mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-15 15:31:12 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
2d0dd0c518
commit
8e4ac16f11
@ -35,7 +35,7 @@ La manera recomendada de acceder a la red Tor es por medio del Navegador Tor, qu
|
||||
|
||||
[Información del Navegador Tor :material-arrow-right-drop-circle:](tor.md){ .md-button .md-button--primary } [Revisión detallada de Tor :material-arrow-right-drop-circle:](advanced/tor-overview.md){ .md-button }
|
||||
|
||||
You can access the Tor network using other tools; making this determination comes down to your threat model. If you are a casual Tor user who is not worried about your ISP collecting evidence against you, using apps like [Orbot](#orbot) or mobile browser apps to access the Tor network is probably fine. Aumentar el número de personas que usan Tor a diario ayuda a reducir el mal estigma de Tor, y disminuye la calidad de las "listas de usuarios de Tor" que los ISP y los gobiernos pueden compilar.
|
||||
Puedes acceder a la red Tor utilizando otras herramientas; tomar esta decisión depende de tu modelo de amenaza. Si eres un usuario ocasional de Tor y no te preocupa que tu ISP recopile pruebas contra ti, usar aplicaciones como [Orbot](#orbot) o aplicaciones de navegador móvil para acceder a la red Tor probablemente esté bien. Aumentar el número de personas que usan Tor a diario ayuda a reducir el mal estigma de Tor, y disminuye la calidad de las "listas de usuarios de Tor" que los ISP y los gobiernos pueden compilar.
|
||||
|
||||
<div class="admonition example" markdown>
|
||||
<p class="admonition-title">¡Pruébalo!</p>
|
||||
@ -50,13 +50,13 @@ Puedes acceder a _Privacy Guides_ a través de tor en [xoe4vn5uwdztif6goazfbmogh
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Orbot** is a mobile application which routes traffic from any app on your device through the Tor network.
|
||||
**Orbot** es una aplicación móvil que enruta el tráfico de cualquier aplicación en tu dispositivo a través de la red Tor.
|
||||
|
||||
[:octicons-home-16: Homepage](https://orbot.app){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://orbot.app/privacy-policy){ .card-link title="Privacy Policy" }
|
||||
[:octicons-info-16:](https://orbot.app/faqs){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://orbot.app/code){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://orbot.app/donate){ .card-link title="Contribute" }
|
||||
[:octicons-home-16: Página Principal](https://orbot.app){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://orbot.app/privacy-policy){ .card-link title="Politica de Privacidad" }
|
||||
[:octicons-info-16:](https://orbot.app/faqs){ .card-link title="Documentación" }
|
||||
[:octicons-code-16:](https://orbot.app/code){ .card-link title="Código Fuente" }
|
||||
[:octicons-heart-16:](https://orbot.app/donate){ .card-link title="Contribuir" }
|
||||
|
||||
<details class="downloads" markdown>
|
||||
<summary>Downloads "Descargas"</summary>
|
||||
@ -70,20 +70,20 @@ Puedes acceder a _Privacy Guides_ a través de tor en [xoe4vn5uwdztif6goazfbmogh
|
||||
|
||||
</div>
|
||||
|
||||
We previously recommended enabling the _Isolate Destination Address_ preference in Orbot settings. While this setting can theoretically improve privacy by enforcing the use of a different circuit for each IP address you connect to, it doesn't provide a practical advantage for most applications (especially web browsing), can come with a significant performance penalty, and increases the load on the Tor network. We no longer recommend adjusting this setting from its default value unless you know you need to.[^1]
|
||||
Anteriormente recomendamos activar la preferencia _Aislar Direcciones de Destino_ en los ajustes de Orbot. Aunque esta configuración puede mejorar teóricamente la privacidad forzando el uso de un circuito diferente para cada dirección IP a la que te conectes, no proporciona una ventaja práctica para la mayoría de las aplicaciones (especialmente navegación web), puede conllevar una penalización significativa del rendimiento, y aumenta la carga en la red Tor. Ya no recomendamos modificar el valor predeterminado de este ajuste, a menos que estés seguro de que lo necesitas.[^1]
|
||||
|
||||
\=== "Android"
|
||||
|
||||
```
|
||||
Orbot can proxy individual apps if they support SOCKS or HTTP proxying. It can also proxy all your network connections using [VpnService](https://developer.android.com/reference/android/net/VpnService) and can be used with the VPN kill switch in :gear: **Settings** → **Network & internet** → **VPN** → :gear: → **Block connections without VPN**.
|
||||
Orbot puede hacer de proxy para aplicaciones individuales si son compatibles con SOCKS o proxy HTTP. También puede hacer de proxy para todas tus conexiones de red utilizando [VpnService] (https://developer.android.com/reference/android/net/VpnService) y se puede utilizar con el kill switch VPN en :gear: **Ajustes** → **Red e Internet** → **VPN** → :gear: → **Bloquear conexiones sin VPN**.
|
||||
|
||||
Orbot is often outdated on Google Play and the Guardian Project's F-Droid repository, so consider downloading directly from the GitHub repository instead. All versions are signed using the same signature, so they should be compatible with each other.
|
||||
Orbot suele estar desactualizado en Google Play y en el repositorio F-Droid de Guardian Project, así que considera descargarlo directamente del repositorio de GitHub en su lugar. Todas las versiones están firmadas usando la misma firma, por lo que deberían ser compatibles entre sí.
