1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-19 09:14:22 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2024-04-17 17:32:09 +00:00
parent aa9ae87807
commit 48b6321b29
6 changed files with 48 additions and 48 deletions

View File

@ -12,11 +12,11 @@ Lo que esperamos de los miembros de nuestras comunidades:
1. **No difundas información incorrecta**
Estamos creando una comunidad educativa basada en pruebas en torno a la privacidad y la seguridad de la información, no un hogar informativo para teorías conspirativas. For example, when making a claim that a certain piece of software is malicious or that certain telemetry data is privacy invasive, explain in detail what is collected and how it collected. Las afirmaciones de esta naturaleza deben estar respaldadas por pruebas técnicas.
Estamos creando una comunidad educativa basada en pruebas en torno a la privacidad y la seguridad de la información, no un hogar informativo para teorías conspirativas. Por ejemplo, al realizar un reclamo indicando que algún programa es malicioso o ciertos datos telemétricos invaden la privacidad, explica detalladamente qué y cómo es recopilado. Las afirmaciones de esta naturaleza deben estar respaldadas por pruebas técnicas.
2. **No abuses de nuestra voluntad a ayudar**
Los miembros de nuestra comunidad no son un servicio técnico gratuito. We are happy to help with specific steps for your privacy journey, if you are willing to put in effort. We are not obligated to answer endless, repetitive questions about general computer problems solvable with a simple internet search. **No** te conviertas en un [vampiro de la ayuda](https://slash7.com/2006/12/22/vampires).
Los miembros de nuestra comunidad no son un servicio técnico gratuito. Nos complacerá ayudarte con pasos específicos en tu camino hacia la privacidad, si estás dispuesto a colaborar. No estamos obligados a responder preguntas interminables o preguntas repetitivas sobre problemas generales de computadoras que se pueden solucionar con una simple búsqueda en Internet. **No** te conviertas en un [vampiro de la ayuda](https://slash7.com/2006/12/22/vampires).
3. **Compórtate de manera positiva y constructiva**
@ -25,7 +25,7 @@ Lo que esperamos de los miembros de nuestras comunidades:
- Respetar las opiniones, puntos de vista y experiencias divergentes.
- Demostrar empatía y amabilidad hacia los demás.
- Centrarse en lo que es mejor no solo para nosotros como supervisores, sino para la comunidad en general.
- Giving and gracefully accepting constructive feedback within our community while growing and improving.
- Dar y aceptar elegantemente los comentarios constructivos de nuestra comunidad, mientras crecemos y mejoramos.
- Actuar con mentalidad comunitaria en todo momento.
## Comportamiento Inaceptable
@ -34,7 +34,7 @@ Los siguientes comportamientos se consideran acoso y son inaceptables dentro de
- Cualquier otra conducta que razonablemente pudiera considerarse inapropiada en un entorno profesional.
- Acoso público y/o privado de cualquier tipo.
- Publishing others' private information, such as a physical address and/or an email address, without their explicit permission.
- Publicar información privada de los demás, como una dirección física yy/o una dirección de correo electrónico, sin el permiso explícito.
- El uso de lenguaje o imágenes sexualizados, y las atenciones o insinuaciones sexuales de cualquier tipo.
- Trollear, insultar y/o escribir comentarios despectivos, incluidos ataques personales o políticos.

