mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-15 15:31:12 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
f5a73cca10
commit
1dd0f8b377
@ -124,7 +124,7 @@ Los dispositivos Android modernos tienen interruptores globales para desactivar
|
||||
|
||||
## Servicios de Google
|
||||
|
||||
Si estás utilizando un dispositivo con servicios de Google, ya sea con el sistema operativo original o con un sistema operativo que aísla de forma segura los servicios de Google Play, como GrapheneOS, puedes realizar una serie de cambios adicionales para mejorar tu privacidad. We still recommend avoiding Google services entirely, or limiting Google Play Services to a specific user/work profile by combining a device controller like *Shelter* with GrapheneOS's Sandboxed Google Play.
|
||||
Si estás utilizando un dispositivo con servicios de Google, ya sea con el sistema operativo original o con un sistema operativo que aísla de forma segura los servicios de Google Play, como GrapheneOS, puedes realizar una serie de cambios adicionales para mejorar tu privacidad. Aun así, recomendamos evitar los servicios de Google por completo, o limitar Google Play Services a un perfil de usuario/trabajo específico combinando un controlador de dispositivo como *Shelter* con Sandboxed Google Play de GrapheneOS.
|
||||
|
||||
### Programa de Protección Avanzada
|
||||
|
||||
@ -132,7 +132,7 @@ Si tienes una cuenta de Google sugerimos que te inscribas en el [Programa de Pro
|
||||
|
||||
El Programa de Protección Avanzada proporciona una supervisión de amenazas mejorada y permite:
|
||||
|
||||
- Stricter two-factor authentication; e.g. that [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online) **must** be used and disallows the use of [SMS OTPs](../basics/multi-factor-authentication.md#sms-or-email-mfa), [TOTP](../basics/multi-factor-authentication.md#time-based-one-time-password-totp) and [OAuth](../basics/account-creation.md#sign-in-with-oauth)
|
||||
- Autenticación de dos factores más estricta; por ejemplo, [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online) **debe** utilizarse y se prohíbe el uso de [SMS OTP](../basics/multi-factor-authentication.md#sms-or-email-mfa), [TOTP](../basics/multi-factor-authentication.md#time-based-one-time-password-totp) y [OAuth](../basics/account-creation.md#sign-in-with-oauth)
|
||||
- Solo las aplicaciones de Google y de terceros verificadas pueden acceder a los datos de la cuenta
|
||||
- Escaneo de correos electrónicos inminentes en las cuentas de Gmail contra los intentos de [phishing](https://es.wikipedia.org/wiki/Phishing#T%C3%A9cnicas_de_phishing)
|
||||
- [Escaneo de navegador seguro](https://google.com/chrome/privacy/whitepaper.html#malware) más estricto con Google Chrome
|
||||
@ -154,9 +154,9 @@ Si tienes un dispositivo EOL (end-of-life) incluido con Android 10 o superior y
|
||||
|
||||
Todos los dispositivos con Google Play Services instalado automáticamente generan un [ID de publicidad](https://support.google.com/googleplay/android-developer/answer/6048248) usado para la publicidad dirigida. Deshabilite esta función para limitar los datos recopilados sobre usted.
|
||||
|
||||
On Android distributions with [sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), go to :gear: **Settings** → **Apps** → **Sandboxed Google Play** → **Google Settings** → **All services** → **Ads**.
|
||||
En las distribuciones de Android con [Google Play aislado](https://grapheneos.org/usage#sandboxed-google-play), ve a :gear: **Ajustes** → **Aplicaciones** → **Google Play aislado** → **Ajustes de Google** → **Todos los servicios** → **Anuncios**.
|
||||
|
||||
- [x] Select **Delete advertising ID**
|
||||
- [x] Selecciona **Eliminar ID de publicidad**
|
||||
|
||||
En las distribuciones de Android con Google Play Services privilegiado (que incluye la instalación de stock en la mayoría de los dispositivos), el ajuste puede estar en una de varias ubicaciones. Revisa
|
||||
|
||||
|
@ -105,7 +105,7 @@ Es importante instalar con frecuencia **Actualizaciones de Software** para obten
|
||||
- [x] Activa **Instalar Actualizaciones de iOS**
|
||||
- [x] Activa **Respuestas de Seguridad y Archivos del Sistema**
|
||||
|
||||
**AirDrop** is commonly used to easily share files, but it represents a significant privacy risk. The AirDrop protocol constantly broadcasts your personal information to your surroundings, with [very weak](https://usenix.org/system/files/sec21-heinrich.pdf) security protections. Your identity can easily be discovered by attackers even with limited resources, and the Chinese government has [openly acknowledged](https://arstechnica.com/security/2024/01/hackers-can-id-unique-apple-airdrop-users-chinese-authorities-claim-to-do-just-that) using such techniques to identify AirDrop users in public since 2022.
|
||||
**AirDrop** se utiliza habitualmente para compartir archivos con facilidad, pero representa un importante riesgo para la privacidad. El protocolo AirDrop transmite constantemente tu información personal a tu entorno, con protecciones de seguridad [muy débiles](https://usenix.org/system/files/sec21-heinrich.pdf). Tu identidad puede ser descubierta fácilmente por los atacantes, incluso con recursos limitados, y el gobierno chino ha [reconocido abiertamente](https://arstechnica.com/security/2024/01/hackers-can-id-unique-apple-airdrop-users-chinese-authorities-claim-to-do-just-that) el uso de tales técnicas para identificar a los usuarios de AirDrop en público desde 2022.