|
||||
```
|
||||
|
||||
\=== "iOS"
|
||||
|
||||
```
|
||||
On iOS, Orbot has some limitations that could potentially cause crashes or leaks: iOS does not have an effective OS-level feature to block connections without a VPN like Android does, and iOS has an artificial memory limit for network extensions that makes it challenging to run Tor in Orbot without crashes. Currently, it is always safer to use Tor on a desktop computer compared to a mobile device.
|
||||
En iOS, Orbot tiene algunas limitaciones que posiblemente podrían causar cuelgues o filtraciones: iOS no tiene una característica efectiva a nivel de sistema operativo para bloquear conexiones sin una VPN como hace Android, e iOS tiene un límite de memoria artificial para extensiones de red que hace que sea un reto ejecutar Tor en Orbot sin cuelgues. Actualmente, siempre es más seguro usar Tor en un ordenador de sobremesa que en un dispositivo móvil.
|
||||
```
|
||||
|
||||
#### Snowflake
|
||||
@ -112,7 +112,7 @@ Puedes activar Snowflake en tu navegador al abrirlo en otra pestaña y activar e
|
||||
|
||||
Snowflake no aumenta tu privacidad de ninguna manera, ni se utiliza para conectar con la red Tor desde tu navegador personal. Sin embargo, si tu conexión a Internet no está censurada, deberías considerar ejecutarlo para ayudar a mejorar la privacidad de las personas en redes censuradas. No es necesasrio preocuparte sobre cuales páginas acceden las personas a través de tu proxy—su dirección IP visible coincidirá con su nodo de salida de Tor, no el tuyo.
|
||||
|
||||
Running a Snowflake proxy is low-risk, even more so than running a Tor relay or bridge which are already not particularly risky endeavors. Sin embargo, el tráfico de proxy pasa a través de tu red, lo que puede impactar de varias maneras, especialmente si el tráfico de tu red es limitado. Asegúrate de comprender [cómo funciona Snowflake](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home) antes de tomar la decisión de ejecutar un proxy.
|
||||
Ejecutar un proxy Snowflake tiene poco riesgo, incluso menos que ejecutar un relé Tor o un puente, que de por sí no son actividades especialmente arriesgadas. Sin embargo, el tráfico de proxy pasa a través de tu red, lo que puede impactar de varias maneras, especialmente si el tráfico de tu red es limitado. Asegúrate de comprender [cómo funciona Snowflake](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home) antes de tomar la decisión de ejecutar un proxy.
|
||||
|
||||
### I2P (El Proyecto de Internet Invisible)
|
||||
|
||||
@ -121,7 +121,7 @@ Running a Snowflake proxy is low-risk, even more so than running a Tor relay or
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**I2P** is a network layer which encrypts your connections and routes them via a network of computers distributed around the world. Está enfocada principalmente en crear una red alternativa que protege la privacidad, en vez de anonimizar las conexiones regulares a Internet.
|
||||
**I2P** es una capa de red que cifra tus conexiones y las enruta a través de una red de ordenadores distribuidos por todo el mundo. Está enfocada principalmente en crear una red alternativa que protege la privacidad, en vez de anonimizar las conexiones regulares a Internet.
|
||||
|
||||
[:octicons-home-16: Página principal](https://geti2p.net/en){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://geti2p.net/en/about/software){ .card-link title=Documentación }
|
||||
@ -150,10 +150,10 @@ Puedes tratar de conectarte a _Privacy Guides_ a través de I2P en [privacyguide
|
||||
|
||||
</div>
|
||||
|
||||
Además, a diferencia de Tor, cada nodo de I2P retransmite el tráfico para otros usuarios por defecto, en vez de depender de voluntarios dedicados a la retransmisión para ejecutar los nodos. Hay aproximadamente [10,000](https://metrics.torproject.org/networksize.html) repetidores y puentes en la red Tor, comparador a los ~50,000 en I2P, significando que hay potenciamente más formas de enrutar tu tráfico para maximizar el anonimato. I2P also tends to be more performant than Tor, although this is likely a side effect of Tor being more focused on regular "clearnet" internet traffic and thus using more bottle necked exit nodes. El rendimiento del servicio oculto es, por lo general, considerado mucho mejor en I2P a comparación de Tor. Mientras la ejecución de aplicaciones como BitTorrent es complicado en Tor (y puede impactar masivamente el rendimiento de la red Tor), es muy fácil y eficiente en I2P.
|
||||
Además, a diferencia de Tor, cada nodo de I2P retransmite el tráfico para otros usuarios por defecto, en vez de depender de voluntarios dedicados a la retransmisión para ejecutar los nodos. Hay aproximadamente [10,000](https://metrics.torproject.org/networksize.html) repetidores y puentes en la red Tor, comparador a los ~50,000 en I2P, significando que hay potenciamente más formas de enrutar tu tráfico para maximizar el anonimato. I2P también tiende a ser más eficiente que Tor, aunque esto es probablemente un efecto secundario de que Tor está más centrado en el tráfico regular de Internet «superficial» y por lo tanto utiliza más nodos de salida con cuellos de botella. El rendimiento del servicio oculto es, por lo general, considerado mucho mejor en I2P a comparación de Tor. Mientras la ejecución de aplicaciones como BitTorrent es complicado en Tor (y puede impactar masivamente el rendimiento de la red Tor), es muy fácil y eficiente en I2P.
