1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-11-18 14:22:38 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-11-17 17:35:39 +00:00
parent 1cb9fa271a
commit 26244ecb79
10 changed files with 35 additions and 35 deletions

View File

@@ -44,21 +44,21 @@ Recomendamos instalar GrapheneOS si tienes un Google Pixel, ya que proporciona u
GrapheneOS proporciona [mejoras adicionales de seguridad](https://en.wikipedia.org/wiki/Hardening_\(computing\)) y privacidad. Dispone de un [asignador de memoria reforzado](https://github.com/GrapheneOS/hardened_malloc), permisos de red y sensores, y otras diversas [características de seguridad](https://grapheneos.org/features). GrapheneOS también incluye actualizaciones completas de firmware y compilaciones firmadas, por lo que el arranque verificado es totalmente compatible.
[:octicons-home-16: Homepage](https://grapheneos.org){ .md-button .md-button--primary }
[:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://grapheneos.org/faq){ .card-link title="Documentation" }
[:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Source Code" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title="Contribute" }
[:octicons-home-16: Página Principal](https://grapheneos.org){ .md-button .md-button--primary }
[:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Política de Privacidad" }
[:octicons-info-16:](https://grapheneos.org/faq){ .card-link title="Documentación" }
[:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title="Contribuir" }
</div>
GrapheneOS es compatible con [Google Play aislado](https://grapheneos.org/usage#sandboxed-google-play), que ejecuta los servicios de Google Play totalmente aislados como cualquier otra aplicación normal. Esto significa que puedes aprovechar la mayoría de los servicios de Google Play, como las notificaciones push, a la vez que tienes un control total sobre sus permisos y accesos, y los limitas a un [perfil de trabajo](../os/android-overview.md#work-profile) o [perfil de usuario](../os/android-overview.md#user-profiles) específico de tu elección.
[Google Pixel phones](../mobile-phones.md#google-pixel) are the only devices that currently meet GrapheneOS's [hardware security requirements](https://grapheneos.org/faq#future-devices). The Pixel 8 and later support ARM's Memory Tagging Extension (MTE), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. GrapheneOS greatly expands the coverage of MTE on supported devices. Whereas the stock OS only allows you to opt in to a limited implementation of MTE via a developer option or Google's Advanced Protection Program, GrapheneOS features a more robust implementation of MTE by default in the system kernel, default system components, and their Vanadium web browser and its WebView.
Los [teléfonos Google Pixel](../mobile-phones.md#google-pixel) son los únicos dispositivos que actualmente cumplen los [requisitos de seguridad de hardware](https://grapheneos.org/faq#future-devices) de GrapheneOS. Los Pixel 8 y posteriores son compatibles con la Extensión de Etiquetado de Memoria (MTE) de ARM, una mejora de seguridad de hardware que reduce drásticamente la probabilidad de que se produzcan exploits a través de fallos de corrupción de memoria. GrapheneOS amplía enormemente la cobertura de MTE en los dispositivos compatibles. Mientras que el sistema operativo original solo permite optar por una implementación limitada de MTE a través de una opción de desarrollador o el Programa de Protección Avanzada de Google, GrapheneOS cuenta con una implementación más robusta de MTE por defecto en el núcleo del sistema, los componentes del sistema por defecto, y su navegador web Vanadium y su WebView.
GrapheneOS also provides a global toggle for enabling MTE on all user-installed apps at :gear: **Settings****Security & privacy****Exploit protection****Memory tagging****Enable by default**. The OS also features per-app toggles to opt out of MTE for apps which may crash due to compatibility issues.
GrapheneOS también ofrece una opción global para activar MTE en todas las aplicaciones instaladas por el usuario en :gear: **Configuración****Seguridad y privacidad****Protección contra exploits****Etiquetado de memoria****Activar por defecto**. El sistema operativo también ofrece la posibilidad de desactivar MTE en aplicaciones que pueden fallar por problemas de compatibilidad.
### Connectivity Checks
### Comprobaciones de Conectividad
Por defecto, Android realiza muchas conexiones de red a Google para realizar comprobaciones de conectividad DNS, para sincronizar con la hora actual de la red, para comprobar tu conectividad de red y para muchas otras tareas en segundo plano. GrapheneOS los sustituye por conexiones a servidores operados por GrapheneOS y sujetos a su política de privacidad. Esto oculta información como tu dirección IP [de Google](../basics/common-threats.md#privacy-from-service-providers), pero significa que es trivial para un administrador de tu red o ISP ver que estás haciendo conexiones a `grapheneos.network`, `grapheneos.org`, etc. y deducir qué sistema operativo estás usando.

