mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-29 09:29:16 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -3,6 +3,7 @@ meta_title: "Recomendaciones Android: GrapheneOS y DivestOS - Privacy Guides"
|
||||
title: "Android"
|
||||
icon: 'simple/android'
|
||||
description: Puedes sustituir el sistema operativo de tu teléfono Android por estas alternativas seguras y respetuosas con la privacidad.
|
||||
cover: android.png
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Sincronización de Calendario"
|
||||
icon: material/calendar
|
||||
description: Calendarios contienen algunos de tus datos más sensibles; usa productos que apliquen el cifrado en reposo.
|
||||
cover: calendar.png
|
||||
---
|
||||
|
||||
Los calendarios contienen algunos de sus datos más sensibles; utilice productos que implementen E2EE en reposo para evitar que un proveedor pueda leerlos.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Los Mejores Proveedores de Almacenamiento en la Nube Privado y Segu
|
||||
title: "Almacenamiento en la Nube"
|
||||
icon: material/file-cloud
|
||||
description: Muchos proveedores de almacenamiento en la nube exigen que confíes plenamente en que no mirarán tus archivos. Estas son alternativas privadas.
|
||||
cover: cloud.png
|
||||
---
|
||||
|
||||
Muchos proveedores de almacenamiento en la nube exigen que confíes plenamente en que no mirarán tus archivos. Las alternativas enumeradas a continuación eliminan la necesidad de confianza mediante la implementación de E2EE seguros.
|
||||
|
@@ -2,6 +2,7 @@
|
||||
meta_title: "Blockchains Privadas de Criptomonedas - Privacy Guides"
|
||||
title: Criptomonedas
|
||||
icon: material/bank-circle
|
||||
cover: cryptocurrency.png
|
||||
---
|
||||
|
||||
Realizar pagos en línea es uno de los principales desafíos para la privacidad. Estas criptomonedas le brindan privacidad a sus transacciones (algo que **no** está garantizado por la mayoría de las criptomonedas), permitiéndole tener una alta comprensión de cómo hacer pagos privados correctamente. Le recomendamos encarecidamente que primero lea nuestro apartado de pagos antes de realizar cualquier compra:
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Eliminar PII con Depuradores de Metadatos y Herramientas de Edició
|
||||
title: "Redacción de Datos y Metadatos"
|
||||
icon: material/tag-remove
|
||||
description: Utiliza estas herramientas para eliminar metadatos como la ubicación GPS y otros datos identificativos de las fotos y archivos que compartas.
|
||||
cover: data-redaction.png
|
||||
---
|
||||
|
||||
Cuando compartas archivos, asegúrate de remover los metadatos asociados. Archivos de imagen comúnmente incluyen datos [Exif](https://en.wikipedia.org/wiki/Exif). Fotos a veces incluyen hasta coordenadas GPS en los metadatos del archivo.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Navegadores Web para PC y Mac que Respetan la Privacidad - Privacy
|
||||
title: "Navegadores de Escritorio"
|
||||
icon: material/laptop
|
||||
description: Estos navegadores web ofrecen protecciones de privacidad más sólidas que Google Chrome.
|
||||
cover: desktop-browsers.png
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Escritorio/PC"
|
||||
icon: simple/linux
|
||||
description: Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software.
|
||||
cover: desktop.png
|
||||
---
|
||||
|
||||
Las distribuciones de Linux se recomiendan comúnmente para la protección de la privacidad y la libertad del software. Si aún no utiliza Linux, a continuación le sugerimos que pruebe algunas distribuciones, así como algunos consejos generales para mejorar la privacidad y la seguridad que son aplicables a muchas distribuciones de Linux.
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Resolvedores de DNS"
|
||||
icon: material/dns
|
||||
description: Estos son algunos proveedores de DNS cifrado a los que recomendamos cambiar para reemplazar la configuración por defecto de tu proveedor de servicios de internet.
|
||||
cover: dns.png
|
||||
---
|
||||
|
||||
Un DNS encriptado con servidores de terceros solo debe utilizarse para evitar el [bloqueo de DNS básico](https://en.wikipedia.org/wiki/DNS_blocking) cuándo puedas estar seguro de que no habrá ningunas consecuencias. Un DNS encriptado no te ayudará a esconder ninguna de tu actividad en línea.