|
||||
|
||||
Sin embargo, I2P presenta sus desventajas. La dependencia de Tor en nodos de salida dedicados significa que más personas en entornos menos seguros pueden usarlo, y los repetidores que existen en Tor son probablemente más eficientes y estables, porque generalmente no son ejecutados en conexiones residenciales. Tor también está más enfocado en la **privacidad del navegador** (ej: protección ante las huellas dactilares), con un [Navegador Tor](tor.md) dedicado para anonimizar la actividad de navegación lo máximo posible. I2P es usado a través de tu [navegador regular de Internet](desktop-browsers.md) y mientras puedes configurar tu navegador para que proteja mejor tu privacidad, probablemente tu navegador no tiene la misma huella dactilar que otros usuarios de I2P (no hay una "multitud" para camuflarte).
|
||||
|
||||
Es probable que Tor sea más resistente a la censura, debido a su robusta red de puentes y diversos [transportes conectables](https://tb-manual.torproject.org/circumvention). Por otro lado, I2P usa servidores de directorio para la conexión inicial, que pueden ser variables/no fiables y ejecutados por voluntarios, a comparación de los codificados/fiables que Tor usa y probablemente son más fáciles de bloquear.
|
||||
|
||||
[^1]: The `IsolateDestAddr` setting is discussed on the [Tor mailing list](https://lists.torproject.org/pipermail/tor-talk/2012-May/024403) and [Whonix's Stream Isolation documentation](https://whonix.org/wiki/Stream_Isolation), where both projects suggest that it is usually not a good approach for most people.
|
||||
[^1]: El ajuste `IsolateDestAddr` se discute en la [Tor mailing list](https://lists.torproject.org/pipermail/tor-talk/2012-May/024403) y [documentación de Stream Isolation de Whonix](https://whonix.org/wiki/Stream_Isolation), donde ambos proyectos sugieren que no suele ser un buen enfoque para la mayoría de la gente.
|
||||
|
@ -11,7 +11,7 @@ cover: cloud.webp
|
||||
- [:material-bug-outline: Ataques pasivos](basics/common-threats.md#security-and-privacy ""){.pg-orange}
|
||||
- [:material-server-network: Proveedores de servicios](basics/common-threats.md#privacy-from-service-providers ""){.pg-teal}
|
||||
|
||||
Muchos **proveedores de almacenamiento en la nube** exigen que confíes plenamente en que no mirarán tus archivos. The alternatives listed below eliminate the need for trust by implementing secure end-to-end encryption.
|
||||
Muchos **proveedores de almacenamiento en la nube** exigen que confíes plenamente en que no mirarán tus archivos. Las alternativas enumeradas a continuación eliminan la necesidad de confianza mediante la implementación de un cifrado de extremo a extremo seguro.
|
||||
|
||||
Si estas alternativas no se ajustan a tus necesidades, te sugerimos que busques utilizar un software de encriptación como [Cryptomator](encryption.md#cryptomator-cloud) con otro proveedor en la nube. Utilizar Cryptomator junto con **cualquier** proveedor de la nube(incluidos estos) puede ser una buena idea para reducir el riesgo de fallos de cifrado en los clientes nativos de un proveedor.
|
||||
|
||||
@ -30,7 +30,7 @@ Nextcloud [sigue siendo una herramienta recomendada](document-collaboration.md#n
|
||||
|
||||
**Proton Drive** es un proveedor de almacenamiento cifrado en la nube del popular proveedor de correo electrónico cifrado [Proton Mail](email.md#proton-mail).
|
||||
|
||||
The initial free storage is limited to 2 GB, but with the completion of [certain steps](https://proton.me/support/more-free-storage-existing-users), additional storage can be obtained up to 5 GB.
|
||||
El almacenamiento gratuito inicial está limitado a 2 GB, pero al completar [ciertos pasos](https://proton.me/support/more-free-storage-existing-users), se puede obtener almacenamiento adicional de hasta 5 GB.
|
||||
|
||||
[:octicons-home-16: Página Principal](https://proton.me/drive){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://proton.me/drive/privacy-policy){ .card-link title="Política de Privacidad" }
|
||||
@ -49,7 +49,7 @@ The initial free storage is limited to 2 GB, but with the completion of [certai
|
||||
|
||||
</div>
|
||||
|
||||
The Proton Drive web application has been independently audited by Securitum in [2021](https://proton.me/community/open-source), but the brand new mobile clients have not yet been publicly audited by a third party.
|
||||
La aplicación web de Proton Drive ha sido auditada de forma independiente por Securitum en [2021](https://proton.me/community/open-source), pero los nuevos clientes móviles aún no han sido auditados públicamente por un tercero.
|
||||
|
||||
## Tresorit
|
||||
|
||||
@ -76,19 +76,19 @@ The Proton Drive web application has been independently audited by Securitum in
|
||||
|
||||
</div>
|
||||
|
||||
Tresorit has received a number of independent security audits:
|
||||
Tresorit ha recibido varias auditorías de seguridad independientes:
|
||||
|
||||
- [2022](https://tresorit.com/blog/tresorit-receives-iso-27001-certification): ISO/IEC 27001:2013[^1][Certificación de](https://certipedia.com/quality_marks/9108644476) Conformidad por TÜV Rheinland InterCert Kft
|
||||
- [2021](https://tresorit.com/blog/fresh-penetration-testing-confirms-tresorit-security): Pruebas de Penetración por Computest
|
||||
- Esta revisión evaluó la seguridad del cliente web Tresorit, la aplicación Android, la aplicación Windows y la infraestructura asociada.