View File

@@ -110,11 +110,11 @@ La mejor manera de prevenir un ataque dirigido contra ti antes de que un disposi
Asegúrate de que tu dispositivo es compatible con el arranque seguro/verificado y de que lo tienes activado. Intenta evitar dejar tu dispositivo desatendido siempre que sea posible.
### Kensington Locks
### Candados Kensington
Many laptops come equipped with a [Kensington slot](https://www.kensington.com/solutions/product-category/security/?srsltid=AfmBOorQOlRnqRJOAqM-Mvl7wumed0wBdiOgktlvdidpMHNIvGfwj9VI) that can be used to secure your device with a **metal cable** that locks into the slot on your machine. These locks can be combination locks or keyed.
Muchos ordenadores portátiles vienen equipados con un [conector de seguridad Kensington](https://www.kensington.com/solutions/product-category/security/? srsltid=AfmBOorQOlRnqRJOAqM-Mvl7wumed0wBdiOgktlvdidpMHNIvGfwj9VI) que se puede utilizar para asegurar el dispositivo con un **cable metálico** que se fija a la ranura de tu equipo. Estos candados pueden ser de combinación o con llave.
As with all locks, Kensington locks are vulnerable to [physical attacks](https://youtu.be/vgvCxL7dMJk) so you should mainly use them to deter petty theft. You can secure your laptop at home or even when you're out in public using a table leg or something that won't move easily.
Al igual que todos los candados, los candados Kensington son vulnerables a [ataques físicos](https://youtu.be/vgvCxL7dMJk), por lo que se deben utilizar principalmente para disuadir a los ladrones ocasionales. Puedes asegurar tu portátil en casa o incluso cuando estés en público utilizando la pata de una mesa o algo que no se mueva con facilidad.
## Asegura tu Red

