil con su [instalador web](https://grapheneos.org/install/web). Si no te sientes cómodo haciéndolo tu mismo y estás dispuesto a gastar un poco más de dinero, échale un vistazo a [NitroPhone](https://shop.nitrokey.com/shop), ya que vienen con GrapheneOS, de la reputada empresa [Nitrokey](https://www.nitrokey.com/about).
|
||||
|
||||
|
||||
@@ -9,7 +9,7 @@ schema:
|
||||
mainEntity:
|
||||
-
|
||||
"@type": Question
|
||||
name: '¿Es el software de código abierto intrínsecamente seguro?'
|
||||
name: Is open-source software inherently secure?
|
||||
acceptedAnswer:
|
||||
"@type": Answer
|
||||
text: |
|
||||
|
||||
@@ -93,7 +93,7 @@ También han recibido el Sello de Confianza Digital, una certificación de la [I
|
||||
|
||||
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
|
||||
|
||||
- Los clientes deben ser de código abierto.
|
||||
- Clients should be open source.
|
||||
- Los clientes deben ser auditados en su totalidad por un tercero independiente.
|
||||
- Debe ofrecer clientes nativos para Linux, Android, Windows, macOS e iOS.
|
||||
- Estos clientes deben integrarse con las herramientas nativas del sistema operativo para los proveedores de almacenamiento en la nube, como la integración de la aplicación Files en iOS, o la funcionalidad DocumentsProvider en Android.
|
||||
|
||||
@@ -55,19 +55,19 @@ Cuando compartas archivos, asegúrate de remover los metadatos asociados. Archiv
|
||||
|
||||
Los metadatos que son eliminados dependen del tipo de archivo de la imagen:
|
||||
|
||||
* **JPEG**: Los metadatos ICC Profile, Exif, Photoshop Image Resources and XMP/ExtendedXMP serán eliminados si existen.
|
||||
* **PNG**: Los metadatos ICC Profile, Exif y XMP serán eliminados si existen.
|
||||
* **WebP**: Los metadatos ICC Profile, Exif y XMP serán eliminados si existen.
|
||||
- **JPEG**: Los metadatos ICC Profile, Exif, Photoshop Image Resources and XMP/ExtendedXMP serán eliminados si existen.
|
||||
- **PNG**: Los metadatos ICC Profile, Exif y XMP serán eliminados si existen.
|
||||
- **WebP**: Los metadatos ICC Profile, Exif y XMP serán eliminados si existen.
|
||||
|
||||
Tras procesar las imágenes, ExifEraser te proporciona un informe completo sobre lo que se ha eliminado exactamente de cada imagen.
|
||||
|
||||
La aplicación ofrece múltiples formas de borrar los metadatos de las imágenes. Estas son:
|
||||
|
||||
* Puede compartir una imagen de otra aplicación con ExifEraser.
|
||||
* A través de la propia aplicación, puedes seleccionar una sola imagen, varias imágenes a la vez o incluso un directorio entero.
|
||||
* Cuenta con una opción de "Cámara", que utiliza la aplicación de cámara de tu sistema operativo para tomar una foto, y luego elimina los metadatos de la misma.
|
||||
* Te permite arrastrar fotos desde otra aplicación a ExifEraser cuando ambas están abiertas en modo de pantalla dividida.
|
||||
* Por último, te permite pegar una imagen desde el portapapeles.
|
||||
- Puede compartir una imagen de otra aplicación con ExifEraser.
|
||||
- A través de la propia aplicación, puedes seleccionar una sola imagen, varias imágenes a la vez o incluso un directorio entero.
|
||||
- Cuenta con una opción de "Cámara", que utiliza la aplicación de cámara de tu sistema operativo para tomar una foto, y luego elimina los metadatos de la misma.
|
||||
- Te permite arrastrar fotos desde otra aplicación a ExifEraser cuando ambas están abiertas en modo de pantalla dividida.
|
||||
- Por último, te permite pegar una imagen desde el portapapeles.
|
||||
|
||||
### Metapho (iOS)
|
||||
|
||||
@@ -143,5 +143,5 @@ La aplicación ofrece múltiples formas de borrar los metadatos de las imágenes
|
||||
|
||||
Estamos trabajando en establecer criterios definidos para cada sección de nuestra página, y esto puede estar sujeto a cambios. Si tienes alguna duda sobre nuestros criterios, por favor [pregunta en nuestro foro](https://discuss.privacyguides.net/latest) y no asumas que no hemos tenido en cuenta algo a la hora de hacer nuestras recomendaciones si no aparece aquí. Son muchos los factores que se tienen en cuenta y se debaten cuando recomendamos un proyecto, y documentar cada uno de ellos es un trabajo en curso.