|
||||
- Computest descubrió dos vulnerabilidades que ya han sido resueltas.
|
||||
- [2019](https://tresorit.com/blog/ernst-young-review-verifies-tresorits-security-architecture): Penetration Testing by Ernst & Young.
|
||||
- [2019](https://tresorit.com/blog/ernst-young-review-verifies-tresorits-security-architecture): Pruebas de penetración por Ernst & Young.
|
||||
- En esta revisión se analizó el código fuente completo de Tresorit y se validó que la implementación coincide con los conceptos descritos en el [libro blanco](https://prodfrontendcdn.azureedge.net/202208011608/tresorit-encryption-whitepaper.pdf) de Tresorit.
|
||||
- Ernst & Young additionally tested the web, mobile, and desktop clients. They concluded:
|
||||
- Ernst & Young probó además los clientes web, móvil y de escritorio. Concluyó:
|
||||
|
||||
> Test results found no deviation from Tresorit’s data confidentiality claims.
|
||||
> Los resultados de las pruebas no revelaron ninguna desviación con respecto a las afirmaciones de Tresorit sobre la confidencialidad de los datos.
|
||||
|
||||
They have also received the Digital Trust Label, a certification from the [Swiss Digital Initiative](https://efd.admin.ch/en/swiss-digital-initiative-en) which requires passing [35 criteria](https://swiss-digital-initiative.org/criteria) related to security, privacy, and reliability.
|
||||
También han recibido el Sello de Confianza Digital, una certificación de la [Swiss Digital Initiative](https://efd.admin.ch/en/swiss-digital-initiative-en) que exige superar [35 criterios](https://swiss-digital-initiative.org/criteria) relacionados con la seguridad, la privacidad y la fiabilidad.
|
||||
|
||||
## Peergos
|
||||
|
||||
@ -98,14 +98,14 @@ They have also received the Digital Trust Label, a certification from the [Swiss
|
||||
|
||||
**Peergos** es un protocolo descentralizado y una plataforma de código abierto para almacenamiento, redes sociales y aplicaciones. Proporciona un espacio seguro y privado donde los usuarios pueden almacenar, compartir y ver sus fotos, vídeos, documentos, etc. Peergos protege tus archivos con cifrado cuántico resistente de extremo a extremo y garantiza que todos los datos sobre tus archivos permanezcan privados.
|
||||
|
||||
[:octicons-home-16: Homepage](https://peergos.org){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://peergos.net/privacy.html){ .card-link title="Privacy Policy" }
|
||||
[:octicons-info-16:](https://book.peergos.org){ .card-link title="Documentation" }
|
||||
[:octicons-code-16:](https://github.com/Peergos/Peergos){ .card-link title="Source Code" }
|
||||
[:octicons-heart-16:](https://github.com/peergos/peergos#support){ .card-link title="Contribute" }
|
||||
[:octicons-home-16: Página Principal](https://peergos.org){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://peergos.net/privacy.html){ .card-link title="Politica de Privacidad" }
|
||||
[:octicons-info-16:](https://book.peergos.org){ .card-link title="Documentación" }
|
||||
[:octicons-code-16:](https://github.com/Peergos/Peergos){ .card-link title="Código Fuente" }
|
||||
[:octicons-heart-16:](https://github.com/peergos/peergos#support){ .card-link title="Contribuir" }
|
||||
|
||||
<details class="downloads" markdown>
|
||||
<summary>Downloads</summary>
|
||||
<summary>Downloads "Descargas"</summary>
|
||||
|
||||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=peergos.android)
|
||||
- [:simple-github: GitHub](https://github.com/Peergos/web-ui/releases)
|
||||
@ -118,13 +118,13 @@ They have also received the Digital Trust Label, a certification from the [Swiss
|
||||
|
||||
</div>
|
||||
|
||||
Peergos is built on top of the [InterPlanetary File System (IPFS)](https://ipfs.tech), a peer-to-peer architecture that protects against [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}.
|
||||
Peergos se basa en el [Sistema de Archivos Interplanetario (IPFS)](https://ipfs.tech), una arquitectura entre iguales que protege contra [:material-close-outline: la censura](basics/common-threats.md#avoiding-censorship ""){.pg-blue-gray}.
|
||||
|
||||
Peergos is primarily a web app, but you can self-host the server either as a local cache for your remote Peergos account, or as a standalone storage server which negates the need to register for a remote account and subscription. The Peergos server is a `.jar` file, which means the Java 17+ Runtime Environment ([OpenJDK download](https://azul.com/downloads)) should be installed on your machine to get it working.
|
||||
Peergos es principalmente una aplicación web, pero puedes alojar tú mismo el servidor, ya sea como caché local para tu cuenta Peergos remota o como servidor de almacenamiento independiente, lo que evita la necesidad de registrarte para obtener una cuenta y una suscripción remotas. El servidor Peergos es un archivo `.jar`, lo que significa que debes tener instalado en tu máquina Java 17+ Runtime Environmen ([descarga de OpenJDK](https://azul.com/downloads)) para que funcione.
|
||||
|
||||
Running a local version of Peergos alongside a registered account on their paid, hosted service allows you to access your Peergos storage without any reliance on DNS or TLS certificate authorities, and keep a copy of your data backed up to their cloud. The user experience should be the same whether you run their desktop server or just use their hosted web interface.