|
||||
|
||||
- [x] Selecciona **AirDrop** → **Recepción Desactivada**
|
||||
|
||||
@ -125,7 +125,7 @@ Si no quieres que nadie pueda controlar tu teléfono con Siri cuando está bloqu
|
||||
|
||||
#### Face ID/Touch ID y Código
|
||||
|
||||
Establecer una contraseña segura en tu teléfono es el paso más importante que puedes dar para la seguridad física del dispositivo. You'll have to make trade-offs here between security and convenience: A longer password will be annoying to type in every time, but a shorter password or PIN will be easier to guess. Configurar Face ID o Touch ID junto con una contraseña segura puede ser un buen compromiso entre usabilidad y seguridad.
|
||||
Establecer una contraseña segura en tu teléfono es el paso más importante que puedes dar para la seguridad física del dispositivo. Tendrás que elegir entre seguridad y comodidad: una contraseña más larga será molesta de escribir cada vez, pero una contraseña más corta o un PIN serán más fáciles de adivinar. Configurar Face ID o Touch ID junto con una contraseña segura puede ser un buen compromiso entre usabilidad y seguridad.
|
||||
|
||||
Selecciona **Activar Código** o **Cambiar Código**→ **Opciones de Código**→ **Código Alfanumérico Personalizado**. Asegúrate de crear una [contraseña segura](../basics/passwords-overview.md).
|
||||
|
||||
@ -133,7 +133,7 @@ Si deseas utilizar Face ID o Touch ID, puedes seguir adelante y configurarlo aho
|
||||
|
||||
Si utilizas datos biométricos, debes saber cómo desactivarlos rápidamente en caso de emergencia. Si mantienes pulsado el botón lateral o de encendido y *o* el botón de volumen hasta que veas el control deslizante para Apagar, se desactivará la biometría y tendrás que introducir el código para desbloquear. El código también será necesario después de reiniciar el dispositivo.
|
||||
|
||||
En algunos dispositivos antiguos, puede que tengas que pulsar el botón de encendido cinco veces para desactivar la biometría en su lugar, o para los dispositivos con Touch ID, puede que solo tengas que mantener pulsado el botón de encendido y nada más. Make sure you try this in advance, so you know which method works for your device.
|
||||
En algunos dispositivos antiguos, puede que tengas que pulsar el botón de encendido cinco veces para desactivar la biometría en su lugar, o para los dispositivos con Touch ID, puede que solo tengas que mantener pulsado el botón de encendido y nada más. Asegúrate de probarlo con antelación para saber qué método funciona en tu dispositivo.
|
||||
|
||||
**Protección en Caso de Robo** añade seguridad adicional destinada a proteger tus datos personales si te roban el dispositivo mientras está desbloqueado. Si utilizas la biometría y la función Buscar Mi Dispositivo en la configuración de tu Cuenta de Apple, te recomendamos que actives esta nueva protección:
|
||||
|
||||
@ -247,7 +247,7 @@ Del mismo modo, en lugar de permitir que una aplicación acceda a todos los cont
|
||||
|
||||
iOS ofrece la posibilidad de bloquear la mayoría de las aplicaciones con Touch ID/Face ID o tu código, lo que puede ser útil para proteger contenido sensible en aplicaciones que no ofrecen esta opción. Puedes bloquear una aplicación pulsando prolongadamente sobre ella y seleccionando **Requerir Face ID/Touch ID**. Cualquier aplicación bloqueada de este modo requiere autenticación biométrica cada vez que se abre o se accede a su contenido en otras aplicaciones. Además, no se mostrarán las vistas previas de las notificaciones de las aplicaciones bloqueadas.
|
||||
|
||||
Además de bloquear las aplicaciones tras los datos biométricos, también puedes ocultarlas para que no aparezcan en la pantalla de inicio, la biblioteca de aplicaciones, la lista de aplicaciones en **Ajustes**, etc. Aunque ocultar aplicaciones puede ser útil en situaciones en las que tienes que entregar tu teléfono desbloqueado a otra persona, la ocultación que proporciona la función no es absoluta, ya que una aplicación oculta sigue siendo visible en algunos lugares, como la lista de uso de la batería. Moreover, one notable trade off of hiding an app is that you will not receive any of its notifications.
|
||||
Además de bloquear las aplicaciones tras los datos biométricos, también puedes ocultarlas para que no aparezcan en la pantalla de inicio, la biblioteca de aplicaciones, la lista de aplicaciones en **Ajustes**, etc. Aunque ocultar aplicaciones puede ser útil en situaciones en las que tienes que entregar tu teléfono desbloqueado a otra persona, la ocultación que proporciona la función no es absoluta, ya que una aplicación oculta sigue siendo visible en algunos lugares, como la lista de uso de la batería. Además, una desventaja notable de ocultar una aplicación es que no recibirás ninguna de sus notificaciones.