View File

@@ -51,14 +51,14 @@ Los calendarios múltiples y la funcionalidad ampliada para compartir están lim
![Proton](assets/img/calendar/proton-calendar.svg){ align=right }
**Proton Calendar** is an encrypted calendar service available to Proton members via its web or mobile clients. Entre sus características se incluyen el cifrado automático E2EE de todos los datos, funciones para compartir, funcionalidad de importación/exportación y [más](https://proton.me/support/proton-calendar-guide).
**Proton Calendar** es un servicio de calendario encriptado disponible para los miembros de Proton a través de sus clientes web o móvil. Entre sus características se incluyen el cifrado automático E2EE de todos los datos, funciones para compartir, funcionalidad de importación/exportación y [más](https://proton.me/support/proton-calendar-guide).
Los usuarios de la versión gratuita tienen acceso a 3 calendarios, mientras que los suscriptores de pago pueden crear hasta 25 calendarios. La funcionalidad de uso compartido extendido también se limita a los suscriptores de pago.
[:octicons-home-16: Homepage](https://proton.me/calendar){ .md-button .md-button--primary }
[:octicons-eye-16:](https://proton.me/calendar/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://proton.me/support/calendar){ .card-link title="Documentation" }
[:octicons-code-16:](https://github.com/orgs/ProtonMail/repositories?q=calendar){ .card-link title="Source Code" }
[:octicons-home-16: Página Principal](https://proton.me/calendar){ .md-button .md-button--primary }
[:octicons-eye-16:](https://proton.me/calendar/privacy-policy){ .card-link title="Política de Privacidad" }
[:octicons-info-16:](https://proton.me/support/calendar){ .card-link title="Documentación" }
[:octicons-code-16:](https://github.com/orgs/ProtonMail/repositories?q=calendar){ .card-link title="Código Fuente" }
<details class="downloads" markdown>
<summary>Downloads "Descargas"</summary>
@@ -71,7 +71,7 @@ Los usuarios de la versión gratuita tienen acceso a 3 calendarios, mientras que
</div>
In 2021, Securitum [audited](https://proton.me/community/open-source#:~:text=Proton%20Calendar) Proton Calendar's web client and provided a [letter of attestation](https://res.cloudinary.com/dbulfrlrz/images/v1714639870/wp-pme/letter-of-attestation-proton-calendar-20211109_3138998f9b/letter-of-attestation-proton-calendar-20211109_3138998f9b.pdf) for the Android app.
En 2021, Securitum [auditó](https://proton.me/community/open-source#:~:text=Proton%20Calendar) el cliente web de Proton Calendar y proporcionó una [carta de certificación](https://res.cloudinary.com/dbulfrlrz/images/v1714639870/wp-pme/letter-of-attestation-proton-calendar-20211109_3138998f9b/letter-of-attestation-proton-calendar-20211109_3138998f9b.pdf) para la aplicación de Android.
## Criterios

View File

@@ -141,13 +141,13 @@ Apple Mail tiene la capacidad de cargar contenido remoto en segundo plano o bloq
![Evolution logo](assets/img/email-clients/evolution.svg){ align=right }
**Evolution** is a personal information management application that provides integrated mail, calendaring, and address book functionality. Evolution has extensive [documentation](https://gnome.pages.gitlab.gnome.org/evolution/help) to help you get started.
**Evolution** es una aplicación de gestión de información personal que proporciona funciones integradas de correo, calendario y libreta de direcciones. Evolution cuenta con una amplia [documentación](https://gnome.pages.gitlab.gnome.org/evolution/help/) para ayudarte a empezar.
[:octicons-home-16: Homepage](https://gitlab.gnome.org/GNOME/evolution/-/wikis/home){ .md-button .md-button--primary }
[:octicons-eye-16:](https://gitlab.gnome.org/GNOME/evolution/-/wikis/Privacy-Policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://gnome.pages.gitlab.gnome.org/evolution/help){ .card-link title="Documentation" }
[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Source Code" }
[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribute" }
[:octicons-home-16: Página Principal](https://gitlab.gnome.org/GNOME/evolution/-/wikis/home){ .md-button .md-button--primary }
[:octicons-eye-16:](https://gitlab.gnome.org/GNOME/evolution/-/wikis/Privacy-Policy){ .card-link title="Política de Privacidad" }
[:octicons-info-16:](https://gnome.pages.gitlab.gnome.org/evolution/help){ .card-link title="Documentación" }
[:octicons-code-16:](https://gitlab.gnome.org/GNOME/evolution){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://gnome.org/donate){ .card-link title="Contribuir" }
<details class="downloads" markdown>
<summary>Downloads "Descargas"</summary>