|
||||
Ejecutar una versión local de Peergos junto con una cuenta registrada en su servicio alojado de pago te permite acceder a tu almacenamiento Peergos sin depender de DNS o autoridades de certificación TLS, y mantener una copia de seguridad de tus datos en su nube. La experiencia de usuario debería ser la misma tanto si ejecutas su servidor de escritorio como si utilizas su interfaz web alojada.
|
||||
|
||||
Peergos was [audited](https://peergos.org/posts/security-audit-2024) in November 2024 by Radically Open Security and all issues were fixed. They were previously [audited](https://cure53.de/pentest-report_peergos.pdf) by Cure53 in June 2019, and all found issues were subsequently fixed.
|
||||
Peergos fue [auditado](https://peergos.org/posts/security-audit-2024) en noviembre de 2024 por Radically Open Security y se solucionaron todos los problemas. Anteriormente fueron [auditados](https://cure53.de/pentest-report_peergos.pdf) por Cure53 en junio de 2019, y todos los problemas encontrados se solucionaron posteriormente.
|
||||
|
||||
## Criterios
|
||||
|
||||
@ -132,9 +132,9 @@ Peergos was [audited](https://peergos.org/posts/security-audit-2024) in November
|
||||
|
||||
### Requisitos Mínimos
|
||||
|
||||
- Must enforce E2EE.
|
||||
- Debe aplicar E2EE.
|
||||
- Debe ofrecer un plan gratuito o un periodo de prueba.
|
||||
- Must support TOTP or FIDO2 multifactor authentication, or passkey logins.
|
||||
- Debe ser compatible con la autenticación multifactor TOTP o FIDO2, o con los inicios de sesión con clave de acceso.
|
||||
- Debe ofrecer una interfaz web que admita funciones básicas de gestión de archivos.
|
||||
- Debe permitir exportar fácilmente todos los archivos/documentos.
|
||||
|
||||
@ -142,11 +142,11 @@ Peergos was [audited](https://peergos.org/posts/security-audit-2024) in November
|
||||
|
||||
Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto perfecto en esta categoría. Es posible que nuestras recomendaciones no incluyan todas o algunas de estas funciones, pero las que sí las incluyan pueden estar mejor clasificadas que otras en esta página.
|
||||
|
||||
- Los clientes deben ser de código abierto.
|
||||
- Clients should be audited in their entirety by an independent third party.
|
||||
- Debe ofrecer clientes nativos para Linux, Android, Windows, macOS e iOS.
|
||||
- Estos clientes deben integrarse con las herramientas nativas del sistema operativo para los proveedores de almacenamiento en la nube, como la integración de la aplicación Files en iOS, o la funcionalidad DocumentsProvider en Android.
|
||||
- Should support easy file sharing with other users.
|
||||
- Debe ofrecer al menos funciones básicas de previsualización y edición de archivos en la interfaz web.
|
||||
- Los clientes deberían ser de código abierto.
|
||||
- Los clientes deberían ser auditados en su totalidad por un tercero independiente.
|
||||
- Debería ofrecer clientes nativos para Linux, Android, Windows, macOS e iOS.
|
||||
- Estos clientes deberían integrarse con las herramientas nativas del sistema operativo para los proveedores de almacenamiento en la nube, como la integración de la aplicación Files en iOS, o la funcionalidad DocumentsProvider en Android.
|
||||
- Debería permitir compartir archivos fácilmente con otros usuarios.
|
||||
- Debería ofrecer al menos funciones básicas de previsualización y edición de archivos en la interfaz web.
|
||||
|
||||
[^1]: [El cumplimiento de la norma ISO/IEC 27001](https://en.wikipedia.org/wiki/ISO/IEC_27001):2013 se refiere al sistema de gestión de la seguridad de la información de la empresa [](https://en.wikipedia.org/wiki/Information_security_management) y abarca la venta, el desarrollo, el mantenimiento y la asistencia de sus servicios en la nube.
|
||||
|
@ -54,7 +54,7 @@ En última instancia, Monero es el principal candidato para una criptomoneda ami
|
||||
|
||||
### Monederos Monero
|
||||
|
||||
For optimal privacy, make sure to use a self-custody wallet where the [view key](https://getmonero.org/resources/moneropedia/viewkey.html) stays on the device. Esto significa que solo usted tiene la capacidad de gastar sus fondos, además de ver las transacciones entrantes y salientes. Si utiliza un monedero de custodia, el proveedor puede ver **todo** lo que hace; si utiliza un monedero «ligero» en el que el proveedor retiene su clave de visualización, el proveedor puede ver casi todo lo que hace (pero no gastar sus fondos). Algunos monederos de autocustodia en los que la clave de visualización no sale de su dispositivo son:
|
||||
Para una privacidad óptima, asegúrese de utilizar un monedero de autocustodia en el que la [clave de visualización](https://getmonero.org/resources/moneropedia/viewkey.html) permanezca en el dispositivo. Esto significa que solo usted tiene la capacidad de gastar sus fondos, además de ver las transacciones entrantes y salientes. Si utiliza un monedero de custodia, el proveedor puede ver **todo** lo que hace; si utiliza un monedero «ligero» en el que el proveedor retiene su clave de visualización, el proveedor puede ver casi todo lo que hace (pero no gastar sus fondos). Algunos monederos de autocustodia en los que la clave de visualización no sale de su dispositivo son:
|
||||
|
||||
- [Cliente oficial de Monero](https://getmonero.org/downloads) (Escritorio)
|
||||
- [Cake Wallet](https://cakewallet.com) (iOS, Android, Desktop)
|
||||
@ -64,18 +64,18 @@ For optimal privacy, make sure to use a self-custody wallet where the [view key]
|
||||
|
||||
### Nodos Monero
|
||||
|
||||
For maximum privacy (even with a self-custody wallet), you should run your own Monero node called the [Monero daemon](https://docs.getmonero.org/interacting/monerod-reference), which is included in the [CLI wallet](https://getmonero.org/downloads/#cli). Al utilizar el nodo de otra persona, usted expondrá alguna información a dicha persona, como la dirección IP que utiliza para conectarse, las marcas de tiempo que sincroniza su billetera, y las transacciones que realiza desde su billetera (aunque no hay otros detalles sobre esas transacciones). Alternatively, you can connect to someone else’s Monero node over [Tor](alternative-networks.md#tor), [I2P](alternative-networks.md#i2p-the-invisible-internet-project), or a [VPN](vpn.md).