|
||||
|
||||
- Las aplicaciones desarrolladas para sistemas operativos de código abierto deben ser de código abierto.
|
||||
- Apps developed for open-source operating systems must be open source.
|
||||
- Las aplicaciones deben ser gratuitas y no incluir anuncios ni otras limitaciones.
|
||||
|
||||
@@ -185,7 +185,7 @@ Aunque [desaconsejamos](os/linux-overview.md#release-cycle) distribuciones "perp
|
||||
|
||||
La elección de una distribución Linux adecuada para usted dependerá de una gran variedad de preferencias personales, y esta página **no** pretende ser una lista exhaustiva de todas las distribuciones viables. En nuestra página de información general sobre Linux encontrará algunos consejos sobre [elegir una distribución](os/linux-overview.md#choosing-your-distribution) con más detalle. Todas las distribuciones que se encuentran en *esta* página siguen, en general, las directrices que cubrimos allí, y todas cumplen estas normas:
|
||||
|
||||
- Gratis y de código abierto.
|
||||
- Free and open source.
|
||||
- Recibe actualizaciones periódicas del software y del kernel.
|
||||
- [Evita X11](os/linux-overview.md#wayland).
|
||||
- La excepción notable aquí es Qubes, pero los problemas de aislamiento que X11 suele tener se evitan con la virtualización. Este aislamiento sólo se aplica a las aplicaciones *que se ejecutan en qubes diferentes* (máquinas virtuales), las aplicaciones que se ejecutan en el *mismo* qube no están protegidas entre sí.
|
||||
|
||||
@@ -226,7 +226,7 @@ Canary Mail es de código cerrado. Lo recomendamos debido a las pocas opciones q
|
||||
|
||||
### Requisitos Mínimos
|
||||
|
||||
- Las aplicaciones desarrolladas para sistemas operativos de código abierto deben ser de código abierto.
|
||||
- Apps developed for open-source operating systems must be open source.
|
||||
- No debe recolectar telemetría, o debe tener una manera fácil de deshabilitar toda la telemetría.
|
||||
- Debe soportar el cifrado de mensajes OpenPGP.
|
||||
|
||||
@@ -234,7 +234,7 @@ Canary Mail es de código cerrado. Lo recomendamos debido a las pocas opciones q
|
||||
|
||||
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
|
||||
|
||||
- Debe ser de código abierto.
|
||||
- Should be open source.
|
||||
- Debe ser multiplataforma.
|
||||
- No debe recopilar ninguna telemetría por defecto.
|
||||
- Debe soportar OpenPGP de forma nativa, es decir, sin extensiones.
|
||||
|
||||
@@ -345,7 +345,7 @@ Al cifrar con PGP, tiene la opción de configurar diferentes opciones en su arch
|
||||
|
||||
### Requisitos Mínimos
|
||||
|
||||
- Las aplicaciones de cifrado multiplataforma deben ser de código abierto.
|
||||
- Cross-platform encryption apps must be open source.
|
||||
- Las aplicaciones de cifrado de archivos deben permitir el descifrado en Linux, macOS y Windows.
|
||||
- Las aplicaciones de cifrado de discos externos deben permitir el descifrado en Linux, macOS y Windows.
|
||||
- Las aplicaciones de cifrado de disco interno (OS) deben ser multiplataforma o estar integradas en el sistema operativo de forma nativa.
|
||||
|
||||
@@ -41,7 +41,7 @@ Cuando utilices una instancia gestionada por otra persona, asegúrate de leer la
|
||||
|
||||
{ align=right }
|
||||
|
||||
*ProxiTok** es una interfaz gratuita y de código abierto para el sitio web [TikTok](https://www.tiktok.com) que también es autoalojable.
|
||||
**ProxiTok** is an open-source frontend to the [TikTok](https://www.tiktok.com) website that is also self-hostable.
|
||||
|
||||
Existen varias instancias públicas, algunas de las cuales disponen de soporte para servicios onion [Tor](https://www.torproject.org).
|
||||
|
||||
|
||||
@@ -23,12 +23,12 @@ cover: multi-factor-authentication.webp
|
||||
|
||||
La [tabla de comparación](https://www.yubico.com/store/compare/) muestra las características y cómo se comparan las YubiKeys. Le recomendamos que seleccione las llaves de las YubiKey 5 Series.