View File

@@ -42,7 +42,7 @@ Al final de su vida útil, los dispositivos (como los dispositivos con el "sopor
</div>
## General Purchasing Advice
## Consejos Generales de Compra
Al comprar un dispositivo, recomendamos obtener uno tan nuevo como sea posible. El software y el firmware de los dispositivos móviles cuentan con soporte por un periodo limitado de tiempo, por lo que comprar uno nuevo extiende la vida útil tanto como sea posible.
@@ -74,13 +74,13 @@ Iniciando con el **Pixel 8** y **8 Pro**, los dispositivos Pixel cuentan como m
### Seguridad del hardware
Secure Elements like the Titan M2 are more limited than the processor's Trusted Execution Environment (TEE) used by most other phones as they are only used for secrets storage, hardware attestation, and rate limiting, not for running "trusted" programs. Los teléfonos sin un Entorno Seguro suelen utilizar TEE para _todas_ las demás funciones, lo que resulta en una gran superficie de ataque.
Los Elementos Seguros como el Titan M2 son más limitados que el Entorno de Ejecución de Confianza (TEE) del procesador utilizado por la mayoría de los demás teléfonos, ya que solo se utilizan para el almacenamiento de secretos, la certificación de hardware y la limitación de velocidad, no para ejecutar programas «de confianza». Los teléfonos sin un Entorno Seguro suelen utilizar TEE para _todas_ las demás funciones, lo que resulta en una gran superficie de ataque.
A diferencia de otros teléfonos, los Google Pixel utilizan un SO TEE de [código abierto](https://source.android.com/security/trusty#whyTrusty) llamado Trusty.
The Pixel 8 series and later supports ARM's Memory Tagging Extension ([MTE](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension)), a hardware security enhancement that drastically lowers the probability of exploits occurring through memory corruption bugs. The stock Pixel OS allows you to enable MTE for supported apps through Google's Advanced Protection Program or via a developer option, but its usability is quite limited. [GrapheneOS](android/distributions.md#grapheneos), an alternative Android OS we recommend, greatly improves the usability and coverage of MTE in its implementation of the feature.
La serie Pixel 8 y posteriores son compatibles con la Extensión de Etiquetado de Memoria ([MTE](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension)) de ARM, una mejora de seguridad de hardware que reduce drásticamente la probabilidad de que se produzcan exploits a través de fallos de corrupción de memoria. El Pixel OS de fábrica permite activar MTE para las aplicaciones compatibles a través del Programa de Protección Avanzada de Google o mediante una opción de desarrollador, pero su uso es bastante limitado. [GrapheneOS](android/distributions.md#grapheneos), un sistema operativo Android alternativo que recomendamos, mejora enormemente la usabilidad y la cobertura de MTE en su implementación de la función.
### Buying a Google Pixel
### Comprar un Google Pixel
Algunos consejos adicionales al comprar un Google Pixel:

View File

@@ -143,7 +143,7 @@ El Programa de Protección Avanzada proporciona una supervisión de amenazas mej
- No permitir la instalación de aplicaciones fuera de Google Play Store, la tienda de aplicaciones del proveedor del sistema operativo o a través de [`adb`](https://en.wikipedia.org/wiki/Android_Debug_Bridge)
- Escaneo automático obligatorio de dispositivos con [Play Protect](https://support.google.com/googleplay/answer/2812853?#zippy=%2Chow-malware-protection-works%2Chow-privacy-alerts-work)
- Advertencia sobre aplicaciones no verificadas
- Enabling ARM's hardware-based [Memory Tagging Extension (MTE)](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension) for supported apps, which lowers the likelihood of device exploits happening through memory corruption bugs
- Activación de la [Extensión de Etiquetado de Memoria (MTE)](https://developer.arm.com/documentation/108035/0100/Introduction-to-the-Memory-Tagging-Extension) basada en hardware de ARM para aplicaciones compatibles, lo que reduce la probabilidad de que se produzcan exploits en los dispositivos a través de errores de corrupción de memoria
### Actualizaciones del sistema de Google Play