View File

@ -1,21 +1,21 @@
---
title: Contributors
title: Colaboradores
hide:
- toc
---
<!-- Do NOT manually edit this file, please add yourself to the .all-contributorsrc file instead. See our GitHub Issues for more details -->
This project follows the [all-contributors](https://github.com/all-contributors/all-contributors) specification. Contributions of **any** kind are welcome to be added to [this list](https://github.com/privacyguides/privacyguides.org/blob/main/.all-contributorsrc), including contributions to Privacy Guides outside of this repo, and contributions that aren't content related (like sharing ideas for Privacy Guides, promoting the project, answering questions on the forum, etc.).
Este proyecto sigue la especificación de [todos los colaboradores](https://github.com/all-contributors/all-contributors). Las contribuciones de **cualquier** tipo son bienvenidas para ser agregadas a [esta lista](https://github.com/privacyguides/privacyguides.org/blob/main/.all-contributorsrc), incluyendo las colaboraciones a Privacy Guides fuera de este repositorio y las contribuciones que no están relacionadas con el contenido (como compartir ideas para Privacy Guides, promocionar el proyecto, responder preguntas en el foro, etc).
| Emoji | Type | Description |
| ----- | ------------- | ----------------------------------------------------------------------------------------------------------------------------------------------- |
| 📖 | `doc` | A contributor to the content on [privacyguides.org](https://www.privacyguides.org/en/). |
| 👀 | `review` | Someone who has taken the time to review [pull requests](https://github.com/privacyguides/privacyguides.org/pulls) to the site. |
| 📝 | `blog` | Someone who has written a [blog](https://blog.privacyguides.org) post for us. |
| 💬 | `question` | Someone who has been helpful when answering questions on our [forum](https://discuss.privacyguides.net) or Matrix channels. |
| 🌍 | `translation` | Someone who has contributed on [Crowdin](https://crowdin.com/project/privacyguides). |
| Emoji | Tipo | Descripción |
| ----- | ------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 📖 | `doc` | Colaborador en los contenidos en [privacyguides.org](https://www.privacyguides.org/en/). |
| 👀 | `review` | Alguien que se ha tomado el tiempo para revisar los [pull requests](https://github.com/privacyguides/privacyguides.org/pulls) a este sitio. |
| 📝 | `blog` | Alguien que ha escrito una publicación en el [blog](https://blog.privacyguides.org) para nosotros. |
| 💬 | `question` | Alguien que ha ayudado respondiendo preguntas en nuestro [foro](https://discuss.privacyguides.net) o los canales de Matrix. |
| 🌍 | `translation` | Alguien que ha contribuido en [Crowdin](https://crowdin.com/project/privacyguides). |
A huge thank you from Privacy Guides to these wonderful people ([full emoji key](https://allcontributors.org/docs/en/emoji-key)):
Un enorme agradecimiento de parte del equipo de Privacy Guides a todas estas maravillosas personas ([full emoji key](https://allcontributors.org/docs/en/emoji-key)):
\--8<-- "includes/contributors.md"

View File

@ -1,16 +1,16 @@
---
title: Traffic Statistics
title: Estadísticas de tráfico
---
<!-- markdownlint-disable MD051 -->
We self-host [Umami](https://umami.is) to create a nice visualization of our traffic statistics, which are public at the link below. With this process:
Nosotros mismos alojamos [Umami](https://umami.is) para crear una bonita visualización de nuestras estasticas de tráfico, que son públicas en el siguiente enlace. Con estas procesamos:
- Your information is never shared with a third-party, it stays on servers we control
- Your personal data is never saved, we only collect data in aggregate
- No client-side JavaScript is required
- Tu información no es compartida con terceros, esta permanece en los servidores que controlamos
- Tus datos personales no se guardan, únicamente recopilamos datos agregados
- No se requiere JavaScript en el lado del cliente
Because of these facts, keep in mind our statistics may be inaccurate. It is a useful tool to compare different dates with each other and analyze overall trends, but the actual numbers may be far off from reality. They're _precise_ statistics, but not _accurate_ statistics.
Debido a estos hechos, tenga en cuenta que nuestras estasticas pueden ser inexactas. Esta es una herramienta útil para comparar diferentes fechas entre sí, además de analizar las tendencias generales, pero los números pueden distar mucho de la realidad. Son estadísticas _precisas_, no estasticas _exactas_.
[View Statistics](https://stats.privacyguides.net/share/nVWjyd2QfgOPBhMF/www.privacyguides.org){ .md-button .md-button--primary }
[Ver estadísticas](https://stats.privacyguides.net/share/nVWjyd2QfgOPBhMF/www.privacyguides.org){ .md-button .md-button--primary }
[Opt-Out](#__consent){ .md-button }