|
||||
|
||||
Las YubiKeys se pueden programar utilizando [YubiKey Manager](https://www.yubico.com/support/download/yubikey-manager/) o [YubiKey Personalization Tools](https://www.yubico.com/support/download/yubikey-personalization-tools/). Para gestionar los códigos TOTP, puede utilizar [Yubico Authenticator](https://www.yubico.com/products/yubico-authenticator/). Todos los clientes de Yubico son de código abierto.
|
||||
Las YubiKeys se pueden programar utilizando [YubiKey Manager](https://www.yubico.com/support/download/yubikey-manager/) o [YubiKey Personalization Tools](https://www.yubico.com/support/download/yubikey-personalization-tools/). Para gestionar los códigos TOTP, puede utilizar [Yubico Authenticator](https://www.yubico.com/products/yubico-authenticator/). All of Yubico's clients are open source.
|
||||
|
||||
Para los modelos que soportan HOTP y TOTP, hay 2 ranuras en la interfaz OTP que pueden utilizarse para HOTP y 32 ranuras para almacenar secretos TOTP. Estos secretos se almacenan cifrados en la llave y nunca se exponen a los dispositivos a los que se conectan. Una vez que se ha proporcionado una semilla (secreto compartido) a Yubico Authenticator, éste sólo proporcionará los códigos de seis dígitos, pero nunca la semilla. Este modelo de seguridad ayuda a limitar lo que un atacante puede hacer si compromete uno de los dispositivos que ejecutan Yubico Authenticator y hace que la YubiKey sea resistente a un atacante físico.
|
||||
|
||||
!!! advertencia
|
||||
El firmware de YubiKey no es de código abierto y no es actualizable. Si desea características en versiones de firmware más nuevas, o si hay una vulnerabilidad en la versión de firmware que está utilizando, tendría que comprar una nueva llave.
|
||||
!!! warning
|
||||
The firmware of YubiKey is not open source and is not updatable. Si desea características en versiones de firmware más nuevas, o si hay una vulnerabilidad en la versión de firmware que está utilizando, tendría que comprar una nueva llave.
|
||||
|
||||
### Nitrokey
|
||||
|
||||
@@ -58,7 +58,7 @@ Para los modelos que admiten HOTP y TOTP, hay 3 ranuras para HOTP y 15 para TOTP
|
||||
|
||||
La Nitrokey Pro 2, la Nitrokey Storage 2 y la próxima Nitrokey 3 admiten la verificación de la integridad del sistema para portátiles con el firmware [Coreboot](https://www.coreboot.org/) + [Heads](https://osresearch.net/).
|
||||
|
||||
El firmware de Nitrokey es de código abierto, a diferencia del de YubiKey. El firmware de los modelos NitroKey modernos (excepto el de la **NitroKey Pro 2**) se puede actualizar.
|
||||
Nitrokey's firmware is open source, unlike the YubiKey. El firmware de los modelos NitroKey modernos (excepto el de la **NitroKey Pro 2**) se puede actualizar.
|
||||
|
||||
### Criterios
|
||||
|
||||
|
||||
@@ -132,7 +132,7 @@ Cryptee ofrece 100MB de almacenamiento gratuito, con opciones de pago si necesit
|
||||
|
||||
Estamos trabajando en establecer criterios definidos para cada sección de nuestra página, y esto puede estar sujeto a cambios. Si tienes alguna duda sobre nuestros criterios, por favor [pregunta en nuestro foro](https://discuss.privacyguides.net/latest) y no asumas que no hemos tenido en cuenta algo a la hora de hacer nuestras recomendaciones si no aparece aquí. Son muchos los factores que se tienen en cuenta y se debaten cuando recomendamos un proyecto, y documentar cada uno de ellos es un trabajo en curso.
|
||||
|
||||
- Los clientes deben ser de código abierto.
|
||||
- Clients must be open source.
|
||||
- Cualquier funcionalidad de sincronización en la nube debe ser E2EE.
|
||||
- Debe permitir exportar documentos a un formato estándar.