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Clientes de Correo Electrónico"
|
||||
icon: material/email-open
|
||||
description: Estos clientes de correo electrónico respetan la privacidad y admiten el cifrado de correo electrónico OpenPGP.
|
||||
cover: email-clients.png
|
||||
---
|
||||
|
||||
Nuestra lista de recomendaciones contiene clientes de correo electrónico que soportan [OpenPGP](encryption.md#openpgp) y una autenticación fuerte como [Open Authorization (OAuth)](https://en.wikipedia.org/wiki/OAuth). OAuth le permite utilizar la [Autenticación Multifactor](basics/multi-factor-authentication.md) y previene el robo de cuentas.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Recomendaciones de Correo Electrónico Privado Cifrado - Privacy Gu
|
||||
title: "Servicios de Correo Electrónico"
|
||||
icon: material/email
|
||||
description: Estos proveedores de correo electrónico ofrecen un lugar estupendo para almacenar tus correos de forma segura, y muchos ofrecen encriptación OpenPGP inter operable con otros proveedores.
|
||||
cover: email.png
|
||||
---
|
||||
|
||||
Correo electrónico es prácticamente una necesidad para utilizar cualquier servicio en línea, sin embargo, no lo recomendamos para las conversaciones de persona a persona. En vez de utilizar el correo electrónico para comunicarte con otras personas, considera utilizar un servicio de mensajería instantánea que soporte el secreto hacia adelante.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Software de Cifrado Recomendado:: VeraCrypt, Cryptomator, PicoCrypt
|
||||
title: "Software de Cifrado"
|
||||
icon: material/file-lock
|
||||
description: El cifrado de los datos es la única forma de controlar quién puede acceder a ellos. Estas herramientas le permiten cifrar sus correos electrónicos y cualquier otro archivo.
|
||||
cover: encryption.png
|
||||
---
|
||||
|
||||
El cifrado de los datos es la única forma de controlar quién puede acceder a ellos. Si actualmente no está utilizando software de cifrado para su disco duro, correos electrónicos o archivos, debería elegir una opción aquí.
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Compartición y sincronización de archivos"
|
||||
icon: material/share-variant
|
||||
description: Descubra cómo puede compartir de manera privada sus archivos entre sus dispositivos, con sus amigos y familia, o de manera anónima en línea.
|
||||
cover: file-sharing.png
|
||||
---
|
||||
|
||||
Descubra cómo puede compartir de manera privada sus archivos entre sus dispositivos, con sus amigos y familia, o de manera anónima en línea.
|
||||
|
@@ -1,6 +1,7 @@
|
||||
---
|
||||
title: Servicios Financieros
|
||||
icon: material/bank
|
||||
cover: financial-services.png
|
||||
---
|
||||
|
||||
Realizar pagos en línea es uno de los principales desafíos para la privacidad. Estos servicios pueden ayudarle a proteger su privacidad frente a los comercios y otros rastreadores, siempre que conozca bien cómo realizar pagos privados de forma eficaz. Le recomendamos encarecidamente que primero lea nuestro apartado de pagos antes de realizar cualquier compra:
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Interfaces de usuario"
|
||||
icon: material/flip-to-front
|
||||
description: Estas interfaces de código abierto para diversos servicios de Internet le permiten acceder a los contenidos sin JavaScript ni otras molestias.
|
||||
cover: frontends.png
|
||||
---
|
||||
|
||||
A veces, los servicios intentarán obligarle a registrarse mediante el bloqueo al acceso a los contenidos con molestas ventanas emergentes. También pueden fallar si no se activa JavaScript. Estas interfaces pueden permitirle eludir estas restricciones.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Navegadores Móviles para Android e iOS que Respetan la Privacidad
|
||||
title: "Navegadores Móviles"
|
||||
icon: material/cellphone-information
|
||||
description: Estos navegadores son los que recomendamos actualmente para la navegación estándar/no anónima por Internet en su teléfono.
|
||||
cover: mobile-browsers.png
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Autenticadores de Múltiples Factores"
|
||||
icon: 'material/two-factor-authentication'
|
||||
description: Estas herramientas le ayudan a proteger sus cuentas de Internet con la autenticación multifactor sin enviar sus secretos a terceros.
|
||||
cover: multi-factor-authentication.png
|
||||
---
|
||||
|
||||
## Llaves de Seguridad
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Lectores de noticias"
|
||||
icon: material/rss
|
||||
description: Estos clientes para la lectura de noticias le permiten estar al día con sus páginas de noticias favoritas, utilizando estándares de Internet como RSS.
|
||||
cover: news-aggregators.png
|
||||
---
|
||||
|
||||
Un [lector de noticias](https://en.wikipedia.org/wiki/News_aggregator) es una manera de estar al día con sus páginas de noticias favoritas.