View File

@ -62,21 +62,21 @@ Puedes activar Snowflake en tu navegador al abrirlo en otra pestaña y activar e
Snowflake no aumenta tu privacidad de ninguna manera, ni se utiliza para conectar con la red Tor desde tu navegador personal. Sin embargo, si tu conexión a Internet no está censurada, deberías considerar ejecutarlo para ayudar a mejorar la privacidad de las personas en redes censuradas. No es necesasrio preocuparte sobre cuales páginas acceden las personas a través de tu proxy—su dirección IP visible coincidirá con su nodo de salida de Tor, no el tuyo.
Running a Snowflake proxy is low-risk, even more so than running a Tor relay or bridge which are already not particularly risky endeavours. However, it does still proxy traffic through your network which can be impactful in some ways, especially if your network is bandwidth-limited. Make sure you understand [how Snowflake works](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home) before deciding whether to run a proxy.
Running a Snowflake proxy is low-risk, even more so than running a Tor relay or bridge which are already not particularly risky endeavours. Sin embargo, el tráfico de proxy pasa a través de tu red, lo que puede impactar de varias maneras, especialmente si el tráfico de tu red es limitado. Asegúrate de comprender [cómo funciona Snowflake](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home) antes de tomar la decisión de ejecutar un proxy.
### I2P (The Invisible Internet Project)
### I2P (El Proyecto de Internet Invisible)
<div class="admonition recommendation" markdown>
![I2P logo](assets/img/self-contained-networks/i2p.svg#only-light){ align=right }
![I2P logo](assets/img/self-contained-networks/i2p-dark.svg#only-dark){ align=right }
![logo de I2P](assets/img/self-contained-networks/i2p.svg#only-light){ align=right }
![logo de I2P](assets/img/self-contained-networks/i2p-dark.svg#only-dark){ align=right }
**I2P** is an network layer which encrypts your connections and routes them via a network of computers distributed around the world. It is mainly focused on creating an alternative, privacy-protecting network rather than making regular internet connections anonymous.
**I2P** es una capa de red que cifra tus conexiones y las enruta a través de una red de computadoras distribuidas alrededor del mundo. Está enfocada principalmente en crear una red alternativa que protege la privacidad, en vez de anonimizar las conexiones regulares a Internet.
[:octicons-home-16: Homepage](https://geti2p.net/en){ .md-button .md-button--primary }
[:octicons-info-16:](https://geti2p.net/en/about/software){ .card-link title=Documentation }
[:octicons-code-16:](https://github.com/i2p/i2p.i2p){ .card-link title="Source Code" }
[:octicons-heart-16:](https://geti2p.net/en/get-involved){ .card-link title=Contribute }
[:octicons-home-16: Página principal](https://geti2p.net/en){ .md-button .md-button--primary }
[:octicons-info-16:](https://geti2p.net/en/about/software){ .card-link title=Documentación }
[:octicons-code-16:](https://github.com/i2p/i2p.i2p){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://geti2p.net/en/get-involved){ .card-link title=Contribuir }
<details class="downloads" markdown>
<summary>Downloads "Descargas"</summary>
@ -91,17 +91,17 @@ Running a Snowflake proxy is low-risk, even more so than running a Tor relay or
</div>
Unlike Tor, all I2P traffic is internal to the I2P network, which means regular internet websites are **not** directly accessible from I2P. Instead, you can connect to websites which are hosted anonymously and directly on the I2P network, which are called "eepsites" and have domains which end in `.i2p`.
A diferencia de Tor, todo el tráfico de I2P es interno a la red I2P, lo que significa que los sitios web regulares de Internet **no** se pueden acceder directamente desde I2P. En su lugar, puedes conectarte a sitios web que son alojador de manera anónima y directamente en la red I2P, que son llamados "eepsites" y tienen dominios terminados en `.i2p`.
<div class="admonition example" markdown>
<p class="admonition-title">¡Pruébalo!</p>
You can try connecting to _Privacy Guides_ via I2P at [privacyguides.i2p](http://privacyguides.i2p/?i2paddresshelper=fvbkmooriuqgssrjvbxu7nrwms5zyhf34r3uuppoakwwsm7ysv6q.b32.i2p).