|
||||
Para obtener la máxima privacidad (incluso con un monedero de autocustodia), debe ejecutar su propio nodo Monero llamado [Monero daemon](https://docs.getmonero.org/interacting/monerod-reference), que se incluye en el [monedero CLI](https://getmonero.org/downloads/#cli). Al utilizar el nodo de otra persona, usted expondrá alguna información a dicha persona, como la dirección IP que utiliza para conectarse, las marcas de tiempo que sincroniza su billetera, y las transacciones que realiza desde su billetera (aunque no hay otros detalles sobre esas transacciones). Alternativamente, puede conectarse al nodo Monero de otra persona a través de [Tor](alternative-networks.md#tor), [I2P](alternative-networks.md#i2p-the-invisible-internet-project) o una [VPN](vpn.md).
|
||||
|
||||
### Comprar Monero
|
||||
|
||||
[Consejos generales para adquirir Monero](advanced/payments.md#acquisition ""){.md-button}
|
||||
|
||||
Existen numerosos intercambios centralizados (CEX), así como mercados P2P donde se puede comprar y vender Monero. Algunas de ellas exigen identificarse (KYC) para cumplir la normativa contra el blanqueo de capitales. However, due to Monero's privacy features, the only thing known to the seller is *that* you bought Monero, but not how much you own or where you spend it (after it leaves the exchange). Algunos lugares de confianza para comprar Monero son:
|
||||
Existen numerosos intercambios centralizados (CEX), así como mercados P2P donde se puede comprar y vender Monero. Algunas de ellas exigen identificarse (KYC) para cumplir la normativa contra el blanqueo de capitales. Sin embargo, debido a las características de privacidad de Monero, lo único que sabe el vendedor es *que* ha comprado Monero, pero no cuánto posee ni dónde lo gasta (después de que salga del intercambio). Algunos lugares de confianza para comprar Monero son:
|
||||
|
||||
- [Kraken](https://kraken.com): Un conocido CEX. El registro y el KYC son obligatorios. Se aceptan pagos con tarjeta y transferencias bancarias. Asegúrese de no dejar sus Monero recién adquiridos en la plataforma de Kraken tras la compra; retírelos a un monedero de autocustodia. Monero no está disponible en todas las jurisdicciones en las que opera Kraken.[^1]
|
||||
- [Cake Wallet](https://cakewallet.com): Un monedero multiplataforma de autocustodia para Monero y otras criptodivisas. Puede comprar Monero directamente en la aplicación mediante pagos con tarjeta o transferencias bancarias (a través de proveedores externos como [Guardarian](https://guardarian.com) o [DFX](https://dfx.swiss)).[^2] Normalmente no se requiere KYC, pero depende de su país y de la cantidad que vaya a comprar. En los países donde no es posible comprar Monero directamente, también puede utilizar un proveedor dentro de Cake Wallet para comprar primero otra criptomoneda como Bitcoin, Bitcoin Cash o Litecoin y luego cambiarla por Monero en la aplicación.
|
||||
- [Monero.com](https://monero.com) es un sitio web asociado en el que puede comprar Monero y otras criptomonedas sin tener que descargar una aplicación. Los fondos se enviarán simplemente a la dirección del monedero que elija.
|
||||
- [RetoSwap](https://retoswap.com) (antes conocido como Haveno-Reto) es una plataforma de intercambio P2P descentralizada y de autocustodia basada en el proyecto [Haveno](https://haveno.exchange) que está disponible para Linux, Windows y macOS. Monero se puede comprar y vender con la máxima privacidad, ya que la mayoría de las contrapartes comerciales no requieren KYC, las operaciones se realizan directamente entre los usuarios (P2P), y todas las conexiones se ejecutan a través de la red Tor. It is possible to buy Monero via bank transfer, PayPal, or even by paying in cash (meeting in person or sending by mail). Los árbitros pueden intervenir para resolver disputas entre comprador y vendedor, pero tenga cuidado al compartir su cuenta bancaria u otra información sensible con su contraparte comercial. Operar con algunas cuentas puede ir en contra de las condiciones de servicio de dichas cuentas.