|
||||
|
||||
Puedes ocultar una aplicación pulsando prolongadamente sobre ella y seleccionando **Requerir Face ID/Touch**→**Ocultar y Requerir Face ID/Touch ID**. Ten en cuenta que las aplicaciones de Apple preinstaladas, así como el navegador web y la aplicación de correo electrónico predeterminados, no se pueden ocultar. Las aplicaciones ocultas residen en una carpeta **Oculta** en la parte inferior de la biblioteca de aplicaciones, que puede desbloquearse utilizando datos biométricos. Esta carpeta aparece en la Biblioteca de Aplicaciones tanto si has ocultado aplicaciones como si no, lo que te proporciona un grado de negación plausible.
|
||||
|
||||
@ -260,7 +260,7 @@ Si tu dispositivo lo admite, puedes utilizar la función [Limpiar](https://suppo
|
||||
- Abre la aplicación **Fotos** y toca la foto que hayas seleccionado para editarla
|
||||
- Pulsa :material-tune: (en la parte inferior de la pantalla)
|
||||
- Pulsa el botón **Limpiar**
|
||||
- Dibuja un círculo alrededor de lo que quieras ocultar. Faces will be pixelated, and it will attempt to delete anything else.
|
||||
- Dibuja un círculo alrededor de lo que quieras ocultar. Las caras se pixelarán y se intentará borrar todo lo demás.
|
||||
|
||||
Nuestra advertencia [en contra de difuminar el texto](../data-redaction.md) también se aplica aquí, por lo que recomendamos en su lugar añadir una forma negra con una opacidad del 100% sobre ello. Además de ocultar texto, también puedes tachar cualquier cara u objeto con la aplicación **Fotos**.
|
||||
|
||||
|
@ -10,9 +10,9 @@ En general, nuestro sitio web utiliza el término "Linux" para describir las dis
|
||||
|
||||
[Nuestras recomendaciones de Linux: :material-arrow-right-drop-circle:](../desktop.md ""){.md-button}
|
||||
|
||||
## Security Notes
|
||||
## Notas de Seguridad
|
||||
|
||||
There are some notable security concerns with Linux which you should be aware of. A pesar de estos inconvenientes, las distribuciones Linux de escritorio siguen siendo estupendas para la mayoría de la gente que desea:
|
||||
Linux presenta algunos problemas de seguridad importantes que deberías conocer. A pesar de estos inconvenientes, las distribuciones Linux de escritorio siguen siendo estupendas para la mayoría de la gente que desea:
|
||||
|
||||
- Evitar la telemetría que, regularmente, viene con los sistemas operativos propietarios
|
||||
- Mantener la [libertad de software](https://gnu.org/philosophy/free-sw.en.html#four-freedoms)
|
||||
@ -32,7 +32,7 @@ Por el momento, Linux de escritorio [está por detrás de alternativas](https://
|
||||
|
||||
- **Un aislamiento fuerte** para aplicaciones en Linux que es muy deficiente, incluso con aplicaciones en contenedores como Flatpaks o soluciones de aislamiento como Firejail. Flatpak es la utilidad de aislamiento de procesos más prometedora para Linux hasta el momento, pero sigue siendo deficiente en muchas áreas y permite [defaults inseguros](https://flatkill.org/2020) que permiten a la mayoría de las aplicaciones eludir trivialmente su aislamiento de procesos.
|
||||
|
||||
Además, Linux se queda atrás en la implementación de [mitigaciones de exploits](https://madaidans-insecurities.github.io/linux.html#exploit-mitigations) que ahora son estándar en otros sistemas operativos, como Protección de Código Arbitrario en Windows o Tiempo de Ejecución Reforzado en macOS. Además, la mayoría de los programas Linux y el propio Linux están codificados en lenguajes poco seguros para la memoria. Los fallos de corrupción de memoria son responsables de la [mayoría de las vulnerabilidades](https://msrc.microsoft.com/blog/2019/07/a-proactive-approach-to-more-secure-code) corregidas y a las que se asigna un CVE. While this is also true for Windows and macOS, they are quickly making progress on adopting memory-safe languages such as Rust and Swift, respectively.
|
||||
Además, Linux se queda atrás en la implementación de [mitigaciones de exploits](https://madaidans-insecurities.github.io/linux.html#exploit-mitigations) que ahora son estándar en otros sistemas operativos, como Protección de Código Arbitrario en Windows o Tiempo de Ejecución Reforzado en macOS. Además, la mayoría de los programas Linux y el propio Linux están codificados en lenguajes poco seguros para la memoria. Los fallos de corrupción de memoria son responsables de la [mayoría de las vulnerabilidades](https://msrc.microsoft.com/blog/2019/07/a-proactive-approach-to-more-secure-code) corregidas y a las que se asigna un CVE. Aunque esto también es cierto para Windows y macOS, están avanzando rápidamente en la adopción de lenguajes seguros para la memoria como Rust y Swift, respectivamente.
|
||||
|
||||
## Elegir tu distribución
|
||||
|
||||
@ -52,11 +52,11 @@ No creemos que retener paquetes y aplicar parches provisionales sea una buena id
|
||||
|
||||
Tradicionalmente, las distribuciones Linux se actualizan mediante la actualización secuencial de los paquetes deseados. Las actualizaciones tradicionales, como las utilizadas en las distribuciones basadas en Fedora, Arch Linux y Debian, pueden ser menos fiables si se produce un error durante la actualización.
|
||||
|
||||
Distros which use atomic updates, on the other hand, apply updates in full or not at all. En una distribución atómica, si se produce un error durante la actualización (tal vez debido a un fallo de alimentación), no se modifica nada en el sistema.