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Blocs de Notas"
|
||||
icon: material/notebook-edit-outline
|
||||
description: Estas aplicaciones encriptadas para tomar notas te permiten hacer un seguimiento de tus apuntes sin cedérselos a terceros.
|
||||
cover: notebooks.png
|
||||
---
|
||||
|
||||
Mantén el control de tus notas y diarios sin darlos a un tercero.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Los Mejores Administradores de Contraseñas para Proteger su Privac
|
||||
title: "Administradores de Contraseñas"
|
||||
icon: material/form-textbox-password
|
||||
description: Los administradores de contraseñas le permiten almacenar y administrar de forma segura contraseñas y otras credenciales.
|
||||
cover: passwords.png
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Herramientas de Productividad"
|
||||
icon: material/file-sign
|
||||
description: La mayoría de las paquetes de ofimática en línea no admiten E2EE, lo que significa que el proveedor de la nube tiene acceso a todo lo que usted hace.
|
||||
cover: productivity.png
|
||||
---
|
||||
|
||||
La mayoría de las paquetes de ofimática en línea no admiten E2EE, lo que significa que el proveedor de la nube tiene acceso a todo lo que usted hace. La política de privacidad puede proteger legalmente sus derechos, pero no establece limitaciones técnicas de acceso.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Los Mejores Servicios de Mensajería Instantánea - Privacy Guides"
|
||||
title: "Comunicación en Tiempo Real"
|
||||
icon: material/chat-processing
|
||||
description: Otros servicios de mensajería instantánea ponen todas sus conversaciones privadas a disposición de la empresa que los gestiona.
|
||||
cover: real-time-communication.png
|
||||
---
|
||||
|
||||
Estas son nuestras recomendaciones para la comunicación cifrada en tiempo real.
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Firmware del Router"
|
||||
icon: material/router-wireless
|
||||
description: Estos sistemas operativos alternativos pueden utilizarse para proteger tu router o punto de acceso Wi-Fi.
|
||||
cover: router.png
|
||||
---
|
||||
|
||||
A continuación se presentan algunos sistemas operativos alternativos, que pueden utilizarse en routers, puntos de acceso Wi-Fi, etc.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Motores de Búsqueda Recomendados: Alternativas Anónimas a Google
|
||||
title: "Motores de Búsqueda"
|
||||
icon: material/search-web
|
||||
description: Estos motores de búsqueda respetuosos con la privacidad no construyen un perfil publicitario basado en sus búsquedas.
|
||||
cover: search-engines.png
|
||||
---
|
||||
|
||||
Utilice un motor de búsqueda que no construya un perfil publicitario basado en sus búsquedas.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Navegador y Red Tor: Navegación Web Anónima - Privacy Guides"
|
||||
title: "Red Tor"
|
||||
icon: simple/torproject
|
||||
description: Protege tu navegación por Internet de miradas intrusas utilizando la red Tor, una red segura que elude la censura.
|
||||
cover: tor.png
|
||||
schema:
|
||||
-
|
||||
"@context": http://schema.org
|
||||
|
@@ -2,6 +2,7 @@
|
||||
title: "Transmisiones en Vivo"
|
||||
icon: material/video-wireless
|
||||
description: Estas redes le permiten transmitir contenidos de Internet sin crear un perfil publicitario basado en sus intereses.
|
||||
cover: video-streaming.png
|
||||
---
|
||||
|
||||
La principal amenaza al utilizar una plataforma de streaming es que sus hábitos de streaming y sus suscripciones podrían utilizarse para elaborar un perfil. Deberías combinar estas herramientas con un [VPN](vpn.md) o [Tor](https://www.torproject.org/) para hacer más difícil la recolección de tu perfil.
|
||||
|
@@ -3,6 +3,7 @@ meta_title: "Recomendaciones y Comparación de Servicios VPN Privados, Sin Patro
|
||||
title: "Servicios de VPN"
|
||||
icon: material/vpn
|
||||
description: Estos son los mejores servicios VPN para proteger tu privacidad y seguridad en línea. Encuentra un proveedor aquí que no esté para espiarte.
|
||||
cover: vpn.png
|
||||
---
|
||||
|
||||
Si buscas **privacidad** adicional de tu proveedor de servicios de internet, en una red wifi pública o mientras descargando archivos Torrent, una VPN puede ser la solución para ti, siempre y cuando entiendas los riesgos que conlleva. Creemos que estos proveedores están por encima de los demás:
|
||||
|
Reference in New Issue
Block a user