|
||||
- [RetoSwap](https://retoswap.com) (antes conocido como Haveno-Reto) es una plataforma de intercambio P2P descentralizada y de autocustodia basada en el proyecto [Haveno](https://haveno.exchange) que está disponible para Linux, Windows y macOS. Monero se puede comprar y vender con la máxima privacidad, ya que la mayoría de las contrapartes comerciales no requieren KYC, las operaciones se realizan directamente entre los usuarios (P2P), y todas las conexiones se ejecutan a través de la red Tor. Es posible comprar Monero mediante transferencia bancaria, PayPal o incluso pagando en efectivo (en persona o por correo). Los árbitros pueden intervenir para resolver disputas entre comprador y vendedor, pero tenga cuidado al compartir su cuenta bancaria u otra información sensible con su contraparte comercial. Operar con algunas cuentas puede ir en contra de las condiciones de servicio de dichas cuentas.
|
||||
|
||||
## Criterios
|
||||
|
||||
|
@ -56,11 +56,11 @@ De este modo se establece un horario para volver a revisar cada sitio web aproxi
|
||||
|
||||
Una vez que te hayas dado de baja de todos estos sitios por primera vez, lo mejor es esperar una o dos semanas para que las solicitudes se propaguen a todos sus sitios. A continuación, puedes empezar a buscar y darte de baja de los sitios restantes que encuentres. Puede ser una buena idea utilizar un rastreador web como la herramienta [Google's _Results about you_](#google-results-about-you-free) para ayudar a encontrar cualquier dato que permanezca en Internet.
|
||||
|
||||
Por lo demás, la periodista especializada en privacidad Yael Grauer ha elaborado una excelente lista de sitios de comerciantes de datos con enlaces directos a sus herramientas de búsqueda y páginas de exclusión voluntaria. You can take some time to go through each site to determine whether they have your information, and remove it:
|
||||
Por lo demás, la periodista especializada en privacidad Yael Grauer ha elaborado una excelente lista de sitios de comerciantes de datos con enlaces directos a sus herramientas de búsqueda y páginas de exclusión voluntaria. Puedes dedicar algún tiempo a revisar cada sitio para determinar si tienen tu información y eliminarla:
|
||||
|
||||
[:simple-github: Enorme Lista de Exclusión de Comerciantes de Datos](https://github.com/yaelwrites/Big-Ass-Data-Broker-Opt-Out-List){ .md-button }
|
||||
|
||||
Si no utilizas un escáner automático para encontrar resultados sobre ti, considera la posibilidad de establecer un recordatorio para volver a realizar este proceso cada 3, 6 o 12 meses, en función de tu nivel de riesgo y de la cantidad de datos personales que tengas ahí fuera. Unfortunately, it is common for your data to re-appear over time or show up on brand-new people search sites even after you opt out.
|
||||
Si no utilizas un escáner automático para encontrar resultados sobre ti, considera la posibilidad de establecer un recordatorio para volver a realizar este proceso cada 3, 6 o 12 meses, en función de tu nivel de riesgo y de la cantidad de datos personales que tengas ahí fuera. Desafortunadamente, es habitual que tus datos reaparezcan con el tiempo o aparezcan en nuevos sitios de búsqueda de personas incluso después de haberte dado de baja.
|
||||
|
||||
## EasyOptOuts <small>de Pago</small>
|
||||
|
||||
@ -77,7 +77,7 @@ Si no utilizas un escáner automático para encontrar resultados sobre ti, consi
|
||||
|
||||
Algunos sitios web compatibles con EasyOptOuts pueden consultarse públicamente. En esos casos, EasyOptOuts realizará una búsqueda y solo enviará una solicitud de exclusión voluntaria si tus datos personales ya se han encontrado, para evitar enviar tus datos en una solicitud de exclusión voluntaria a sitios que aún no los tenían. Sin embargo, admiten algunos sitios en los que no se pueden realizar búsquedas públicas, y en esos casos tus datos les serán enviados en una solicitud de exclusión voluntaria a pesar de todo, en caso de que tú estés en sus bases de datos privadas.
|
||||
|
||||
Our [testing](https://www.privacyguides.org/articles/2025/02/03/easyoptouts-review) indicates that EasyOptOuts provides the best value out of any data removal service we've tested, with a very affordable price and high effectiveness. Independent [findings from Consumer Reports](https://discuss.privacyguides.net/t/consumer-reports-evaluating-people-search-site-removal-services/19948) also indicate that EasyOptOuts is one of the top performing data removal services.
|
||||
Nuestras [pruebas](https://www.privacyguides.org/articles/2025/02/03/easyoptouts-review) indican que EasyOptOuts ofrece la mejor relación calidad-precio de todos los servicios de eliminación de datos que hemos probado, con un precio muy asequible y una alta efectividad. Los [resultados independientes de Consumer Reports](https://discuss.privacyguides.net/t/consumer-reports-evaluating-people-search-site-removal-services/19948) también indican que EasyOptOuts es uno de los servicios de eliminación de datos con mejores resultados.
|
||||
|
||||
<div class="admonition failure" markdown>
|
||||
<p class="admonition-title">Sitios de alta prioridad no compatibles con EasyOptOuts</p>
|
||||
@ -121,12 +121,12 @@ En nuestras pruebas, esta herramienta funcionó para eliminar de forma fiable lo
|
||||
|
||||
## Criterios
|
||||
|
||||
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. Te sugerimos que te familiarices con esta lista antes de elegir un servicio de eliminación de datos, y que lleves a cabo tu propia investigación para asegurarte de que es la opción adecuada para ti.