|
||||
En cambio, las distribuciones que utilizan actualizaciones atómicas las aplican en su totalidad o no las aplican en absoluto. En una distribución atómica, si se produce un error durante la actualización (tal vez debido a un fallo de alimentación), no se modifica nada en el sistema.
|
||||
|
||||
El método de actualización atómica puede lograr la fiabilidad con este modelo y se utiliza para [distribuciones](../desktop.md#atomic-distributions) como Silverblue y NixOS. [Adam Šamalik](https://twitter.com/adsamalik) brinda una presentación sobre cómo `rpm-ostree` funciona con Silverblue:
|
||||
|
||||
- [Let's try Fedora Silverblue — an immutable desktop OS! - Adam Šamalík](https://youtu.be/-hpV5l-gJnQ) <small>(YouTube)</small>
|
||||
- [Probemos Fedora Silverblue: ¡un sistema operativo de escritorio inmutable! - Adam Šamalík](https://youtu.be/-hpV5l-gJnQ) <small>(YouTube)</small>
|
||||
|
||||
### Distribuciones "enfocadas en la seguridad"
|
||||
|
||||
@ -85,7 +85,7 @@ Recomendamos **no** utilizar el kernel Linux-libre, ya que [elimina las mitigaci
|
||||
|
||||
### Control de acceso obligatorio
|
||||
|
||||
El control de acceso obligatorio es un conjunto de controles de seguridad adicionales que ayudan a confinar partes del sistema como aplicaciones y servicios del sistema. Las dos formas comunes de control de acceso obligatorio que se encuentran en las distribuciones de Linux son [SELinux](https://github.com/SELinuxProject) y [AppArmor](https://apparmor.net). Fedora and Tumbleweed use SELinux by default, with Tumbleweed offering an option in its installer to choose AppArmor instead.
|
||||
El control de acceso obligatorio es un conjunto de controles de seguridad adicionales que ayudan a confinar partes del sistema como aplicaciones y servicios del sistema. Las dos formas comunes de control de acceso obligatorio que se encuentran en las distribuciones de Linux son [SELinux](https://github.com/SELinuxProject) y [AppArmor](https://apparmor.net). Fedora y Tumbleweed utilizan SELinux por defecto, y Tumbleweed ofrece una opción en su instalador para elegir AppArmor en su lugar.
|
||||
|
||||
SELinux en [Fedora](https://docs.fedoraproject.org/en-US/quick-docs/selinux-getting-started) limita los contenedores Linux, las máquinas virtuales y los demonios de servicio de forma predeterminada. AppArmor es utilizado por el demonio snap para los snaps de[aislamiento](https://snapcraft.io/docs/security-sandboxing) que tienen confinamiento [estricto](https://snapcraft.io/docs/snap-confinement) como [Firefox](https://snapcraft.io/firefox). Existe un esfuerzo de la comunidad para confinar más partes del sistema en Fedora con el grupo de interés especial [ConfinedUsers](https://fedoraproject.org/wiki/SIGs/ConfinedUsers).
|
||||
|
||||
@ -93,7 +93,7 @@ SELinux en [Fedora](https://docs.fedoraproject.org/en-US/quick-docs/selinux-gett
|
||||
|
||||
### Cifrado de Unidad
|
||||
|
||||
La mayoría de las distribuciones de Linux tienen una opción dentro de su instalador para habilitar [LUKS](../encryption.md#linux-unified-key-setup) FDE. If this option isn’t set at installation time, you will have to back up your data and re-install, as encryption is applied after [disk partitioning](https://en.wikipedia.org/wiki/Disk_partitioning), but before [file systems](https://en.wikipedia.org/wiki/File_system) are formatted. También te sugerimos que borres de forma segura tu dispositivo de almacenamiento:
|
||||
La mayoría de las distribuciones de Linux tienen una opción dentro de su instalador para habilitar [LUKS](../encryption.md#linux-unified-key-setup) FDE. Si esta opción no se configura en el momento de la instalación, tendrás que hacer una copia de seguridad de tus datos y volver a instalarla, ya que el cifrado se aplica después de [particionar el disco](https://en.wikipedia.org/wiki/Disk_partitioning), pero antes de formatear [los sistemas de archivos](https://en.wikipedia.org/wiki/File_system). También te sugerimos que borres de forma segura tu dispositivo de almacenamiento:
|
||||
|
||||
- [Borrado Seguro de Datos :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/05/25/secure-data-erasure)
|
||||
|
||||
@ -156,7 +156,7 @@ Hay otros identificadores del sistema con los que conviene tener cuidado. Deber
|
||||
|
||||
El Proyecto Fedora [cuenta](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting) cuántos sistemas únicos acceden a sus réplicas utilizando una variable [`countme`](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting#Detailed_Description) en lugar de un ID único. Fedora hace esto para determinar la carga y aprovisionar mejores servidores para las actualizaciones cuando sea necesario.
|
||||
|
||||
Esta [opción](https://dnf.readthedocs.io/en/latest/conf_ref.html#options-for-both-main-and-repo) está actualmente desactivada por defecto. Recomendamos añadir `countme=false` en `/etc/dnf/dnf.conf` por si se habilita en el futuro. On systems that use `rpm-ostree` such as Silverblue, the `countme` option is disabled by masking the [rpm-ostree-countme](https://fedoramagazine.org/getting-better-at-counting-rpm-ostree-based-systems) timer.