Puedes tratar de conectarte a _Privacy Guides_ a través de I2P en [privacyguides.i2p](http://privacyguides.i2p/?i2paddresshelper=fvbkmooriuqgssrjvbxu7nrwms5zyhf34r3uuppoakwwsm7ysv6q.b32.i2p).
</div>
Also, unlike Tor, every I2P node will relay traffic for other users by default, instead of relying on dedicated relay volunteers to run nodes. There are approximately [10,000](https://metrics.torproject.org/networksize.html) relays and bridges on the Tor network compared to ~50,000 on I2P, meaning there is potentially more ways for your traffic to be routed to maximize anonymity. I2P also tends to be more performant than Tor, although this is likely a side-effect of Tor being more focused on regular "clearnet" internet traffic and thus using more bottlenecked exit nodes. Hidden service performance is generally considered to be much better on I2P compared to Tor. While running P2P applications like BitTorrent is challenging on Tor (and can massively impact Tor network performance), it is very easy and performant on I2P.
Además, a diferencia de Tor, cada nodo de I2P retransmite el tráfico para otros usuarios por defecto, en vez de depender de voluntarios dedicados a la retransmisión para ejecutar los nodos. Hay aproximadamente [10,000](https://metrics.torproject.org/networksize.html) repetidores y puentes en la red Tor, comparador a los ~50,000 en I2P, significando que hay potenciamente más formas de enrutar tu tráfico para maximizar el anonimato. I2P también tiende a ser más eficiente que Tor, pero esto puede deberse a que Tor está más enfocado en el tráfico regular de Internet "limpio", por lo que usa más nodos de salida con cuellos de botella. El rendimiento del servicio oculto es, por lo general, considerado mucho mejor en I2P a comparación de Tor. Mientras la ejecución de aplicaciones como BitTorrent es complicado en Tor (y puede impactar masivamente el rendimiento de la red Tor), es muy fácil y eficiente en I2P.
There are downsides to I2P's approach, however. Tor relying on dedicated exit nodes means more people in less safe environments can use it, and the relays that do exist on Tor are likely to be more performant and stable, as they generally aren't run on residential connections. Tor is also far more focused on **browser privacy** (i.e. anti-fingerprinting), with a dedicated [Tor Browser](tor.md) to make browsing activity as anonymous as possible. I2P is used via your [regular web browser](desktop-browsers.md), and while you can configure your browser to be more privacy-protecting, you probably still won't have the same browser fingerprint as other I2P users (there's no "crowd" to blend in with in that regard).
Sin embargo, I2P presenta sus desventajas. La dependencia de Tor en nodos de salida dedicados significa que más personas en entornos menos seguros pueden usarlo, y los repetidores que existen en Tor son probablemente más eficientes y estables, porque generalmente no son ejecutados en conexiones residenciales. Tor también está más enfocado en la **privacidad del navegador** (ej: protección ante las huellas dactilares), con un [Navegador Tor](tor.md) dedicado para anonimizar la actividad de navegación lo máximo posible. I2P es usado a través de tu [navegador regular de Internet](desktop-browsers.md) y mientras puedes configurar tu navegador para que proteja mejor tu privacidad, probablemente tu navegador no tiene la misma huella dactilar que otros usuarios de I2P (no hay una "multitud" para camuflarte).
Tor is likely to be more resistant to censorship, due to their robust network of bridges and varying [pluggable transports](https://tb-manual.torproject.org/circumvention). On the other hand, I2P uses directory servers for the initial connection which are varying/untrusted and run by volunteers, compared to the hard-coded/trusted ones Tor uses which are likely easier to block.
Es probable que Tor sea más resistente a la censura, debido a su robusta red de puentes y diversos [transportes conectables](https://tb-manual.torproject.org/circumvention). Por otro lado, I2P usa servidores de directorio para la conexión inicial, que pueden ser variables/no fiables y ejecutados por voluntarios, a comparación de los codificados/fiables que Tor usa y probablemente son más fáciles de bloquear.