|
||||
|
||||
|
||||
@@ -12,7 +12,7 @@ description: Android es un sistema operativo de código abierto con fuertes medi
|
||||
|
||||
### Elegir una distribución de Android
|
||||
|
||||
Cuando compras un celular Android, el sistema operativo por defecto suele venir con una integración invasiva con aplicaciones y servicios que no son parte del [Android Open Source Project](https://source.android.com/). Un ejemplo de ello son los servicios de Google Play, el cual tiene permisos irrevocables a tus archivos, almacenamiento de contactos, registros de llamadas, mensajes SMS, ubicación, cámara, micrófono, identificadores de hardware, etc. Estas aplicaciones y servicios aumentan la superficie de ataque de tu dispositivo y son la fuente de varios problemas de privacidad en Android.
|
||||
When you buy an Android phone, the device's default operating system often comes with invasive integration with apps and services that are not part of the [Android Open Source Project](https://source.android.com/). Un ejemplo de ello son los servicios de Google Play, el cual tiene permisos irrevocables a tus archivos, almacenamiento de contactos, registros de llamadas, mensajes SMS, ubicación, cámara, micrófono, identificadores de hardware, etc. Estas aplicaciones y servicios aumentan la superficie de ataque de tu dispositivo y son la fuente de varios problemas de privacidad en Android.
|
||||
|
||||
Este problema puede ser solucionado al usar una distribución modificada de Android la cual no contenga tal integración invasiva. Desafortunadamente, varias distribuciones modificadas de Android suelen violar el modelo de seguridad de Android al no soportar características críticas de seguridad como el AVB, protección de reversión, actualizaciones del firmware, etc. Algunas distribuciones también incluyen compilaciones [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) las cuales exponen root vía [ADB](https://developer.android.com/studio/command-line/adb) y requieren políticas [más permisivas](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug&type=code) de SELinux para acomodar las características de depuración, lo que resulta en una superficie de ataque aún más grande y un modelo de seguridad debilitado.
|
||||
|
||||
|
||||
@@ -18,7 +18,7 @@ Linux plantea algunos problemas de privacidad importantes que debes tener en cue
|
||||
- Mantener la ['libertad del software'](https://www.gnu.org/philosophy/free-sw.en.html#four-freedoms)
|
||||
- Utilizar sistemas centrados en la privacidad como [Whonix](https://www.whonix.org) o [Tails](https://tails.boum.org/)
|
||||
|
||||
### Seguridad de Código Abierto
|
||||
### Open-Source Security
|
||||
|
||||
Es un [error común](../basics/common-misconceptions.md#open-source-software-is-always-secure-or-proprietary-software-is-more-secure) pensar que Linux y otros programas de código abierto son intrínsecamente seguros simplemente porque el código fuente está disponible. Se espera que la verificación comunitaria se realice con regularidad, pero este no siempre es [el caso](https://seirdy.one/posts/2022/02/02/floss-security/).
|
||||
|
||||
|
||||
@@ -161,7 +161,7 @@ Bitwarden también cuenta con [Bitwarden Send](https://bitwarden.com/products/se
|
||||
|
||||
Necesita el [Plan Premium](https://bitwarden.com/help/about-bitwarden-plans/#compare-personal-plans) para poder compartir archivos. El plan gratuito sólo permite compartir texto.
|
||||
|
||||
El código del lado del servidor de Bitwarden es [de código abierto](https://github.com/bitwarden/server), por lo que si no desea utilizar la nube de Bitwarden, puede alojar fácilmente su propio servidor de sincronización Bitwarden.
|
||||
Bitwarden's server-side code is [open source](https://github.com/bitwarden/server), so if you don't want to use the Bitwarden cloud, you can easily host your own Bitwarden sync server.
|
||||
|
||||
**Vaultwarden** es una implementación alternativa del servidor de sincronización de Bitwarden escrito en Rust y compatible con los clientes oficiales de Bitwarden, perfecto para la implementación autoalojada donde ejecutar el servicio oficial de recursos pesados podría no ser ideal. Si usted está buscando autoalojar Bitwarden en su propio servidor, es casi seguro que desee utilizar Vaultwarden en lugar del código del servidor oficial de Bitwarden.
|
||||
|
||||
@@ -239,7 +239,7 @@ Psono proporciona una amplia documentación para su producto. El cliente web par
|
||||
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
|
||||
|
||||
- La telemetría debe ser opcional (desactivada por defecto) o no recopilarse en absoluto.
|
||||
- Debe ser de código abierto y razonablemente autoalojable.
|
||||
- Should be open source and reasonably self-hostable.