|
||||
Esta [opción](https://dnf.readthedocs.io/en/latest/conf_ref.html#options-for-both-main-and-repo) está actualmente desactivada por defecto. Recomendamos añadir `countme=false` en `/etc/dnf/dnf.conf` por si se habilita en el futuro. En sistemas que utilizan `rpm-ostree` como Silverblue, la opción `countme` se desactiva enmascarando el temporizador [rpm-ostree-countme](https://fedoramagazine.org/getting-better-at-counting-rpm-ostree-based-systems).
|
||||
|
||||
openSUSE también utiliza un [ID único](https://en.opensuse.org/openSUSE:Statistics) para contar los sistemas, que puede desactivarse vaciando el archivo `/var/lib/zypp/AnonymousUniqueId`.
|
||||
|
||||
|
@ -6,7 +6,7 @@ description: macOS es el sistema operativo de escritorio de Apple que trabaja co
|
||||
|
||||
**macOS** es un sistema operativo Unix desarrollado por Apple para sus ordenadores Mac. Para mejorar la privacidad en macOS, puedes desactivar las funciones de telemetría y reforzar los ajustes de privacidad y seguridad existentes.
|
||||
|
||||
Los Mac basados en Intel más antiguos y los Hackintosh no son compatibles con todas las funciones de seguridad que ofrece macOS. To enhance data security, we recommend using a newer Mac with [Apple Silicon](https://support.apple.com/HT211814).
|
||||
Los Mac basados en Intel más antiguos y los Hackintosh no son compatibles con todas las funciones de seguridad que ofrece macOS. Para mejorar la seguridad de los datos, recomendamos utilizar un Mac más reciente con [Apple Silicon](https://support.apple.com/HT211814).
|
||||
|
||||
## Notas de Privacidad
|
||||
|
||||
@ -14,7 +14,7 @@ Hay algunos problemas de privacidad importantes con macOS que deberías tener en
|
||||
|
||||
### Bloqueo de Activación
|
||||
|
||||
Brand-new Apple Silicon devices can be set up without an internet connection. Sin embargo, recuperar o restablecer tu Mac **requerirá ** una conexión a Internet a los servidores de Apple para comprobar la base de datos del Bloqueo de Activación de dispositivos perdidos o robados.
|
||||
Los nuevos dispositivos Apple Silicon pueden configurarse sin una conexión a Internet. Sin embargo, recuperar o restablecer tu Mac **requerirá ** una conexión a Internet a los servidores de Apple para comprobar la base de datos del Bloqueo de Activación de dispositivos perdidos o robados.
|
||||
|
||||
### Comprobaciones de Revocación de Aplicaciones
|
||||
|
||||
@ -122,7 +122,7 @@ Decide si quieres anuncios personalizados en función de tu uso.
|
||||
|
||||
##### FileVault
|
||||
|
||||
On modern devices with a Secure Enclave (Apple T2 Security Chip, Apple Silicon), your data is always encrypted, but is decrypted automatically by a hardware key if your device doesn't detect it's been tampered with. Activar [FileVault](../encryption.md#filevault) requiere además tu contraseña para descifrar tus datos, lo que mejora enormemente la seguridad, especialmente cuando está apagado o antes del primer inicio de sesión después de encenderlo.
|
||||
En los dispositivos modernos con Secure Enclave (Apple T2 Security Chip, Apple Silicon), tus datos siempre están cifrados, pero se descifran automáticamente mediante una llave de hardware si el dispositivo no detecta que ha sido manipulado. Activar [FileVault](../encryption.md#filevault) requiere además tu contraseña para descifrar tus datos, lo que mejora enormemente la seguridad, especialmente cuando está apagado o antes del primer inicio de sesión después de encenderlo.
|
||||
|
||||
En los ordenadores Mac basados en Intel más antiguos, FileVault es la única forma de cifrado de disco disponible por defecto, y debería estar siempre activada.
|
||||
|
||||
@ -207,7 +207,7 @@ Si una aplicación está aislada, deberías ver el siguiente resultado:
|
||||
[Bool] true
|
||||
```
|
||||
|
||||
If you find that the app you want to run is not sandboxed, then you may employ methods of [compartmentalization](../basics/common-threats.md#security-and-privacy) such as virtual machines or separate devices, use a similar app that is sandboxed, or choose to not use the non-sandboxed app altogether.
|
||||
Si descubres que la aplicación que deseas ejecutar no está aislada, puedes emplear métodos de [compartimentación](../basics/common-threats.md#security-and-privacy) como máquinas virtuales o dispositivos separados, utilizar una aplicación similar que sí esté aislada o decidir no utilizar la aplicación no aislada.
|
||||
|
||||
##### Hardened Runtime
|
||||
|
||||
@ -230,7 +230,7 @@ macOS incluye dos formas de defensa ante el malware:
|
||||
1. La protección ante la ejecución del malware es proporcionada por el proceso de revisión de aplicaciones de la App Store, o la *Notarización* (parte de *Gatekeeper*), proceso donde las aplicaciones de terceros son escaneadas por Apple para buscar algún malware conocido, antes de que se le permita ser ejecutada. Las aplicaciones deben ser firmadas por los desarrolladores con una clave que les da Apple. Esto asegura que estás ejecutando software de los desarrolladores reales. La notarización también requiere que los desarrolladores habiliten el Hardened Runtime para sus aplicaciones, lo que limita los métodos de explotación.