View File

@@ -119,7 +119,7 @@ Además, algunas distribuciones no descargan automáticamente las actualizacione
### Controles de Permisos
Desktop environments that support the [Wayland](https://wayland.freedesktop.org) display protocol are [more secure](https://lwn.net/Articles/589147) than those that only support X11. Moreover, we *generally* recommend installing and using applications which are sandboxed such as those obtained via **Flatpak**. Flatpak supports the [`security-context-v1`](https://github.com/flatpak/flatpak/pull/4920) protocol and the ability to filter D-Bus protocols, which allow Flatpak to properly identify apps for the purpose of sandboxing them through permission controls.[^1] Conversely, applications outside sandboxes are free to perform privileged actions such as capturing your screen, either by [overwriting the portal permission store](https://invent.kde.org/plasma/xdg-desktop-portal-kde/-/issues/7#note_1112260), or [making use of privileged Wayland protocols](https://github.com/swaywm/sway/pull/7648#issuecomment-2507730794).
Los entornos de escritorio que admiten el protocolo de visualización [Wayland](https://wayland.freedesktop.org) son [más seguros](https://lwn.net/Articles/589147) que los que solo admiten X11. Además, *por lo general* recomendamos instalar y utilizar aplicaciones que estén aisladas, como las que se obtienen a través de **Flatpak**. Flatpak es compatible con el protocolo [`security-context-v1`](https://github.com/flatpak/flatpak/pull/4920) y la capacidad de filtrar protocolos D-Bus, que permiten a Flatpak identificar correctamente las aplicaciones con el fin de aislarlas mediante controles de permisos.[^1] Por el contrario, las aplicaciones no aisladas son libres de realizar acciones privilegiadas como capturar tu pantalla, ya sea [sobrescribiendo el almacén de permisos del portal](https://invent.kde.org/plasma/xdg-desktop-portal-kde/-/issues/7#note_1112260), o [haciendo uso de protocolos privilegiados de Wayland](https://github.com/swaywm/sway/pull/7648#issuecomment-2507730794).
## Ajustes de privacidad
@@ -168,4 +168,4 @@ Esta [opción](https://dnf.readthedocs.io/en/latest/conf_ref.html#options-for-bo
openSUSE también utiliza un [ID único](https://en.opensuse.org/openSUSE:Statistics) para contar los sistemas, que puede desactivarse vaciando el archivo `/var/lib/zypp/AnonymousUniqueId`.
[^1]: This exposes a reliable way for Wayland compositors to get identifying information about a client. Compositors can then apply security policies if desirable. [https://github.com/flatpak/flatpak/commit/f0e626a4b60439f211f06d35df74b675a9ef42f4](https://github.com/flatpak/flatpak/commit/f0e626a4b60439f211f06d35df74b675a9ef42f4)
[^1]: Esto expone una forma viable mediante la cual los compositores Wayland pueden obtener información de identificación sobre un cliente. Los compositores pueden entonces aplicar políticas de seguridad si lo desean. [https://github.com/flatpak/flatpak/commit/f0e626a4b60439f211f06d35df74b675a9ef42f4](https://github.com/flatpak/flatpak/commit/f0e626a4b60439f211f06d35df74b675a9ef42f4)

View File

@@ -132,6 +132,6 @@ Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto
Brave Search: [*Aviso de Privacidad de Brave Search*](https://search.brave.com/help/privacy-policy) [^2]: DuckDuckGo **registra** sus búsquedas para mejorar el producto, pero no su dirección IP ni ninguna otra IIP.
DuckDuckGo Privacy Policy: [*We don't track you.*](https://duckduckgo.com/privacy) [^3]: Startpage logs details such as operating system, user agent, and language. No registra su dirección IP, consultas de búsqueda u otra IIP.
Política de privacidad de DuckDuckGo: [*No te rastreamos.*](https://duckduckgo.com/privacy) [^3]: Startpage registra detalles como el sistema operativo, el agente de usuario y el idioma. No registra su dirección IP, consultas de búsqueda u otra IIP.
Nuestra Política de Privacidad: [*Cómo hemos implementado analíticas verdaderamente anónimas*](https://startpage.com/en/privacy-policy#section-4)