|
||||
|
||||
## Almacenamiento Local
|
||||
|
||||
|
||||
@@ -60,7 +60,7 @@ La mayoría de las paquetes de ofimática en línea no admiten E2EE, lo que sign
|
||||
|
||||
En general, definimos las plataformas de colaboración como paquetes completos que podrían actuar razonablemente como un sustituto de plataformas de colaboración como Google Drive.
|
||||
|
||||
- De Código Abierto.
|
||||
- Open source.
|
||||
- Hace que los archivos sean accesibles a través de WebDAV a menos que sea imposible debido al E2EE.
|
||||
- Dispone de clientes de sincronización para Linux, macOS y Windows.
|
||||
- Admite la edición de documentos y hojas de cálculo.
|
||||
@@ -162,11 +162,10 @@ En general, definimos las paquetes ofimáticos como aplicaciones que podrían su
|
||||
|
||||
#### Requisitos Mínimos
|
||||
|
||||
- Deben ser de código abierto.
|
||||
- Debe ser de código abierto.
|
||||
- Debe implementar el cifrado de extremo a extremo de "confianza cero".
|
||||
- Debe admitir archivos protegidos por contraseña.
|
||||
|
||||
|
||||
#### Mejor Caso
|
||||
|
||||
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
|
||||
|
||||
@@ -29,7 +29,7 @@ Puedes consultar [ la tabla de hardware](https://openwrt.org/toh/start) de OpenW
|
||||
|
||||
{ align=right }
|
||||
|
||||
**OPNsense** es una plataforma de enrutamiento y cortafuegos de código abierto basada en FreeBSD que incorpora muchas características avanzadas, como la conformación del tráfico, el equilibrio de carga y las capacidades de VPN, con muchas más características disponibles en forma de plugins. OPNsense se implementa habitualmente como cortafuegos perimetral, router, punto de acceso inalámbrico, servidor DHCP, servidor DNS y punto final VPN.
|
||||
**OPNsense** is an open-source, FreeBSD-based firewall and routing platform which incorporates many advanced features such as traffic shaping, load balancing, and VPN capabilities, with many more features available in the form of plugins. OPNsense se implementa habitualmente como cortafuegos perimetral, router, punto de acceso inalámbrico, servidor DHCP, servidor DNS y punto final VPN.
|
||||
|
||||
[:octicons-home-16: Página Principal](https://opnsense.org/){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://docs.opnsense.org/index.html){ .card-link title=Documentación}
|
||||
|
||||
@@ -135,7 +135,7 @@ IVPN se ha sometido a una auditoría de no-registrar en [por parte de Cure53](ht
|
||||
|
||||
#### :material-check:{ .pg-green } Clientes de Código Abierto
|
||||
|
||||
A partir de febrero de 2020 [Las aplicaciones IVPN ya son de código abierto](https://www.ivpn.net/blog/ivpn-applications-are-now-open-source). El código fuente puede ser obtenido en su [organización GitHub](https://github.com/ivpn).
|
||||
As of February 2020 [IVPN applications are now open source](https://www.ivpn.net/blog/ivpn-applications-are-now-open-source). El código fuente puede ser obtenido en su [organización GitHub](https://github.com/ivpn).
|
||||
|
||||
#### :material-check:{ .pg-green } Acepta Efectivo y Monero
|
||||
|
||||
@@ -250,7 +250,7 @@ Requerimos que todos nuestros proveedores de VPN recomendados proporcionen archi
|
||||
- Soporte para protocolos fuertes como WireGuard & OpenVPN.
|
||||
- Killswitch integrado en los clientes.
|
||||
- Soporte de multisaltos. El multihopping es importante para mantener la privacidad de los datos en caso de que un solo nodo se vea comprometido.
|
||||
- Si se proporciona clientes VPN, deben ser [de código abierto](https://en.wikipedia.org/wiki/Open_source), como el software VPN que generalmente llevan incorporado. Creemos que la disponibilidad de [código fuente](https://en.wikipedia.org/wiki/Source_code) proporciona una mayor transparencia sobre lo que su dispositivo está haciendo realmente.
|
||||
- If VPN clients are provided, they should be [open source](https://en.wikipedia.org/wiki/Open_source), like the VPN software they generally have built into them. Creemos que la disponibilidad de [código fuente](https://en.wikipedia.org/wiki/Source_code) proporciona una mayor transparencia sobre lo que su dispositivo está haciendo realmente.
|
||||
|
||||
**Mejor Caso:**
|
||||
|
||||
|
||||
Reference in New Issue
Block a user