|
||||
2. La protección contra otros malware y la remediación contra malware existente en el sistema, es proporcionada por *XProtect*, un antivirus tradicional incluido en macOS.
|
||||
|
||||
We recommend against installing third-party antivirus software as they typically do not have the system-level access required to properly function anyway, because of Apple's limitations on third-party apps, and because granting the high levels of access they do ask for often poses an even greater security and privacy risk to your computer.
|
||||
Desaconsejamos la instalación de antivirus de terceros, ya que no suelen tener el acceso a nivel de sistema necesario para funcionar correctamente, debido a las limitaciones de Apple a las aplicaciones de terceros, y porque conceder los altos niveles de acceso que solicitan suele suponer un riesgo aún mayor para la seguridad y la privacidad de tu ordenador.
|
||||
|
||||
##### Copias de seguridad
|
||||
|
||||
@ -238,7 +238,7 @@ macOS incluye un software de copia de seguridad automática llamado [Time Machin
|
||||
|
||||
### Seguridad del hardware
|
||||
|
||||
Many modern security features in macOS—such as modern Secure Boot, hardware-level exploit mitigation, OS integrity checks, and file-based encryption—rely on Apple Silicon, and Apple's newer hardware always has the [best security](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). We only encourage the use of Apple Silicon, and not older Intel-based Mac computers or Hackintoshes.
|
||||
Muchas de las funciones modernas de seguridad de macOS, como el moderno Arranque Seguro, la mitigación de exploits a nivel de hardware, las verificaciones de integridad del sistema operativo y la encriptación basada en archivos, se basan en Apple Silicon, y el hardware más reciente de Apple siempre ofrece la [mejor seguridad](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). Solo recomendamos el uso de Apple Silicon y no de ordenadores antiguos basados en Intel o Hackintosh.
|
||||
|
||||
Algunas de estas funciones modernas de seguridad están disponibles en las viejas computadoras Mac basadas en Intel, con el chip de seguridad Apple T2, pero este chip es susceptible a la vulnerabilidad de *checkm8*, que puede comprometer la seguridad.
|
||||
|
||||
@ -254,9 +254,9 @@ La ROM de arranque conforma la raíz de confianza del hardware. Esto asegura que
|
||||
|
||||
Las computadoras Mac se pueden configurar para iniciar en tres modos de seguridad: *Seguridad completa*, *Seguridad reducida*, y *Seguridad permisiva*, con la Seguridad completa como configuración por defecto. Lo ideal es que utilices el modo de Seguridad completa y evites cosas como las **extensiones del kernel**, que te obligan a reducir el modo de seguridad. Debes asegurarte de [comprobar](https://support.apple.com/guide/mac-help/change-security-settings-startup-disk-a-mac-mchl768f7291/mac) que estés utilizando el modo de Seguridad completa.
|
||||
|
||||
#### Enclave seguro
|
||||
#### Secure Enclave
|
||||
|
||||
The Secure Enclave is a security chip built into devices with Apple Silicon which is responsible for storing and generating encryption keys for data at rest as well as Face ID and Touch ID data. Este contiene su propia ROM de arranque.
|
||||
Secure Enclave es un chip de seguridad integrado en los dispositivos con Apple Silicon que se encarga de almacenar y generar las claves de cifrado de los datos en reposo, así como de los datos de Face ID y Touch ID. Este contiene su propia ROM de arranque.
|
||||
|
||||
Puedes pensar en el enclave seguro como el centro de seguridad de tu dispositivo: este tiene un motor de cifrado AES y un mecanismo para almacenar de manera segura tus claves de cifrado, y se encuentra separado del resto del sistema, por lo que, si el procesador principal se encuentra comprometido, este debe estar seguro.
|
||||
|
||||
@ -268,7 +268,7 @@ Tus datos biométricos nunca abandonan tu dispositivo; es almacenado únicamente
|
||||
|
||||
#### Desconexión del micrófono por hardware
|
||||
|
||||
All laptops with Apple Silicon or the T2 chip feature a hardware disconnect for the built-in microphone whenever the lid is closed. Esto significa que no hay alguna manera para los atacantes de escuchar el micrófono de tu Mac, incluso cuando el sistema operativo está comprometido.
|
||||
Todos los portátiles con Apple Silicon o el chip T2 cuentan con una característica para la desconexión del hardware del micrófono cuando se cierra la tapa. Esto significa que no hay alguna manera para los atacantes de escuchar el micrófono de tu Mac, incluso cuando el sistema operativo está comprometido.
|
||||
|
||||
Tome en cuenta que la cámara no cuenta con una desconexión del hardware, porque su vista se encuentra oscurecida cuando la tapa se encuentra cerrada.
|
||||
|
||||
@ -287,7 +287,7 @@ Cuando es necesario utilizar alguno de estos procesadores, Apple trabaja con el
|
||||
|
||||
#### Protecciones de Acceso Directo a la Memoria
|
||||
|
||||
Apple Silicon separates each component that requires direct memory access. Por ejemplo, un puerto Thunderbolt no puede acceder a la memoria designada para el kernel.