|
||||
**Por favor, ten en cuenta que no estamos afiliados a ninguno de los proyectos que recomendamos.** Además de [nuestros criterios estándar](about/criteria.md), hemos desarrollado un conjunto claro de requisitos que nos permiten ofrecer recomendaciones objetivas. Te sugerimos que te familiarices con esta lista antes de elegir un servicio de eliminación de datos, y que lleves a cabo tu propia investigación para asegurarte de que es la opción adecuada para ti.
|
||||
|
||||
Nuestras selecciones de servicios de eliminación se basan principalmente en pruebas profesionales independientes realizadas por terceros, como se indica en las secciones anteriores, en nuestras propias pruebas internas y en los comentarios agregados de nuestra comunidad.
|
||||
|
||||
- Must not be a white labeled service or reseller of another provider.
|
||||
- No debe ser un servicio de marca blanca ni un revendedor de otro proveedor.
|
||||
- No debe estar afiliado a la industria de la comercialización de datos ni comprar publicidad en sitios de búsqueda de personas.
|
||||
- Solo debe utilizar tus datos personales para excluirte de bases de datos de comerciantes y sitios de búsqueda de personas.
|
||||
|
||||
[^1]: Si _estás_ amenazado inmediatamente por acosadores u otras amenazas, deberías considerar seriamente una herramienta automatizada como [EasyOptOuts](#easyoptouts-paid), al menos para la "purga" inicial. Cuando las cosas sean más manejables en el futuro podrás volver al proceso manual. Of course, in a dangerous situation your first priority should always be to seek professional help [from police](https://onlineharassmentfieldmanual.pen.org/involving-law-enforcement) or others before tackling it on your own.
|
||||
[^1]: Si _estás_ amenazado inmediatamente por acosadores u otras amenazas, deberías considerar seriamente una herramienta automatizada como [EasyOptOuts](#easyoptouts-paid), al menos para la "purga" inicial. Cuando las cosas sean más manejables en el futuro podrás volver al proceso manual. Por supuesto, en una situación de peligro tu primera prioridad debe ser siempre buscar ayuda profesional [de la policía](https://onlineharassmentfieldmanual.pen.org/involving-law-enforcement) u otras personas antes de afrontarla por tu cuenta.
|
||||
|
@ -21,17 +21,17 @@ Las distribuciones de Linux se recomiendan comúnmente para la protección de la
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Fedora Linux** is our recommended desktop distribution for people new to Linux. Fedora generalmente adopta tecnologías más nuevas (por ejemplo, [Wayland](https://wayland.freedesktop.org) y [PipeWire](https://pipewire.org)) antes que otras distribuciones. Estas nuevas tecnologías suelen venir acompañadas de mejoras en la seguridad, la privacidad y la usabilidad en general.
|
||||
**Fedora Linux** es nuestra distribución de escritorio recomendada para personas nuevas en Linux. Fedora generalmente adopta tecnologías más nuevas (por ejemplo, [Wayland](https://wayland.freedesktop.org) y [PipeWire](https://pipewire.org)) antes que otras distribuciones. Estas nuevas tecnologías suelen venir acompañadas de mejoras en la seguridad, la privacidad y la usabilidad en general.
|
||||
|
||||
[:octicons-home-16: Homepage](https://fedoraproject.org){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://docs.fedoraproject.org/en-US/docs){ .card-link title="Documentation" }
|
||||
[:octicons-heart-16:](https://whatcanidoforfedora.org){ .card-link title="Contribute" }
|
||||
[:octicons-home-16: Página Principal](https://fedoraproject.org){ .md-button .md-button--primary }
|
||||
[:octicons-info-16:](https://docs.fedoraproject.org/en-US/docs){ .card-link title="Documentación" }
|
||||
[:octicons-heart-16:](https://whatcanidoforfedora.org){ .card-link title="Contribuir" }
|
||||
|
||||
</details>
|
||||
|
||||
</div>
|
||||
|
||||
Fedora comes in two primary desktop editions, [Fedora Workstation](https://fedoraproject.org/workstation), which uses the GNOME desktop environment, and [Fedora KDE Plasma Desktop](https://fedoraproject.org/kde), which uses KDE. Historically, Fedora Workstation has been more popular and widely recommended, but KDE has been gaining in popularity and provides an experience more similar to Windows, which may make transitioning to Linux easier for some. The security and privacy benefits of both editions are very similar, so it mostly comes down to personal preference.
|
||||
Fedora se presenta en dos ediciones de escritorio principales, [Fedora Workstation](https://fedoraproject.org/workstation), que utiliza el entorno de escritorio GNOME, y [Fedora KDE Plasma Desktop](https://fedoraproject.org/kde), que utiliza KDE. Históricamente, Fedora Workstation ha sido más popular y ampliamente recomendada, pero KDE ha ido ganando popularidad y proporciona una experiencia más similar a Windows, lo que puede hacer que la transición a Linux sea más fácil para algunos. Las ventajas de seguridad y privacidad de ambas ediciones son muy similares, por lo que la decisión se reduce sobre todo a preferencias personales.
|
||||
|
||||
Fedora tiene un ciclo de lanzamientos semicontinuo. While some packages like the desktop environment are frozen until the next Fedora release, most packages (including the kernel) are updated frequently throughout the lifespan of the release. Cada versión de Fedora recibe soporte durante un año, con una nueva versión cada 6 meses.
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user