View File

@ -19,4 +19,4 @@ Lineamientos adicionales de marca pueden encontrarse en [github.com/privacyguide
"Privacy Guides" y el logo del escudo son marcas registradas por Jonah Aragon, el uso ilimitado es otorgado al proyecto de Privacy Guides.
Sin renuncias a ninguno de sus derechos, Privacy Guides no asesora a terceros sobre el alcance de sus derechos de propiedad intelectual. Privacy Guides no permite o autoriza el uso de ninguna de sus marcas de ninguna manera, donde es probable que se cause confusión al implicar la asociació o el patrocinio de Privacy Guides. If you are aware of any such use, please contact Jonah Aragon at `jonah@privacyguides.org`. Consulte a su asesor jurídico si tiene preguntas.
Sin renuncias a ninguno de sus derechos, Privacy Guides no asesora a terceros sobre el alcance de sus derechos de propiedad intelectual. Privacy Guides no permite o autoriza el uso de ninguna de sus marcas de ninguna manera, donde es probable que se cause confusión al implicar la asociació o el patrocinio de Privacy Guides. Si conoces algún uso de este tipo, por favor contacta a Jonah Aragon en `jonah@privacyguides.org`. Consulte a su asesor jurídico si tiene preguntas.

View File

@ -17,9 +17,9 @@ Para obtener más información sobre cada proyecto, por qué han sido elegidos y
<div class="grid cards" markdown>
- ![Tor Browser logo](assets/img/browsers/tor.svg){ .twemoji loading=lazy } [Tor Browser](tor.md#tor-browser)
- ![Orbot logo](assets/img/self-contained-networks/orbot.svg){ .twemoji loading=lazy } [Orbot (Smartphone Tor Proxy)](tor.md#orbot)
- ![Onion Browser logo](assets/img/self-contained-networks/onion_browser.svg){ .twemoji loading=lazy } [Onion Browser (Tor for iOS)](tor.md#onion-browser)
- ![logo de Tor Browser](assets/img/browsers/tor.svg){ .twemoji loading=lazy } [Tor Browser](tor.md#tor-browser)
- ![logo de Orbot](assets/img/self-contained-networks/orbot.svg){ .twemoji loading=lazy } [Orbot (Proxy de Tor para teléfonos)](tor.md#orbot)
- ![logo de Onion Browser](assets/img/self-contained-networks/onion_browser.svg){ .twemoji loading=lazy } [Onion Browser (Tor para iOS)](tor.md#onion-browser)
</div>
@ -29,9 +29,9 @@ Para obtener más información sobre cada proyecto, por qué han sido elegidos y
<div class="grid cards" markdown>
- ![Mullvad Browser logo](assets/img/browsers/mullvad_browser.svg){ .twemoji loading=lazy } [Mullvad Browser](desktop-browsers.md#mullvad-browser)
- ![Firefox logo](assets/img/browsers/firefox.svg){ .twemoji loading=lazy } [Firefox](desktop-browsers.md#firefox)
- ![Brave logo](assets/img/browsers/brave.svg){ .twemoji loading=lazy } [Brave](desktop-browsers.md#brave)
- ![logo de Mullvad Browser](assets/img/browsers/mullvad_browser.svg){ .twemoji loading=lazy } [Mullvad Browser](desktop-browsers.md#mullvad-browser)
- ![logo de Firefox](assets/img/browsers/firefox.svg){ .twemoji loading=lazy } [Firefox](desktop-browsers.md#firefox)
- ![logo de Brave](assets/img/browsers/brave.svg){ .twemoji loading=lazy } [Brave](desktop-browsers.md#brave)
</div>
@ -41,9 +41,9 @@ Para obtener más información sobre cada proyecto, por qué han sido elegidos y
<div class="grid cards" markdown>
- ![Brave logo](assets/img/browsers/brave.svg){ .twemoji loading=lazy } [Brave (Android)](mobile-browsers.md#brave)
- ![logo de Brave](assets/img/browsers/brave.svg){ .twemoji loading=lazy } [Brave (Android)](mobile-browsers.md#brave)
- ![Mull logo](assets/img/browsers/mull.svg){ .twemoji loading=lazy } [Mull (Android)](mobile-browsers.md#mull)
- ![Safari logo](assets/img/browsers/safari.svg){ .twemoji loading=lazy } [Safari (iOS)](mobile-browsers.md#safari)
- ![logo de Safari](assets/img/browsers/safari.svg){ .twemoji loading=lazy } [Safari (iOS)](mobile-browsers.md#safari)
</div>
@ -53,9 +53,9 @@ Para obtener más información sobre cada proyecto, por qué han sido elegidos y
<div class="grid cards" markdown>
- ![uBlock Origin logo](assets/img/browsers/ublock_origin.svg){ .twemoji loading=lazy } [uBlock Origin](browser-extensions.md#ublock-origin)
- ![uBlock Origin Lite logo](assets/img/browsers/ublock_origin_lite.svg){ .twemoji loading=lazy } [uBlock Origin Lite](browser-extensions.md#ublock-origin-lite)
- ![AdGuard logo](assets/img/browsers/adguard.svg){ .twemoji loading=lazy } [AdGuard for iOS](browser-extensions.md#adguard)
- ![logo de uBlock Origin](assets/img/browsers/ublock_origin.svg){ .twemoji loading=lazy } [uBlock Origin](browser-extensions.md#ublock-origin)
- ![logo de uBlock Origin Lite](assets/img/browsers/ublock_origin_lite.svg){ .twemoji loading=lazy } [uBlock Origin Lite](browser-extensions.md#ublock-origin-lite)
- ![logo de AdGuard](assets/img/browsers/adguard.svg){ .twemoji loading=lazy } [AdGuard para iOS](browser-extensions.md#adguard)
</div>
@ -481,7 +481,7 @@ Para cifrar la unidad de su sistema operativo, normalmente recomendamos utilizar
Estas herramientas pueden ser útiles para determinadas personas. Proporcionan funcionalidades de las que la mayoría de la gente no necesita preocuparse, y a menudo requieren conocimientos técnicos más profundos para utilizarlas con eficacia.
### Alternative Networks
### Redes Alternativas
<div class="grid cards" markdown>