|
||||
Apple Silicon separa cada componente que requiere acceso directo a la memoria. Por ejemplo, un puerto Thunderbolt no puede acceder a la memoria designada para el kernel.
|
||||
|
||||
## Fuentes
|
||||
|
||||
|
@ -1,19 +1,19 @@
|
||||
---
|
||||
title: Email Servers
|
||||
meta_title: Self-Hosted Email - Privacy Guides
|
||||
title: Servidores de Correo Electrónico
|
||||
meta_title: Correo Electrónico Autoalojado - Privacy Guides
|
||||
icon: material/email
|
||||
description: For our more technical readers, self-hosting your own email can provide additional privacy assurances by having maximum control over your data.
|
||||
description: Para nuestros lectores más técnicos, el autoalojamiento de tu propio correo electrónico puede proporcionar garantías adicionales de privacidad al tener el máximo control sobre tus datos.
|
||||
cover: email.webp
|
||||
---
|
||||
|
||||
<small>Protege contra la(s) siguiente(s) amenaza(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
- [:material-server-network: Proveedores de Servicios](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
|
||||
Advanced system administrators may consider setting up their own email server. Mail servers require attention and continuous maintenance in order to keep things secure and mail delivery reliable. In addition to the "all-in-one" solutions below, we've picked out a few articles that cover a more manual approach:
|
||||
Los administradores de sistemas avanzados pueden plantearse crear su propio servidor de correo electrónico. Los servidores de correo requieren atención y un mantenimiento continuo para mantener la seguridad y la fiabilidad de la entrega del correo. Además de las soluciones «todo en uno» que aparecen a continuación, hemos seleccionado algunos artículos que cubren un enfoque más manual:
|
||||
|
||||
- [Setting up a mail server with OpenSMTPD, Dovecot and Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd) (2019)
|
||||
- [How To Run Your Own Mail Server](https://www.c0ffee.net/blog/mail-server-guide) (August 2017)
|
||||
- [Configurando un servidor de correo con OpenSMTPD, Dovecot y Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd) (2019)
|
||||
- [Cómo Ejecutar Tu Propio Servidor de Correo](https://www.c0ffee.net/blog/mail-server-guide) (Agosto 2017)
|
||||
|
||||
## Stalwart
|
||||
|
||||
@ -21,20 +21,20 @@ Advanced system administrators may consider setting up their own email server. M
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Stalwart** is a newer mail server written in Rust which supports JMAP in addition to the standard IMAP, POP3, and SMTP. It has a wide variety of configuration options, but also defaults to very reasonable settings in terms of both security and features, making it easy to use immediately. It has web-based administration with TOTP 2FA support and allows you to enter your public PGP key to encrypt **all** incoming messages.
|
||||
**Stalwart** es un nuevo servidor de correo escrito en Rust que soporta JMAP además de los estándares IMAP, POP3 y SMTP. Dispone de una amplia variedad de opciones de configuración, pero también de una configuración predeterminada muy razonable tanto en términos de seguridad como de funciones, lo que facilita su uso inmediato. Tiene administración basada en web con soporte TOTP 2FA y te permite introducir tu clave PGP pública para encriptar **todos** los mensajes entrantes.
|
||||
|
||||
[:octicons-home-16: Homepage](https://stalw.art){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://stalw.art/docs/get-started){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/stalwartlabs){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://github.com/sponsors/stalwartlabs){ .card-link title="Contribute" }
|
||||
[:octicons-home-16: Página Principal](https://stalw.art){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://stalw.art/docs/get-started){ .card-link title="Documentación" }
|
||||
[:octicons-code-16:](https://github.com/stalwartlabs){ .card-link title="Código Fuente" }
|
||||
[:octicons-heart-16:](https://github.com/sponsors/stalwartlabs){ .card-link title="Contribuir" }
|
||||
|
||||
</div>
|
||||
|
||||
Stalwart's [PGP implementation](https://stalw.art/docs/encryption/overview) is unique among our self-hosted recommendations and allows you to operate your own mail server with zero-knowledge message storage. If you additionally configure Web Key Directory (WKD) on your domain, and if you use an email client which supports PGP and WKD for outgoing mail (like Thunderbird), then this is the easiest way to get self-hosted E2EE compatibility with all [Proton Mail](../email.md#proton-mail) users.
|
||||
La [implementación de PGP] de Stalwart(https://stalw.art/docs/encryption/overview) es única entre nuestras recomendaciones de autoalojamiento y te permite operar tu propio servidor de correo con almacenamiento de mensajes de conocimiento cero. Si además configuras Web Key Directory (WKD) en tu dominio, y si utilizas un cliente de correo electrónico que soporte PGP y WKD para el correo saliente (como Thunderbird), entonces esta es la forma más sencilla de conseguir compatibilidad E2EE autoalojada con todos los usuarios de [Proton Mail](../email.md#proton-mail).
|
||||
|
||||
Stalwart does **not** have an integrated webmail, so you will need to use it with a [dedicated email client](../email-clients.md) or find an open-source webmail to self-host, like Nextcloud's Mail app.
|
||||
Stalwart **no** tiene un correo web integrado, así que tendrás que usarlo con un [cliente de correo electrónico dedicado](../email-clients.md) o encontrar un correo web de código abierto para autoalojarlo, como la aplicación Mail de Nextcloud.
|
||||
|
||||
We use Stalwart for our own internal email at _Privacy Guides_.
|
||||
Utilizamos Stalwart para nuestro propio correo electrónico interno en _Privacy Guides_.
|
||||
|
||||
## Mailcow
|
||||
|
||||
@ -42,12 +42,12 @@ We use Stalwart for our own internal email at _Privacy Guides_.