View File

@@ -203,13 +203,13 @@ Si busca más **seguridad**, asegúrese siempre de conectarse a sitios web que u
Proton Mail es un servicio de correo electrónico centrado en la privacidad, el cifrado, la seguridad y la facilidad de uso. Ha estado en operación desde 2013. Proton AG tiene su sede en Ginebra, Suiza. El plan Proton Mail Free viene con 500 MB de almacenamiento de correo, que puedes aumentar hasta 1 GB de forma gratuita.
[Read Full Review :material-arrow-right-drop-circle:](email.md#proton-mail)
[Lea la Reseña Completa :material-arrow-right-drop-circle:](email.md#proton-mail)
- ![Mailbox Mail logo](assets/img/email/mailbox-mail.svg){ .lg .middle .twemoji } **Mailbox Mail**
---
Mailbox Mail (formerly *Mailbox.org*) is an email service with a focus on being secure, ad-free, and powered by 100% eco-friendly energy. Han estado en operación desde 2014. Mailbox Mail tiene su sede en Berlín, Alemania. Las cuentas empiezan con hasta 2 GB de almacenamiento, que pueden ampliarse según sea necesario.
Mailbox Mail (antes *Mailbox.org*) es un servicio de correo electrónico centrado en la seguridad, sin publicidad y alimentado con energía 100% ecológica. Han estado en operación desde 2014. Mailbox Mail tiene su sede en Berlín, Alemania. Las cuentas empiezan con hasta 2 GB de almacenamiento, que pueden ampliarse según sea necesario.
[Lea la Reseña Completa :material-arrow-right-drop-circle:](email.md#mailbox-mail)

View File

@@ -255,13 +255,13 @@ Mullvad proporciona el código fuente para sus clientes de escritorio y móviles
#### :material-check:{ .pg-green } Acepta Efectivo y Monero
Mullvad, además de tarjetas de crédito/débito y PayPal, también acepta Bitcoin, Bitcoin Cash, **Monero** y **efectivo/moneda local** como métodos anónimos de pago. You can also purchase [prepaid cards](https://mullvad.net/en/help/partnerships-and-resellers) with redeem codes. Mullvad también acepta Swish y transferencias bancarias, así como algunos sistemas de pago europeos.
Mullvad, además de tarjetas de crédito/débito y PayPal, también acepta Bitcoin, Bitcoin Cash, **Monero** y **efectivo/moneda local** como métodos anónimos de pago. También puedes adquirir [tarjetas prepago](https://mullvad.net/en/help/partnerships-and-resellers) con códigos de canje. Mullvad también acepta Swish y transferencias bancarias, así como algunos sistemas de pago europeos.
#### :material-check:{ .pg-green } Soporte de WireGuard
IVPN soporta el protocolo WireGuard®. [WireGuard](https://wireguard.com) es un protocolo más reciente que utiliza [criptografía](https://wireguard.com/protocol) de última generación. Además, WireGuard aspira ser más simple y veloz.
Mullvad [recomienda a](https://mullvad.net/en/help/why-wireguard) el uso de WireGuard con su servicio. It is the only protocol supported on their mobile apps, and their desktop apps will [lose OpenVPN support](https://mullvad.net/en/blog/reminder-that-openvpn-is-being-removed) in 2025. Additionally, their servers will stop accepting OpenVPN connections by January 15, 2026. Mullvad también ofrece un generador de configuraciones WireGuard para su uso con las [aplicaciones](https://wireguard.com/install) oficiales de WireGuard.
Mullvad [recomienda a](https://mullvad.net/en/help/why-wireguard) el uso de WireGuard con su servicio. Es el único protocolo compatible con sus aplicaciones móviles, y sus aplicaciones de escritorio [perderán la compatibilidad con OpenVPN](https://mullvad.net/en/blog/reminder-that-openvpn-is-being-removed) en 2025. Además, sus servidores dejarán de aceptar conexiones OpenVPN el 15 de enero de 2026. Mullvad también ofrece un generador de configuraciones WireGuard para su uso con las [aplicaciones](https://wireguard.com/install) oficiales de WireGuard.
#### :material-check:{ .pg-green } Soporte de IPv6