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Mailcow** is an advanced mail server perfect for those with Linux experience. It has everything you need in a Docker container: a mail server with DKIM support, antivirus and spam monitoring, webmail and ActiveSync with SOGo, and web-based administration with 2FA support.
|
||||
**Mailcow** es un servidor de correo avanzado perfecto para aquellos con experiencia en Linux. Tiene todo lo que necesitas en un contenedor Docker: un servidor de correo con soporte DKIM, antivirus y monitorización de spam, correo web y ActiveSync con SOGo, y administración basada en web con soporte 2FA.
|
||||
|
||||
[:octicons-home-16: Homepage](https://mailcow.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://docs.mailcow.email){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://servercow.de/mailcow?lang=en#sal){ .card-link title="Contribute" }
|
||||
[:octicons-home-16: Página Principal](https://mailcow.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://docs.mailcow.email){ .card-link title="Documentación" }
|
||||
[:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Código Fuente" }
|
||||
[:octicons-heart-16:](https://servercow.de/mailcow?lang=en#sal){ .card-link title="Contribuir" }
|
||||
|
||||
</div>
|
||||
|
||||
@ -57,10 +57,10 @@ We use Stalwart for our own internal email at _Privacy Guides_.
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Mail-in-a-Box** is an automated setup script for deploying a mail server on Ubuntu. Its goal is to make it easier for people to set up their own mail server.
|
||||
**Mail-in-a-Box** es un script de configuración automatizado para desplegar un servidor de correo en Ubuntu. Su objetivo es facilitar a los usuarios la instalación de su propio servidor de correo.
|
||||
|
||||
[:octicons-home-16: Homepage](https://mailinabox.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Source Code" }
|
||||
[:octicons-home-16: Página Principal](https://mailinabox.email){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title="Documentación" }
|
||||
[:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Código Fuente" }
|
||||
|
||||
</div>
|
||||
|
@ -1,19 +1,19 @@
|
||||
---
|
||||
title: Self-Hosting
|
||||
meta_title: Self-Hosted Software and Services - Privacy Guides
|
||||
description: For our more technical readers, self-hosted software and services can provide additional privacy assurances since you have maximum control over your data.
|
||||
title: Autoalojamiento
|
||||
meta_title: Software y Servicios Autoalojados - Privacy Guides
|
||||
description: Para nuestros lectores más técnicos, el software y los servicios autoalojados pueden proporcionar garantías adicionales de privacidad, ya que tienes el máximo control sobre tus datos.
|
||||
cover: router.webp
|
||||
---
|
||||
|
||||
<small>Protege contra la(s) siguiente(s) amenaza(s):</small>
|
||||
|
||||
- [:material-server-network: Service Providers](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
- [:material-server-network: Proveedores de Servicios](../basics/common-threats.md#privacy-from-service-providers){ .pg-teal }
|
||||
|
||||
Using **self-hosted software and services** can be a way to achieve a higher level of privacy through digital sovereignty, particularly independence from cloud servers controlled by product developers or vendors. By self-hosting, we mean hosting applications and data on your own hardware.
|
||||
El uso de **software y servicios autoalojados** puede ser una forma de lograr un mayor nivel de privacidad a través de la soberanía digital, en particular la independencia de los servidores en la nube controlados por desarrolladores o vendedores de productos. Por autoalojamiento, nos referimos al alojamiento de aplicaciones y datos en tu propio hardware.
|
||||
|
||||
Self-hosting your own solutions requires advanced technical knowledge and a deep understanding of the associated risks. By becoming the host for yourself and possibly others, you take on responsibilities you might not otherwise have. Self-hosting privacy software improperly can leave you worse off than using e.g. an end-to-end encrypted service provider, so it is best avoided if you are not already comfortable doing so.
|
||||
El autoalojamiento de tus propias soluciones requiere conocimientos técnicos avanzados y una profunda comprensión de los riesgos asociados. Al convertirte en anfitrión de ti mismo y, posiblemente, de otros, asumes responsabilidades que de otro modo no tendrías. El autoalojamiento inadecuado de software de privacidad puede dejarte en peor situación que, por ejemplo, el uso de un proveedor de servicios cifrados de extremo a extremo, por lo que es mejor evitarlo si aún no te sientes cómodo haciéndolo.
|
||||
|
||||
## :material-email: Email Servers
|
||||
## :material-email: Servidores de Correo Electrónico
|
||||
|
||||
<div class="grid cards" markdown>
|
||||
|
||||
@ -23,7 +23,7 @@ Self-hosting your own solutions requires advanced technical knowledge and a deep
|
||||
|
||||
</div>
|
||||
|
||||
[Learn more :material-arrow-right-drop-circle:](email-servers.md)
|
||||
[Más información :material-arrow-right-drop-circle:](email-servers.md)
|
||||
|
||||
## :material-account-supervisor-circle-outline: Social Networks
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user