[or-cvs] r12694: Update to latest version (website/trunk/es)

ruben at seul.org ruben at seul.org
Thu Dec 6 16:45:00 UTC 2007


Author: ruben
Date: 2007-12-06 11:45:00 -0500 (Thu, 06 Dec 2007)
New Revision: 12694

Modified:
   website/trunk/es/overview.wml
Log:
Update to latest version


Modified: website/trunk/es/overview.wml
===================================================================
--- website/trunk/es/overview.wml	2007-12-06 16:40:17 UTC (rev 12693)
+++ website/trunk/es/overview.wml	2007-12-06 16:45:00 UTC (rev 12694)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11451
+# Based-On-Revision: 12156
 # Last-Translator: torero at alkur.net, ruben at ugr es
 
 #include "head.wmi" TITLE="Perspectiva" CHARSET="UTF-8"
@@ -40,7 +40,7 @@
 <p>
 Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y
 la seguridad online de sus miembros. Grupos activistas como Electronic Frontier
-Foundation (EFF) apoyan el desarrollo de Tor como un mecanismo para
+Foundation (EFF) recomiendan Tor como un mecanismo para
 mantener las libertades civiles online. Corporaciones usan Tor como una
 vía segura para la transmisión de análisis de competitividad y para proteger
 documentación sensible de espías. Tambien lo usan para reemplazar las 
@@ -121,7 +121,7 @@
 idea es similar a usar una ruta sinuosa, difícil de seguir, borrando tus huellas
 periódicamente para despistar a alguien que está siguiéndote. En lugar de 
 tomar la ruta directa desde el origen al destino, los paquetes de datos
-en la red Tor toman caminos aleatorios a traves de varios servidores que 
+en la red Tor toman caminos aleatorios a traves de varios repetidores que 
 tapan tu rastro para que ningún observador de un único punto sea capaz
 de decir de dónde procedian los datos o hacia dónde se dirigían.
 </p>
@@ -131,9 +131,9 @@
 <p>
 Para crear una ruta privada en la red con Tor, el software del usuario o
 cliente construye incrementalmente un circuito de conexiones encriptadas
-a través de servidores en la red. El circuito se extiende un tramo cada
-vez y cada servidor a lo largo del camino conoce únicamente qué servidor 
-le proporciona los datos y a qué servidor se los entrega. Ningun servidor
+a través de repetidores en la red. El circuito se extiende un tramo cada
+vez y cada repetidor a lo largo del camino conoce únicamente qué repetidor
+le proporciona los datos y a qué repetidor se los entrega. Ningun repetidor
 individual conoce nunca el recorrido completo que ha tomado un paquete de datos.
 El cliente negocia un conjunto separados de claves de encriptación para 
 cada tramo a lo largo del circuito para asegurar que cada tramo no puede
@@ -145,8 +145,8 @@
 <p>
 Una vez que un circuito ha sido establecido, por la red Tor se pueden 
 intercambiar muchas clases de datos y desplegar distintos tipos de aplicaciones 
-software. Debido a que cada servidor no ve más de un tramo en el circuito,
-ni un espía, ni un servidor intervenido pueden usar análisis de tráfico para
+software. Debido a que cada repetidor no ve más de un tramo en el circuito,
+ni un espía, ni un repetidor intervenido pueden usar análisis de tráfico para
 asociar el origen y el destino de las conexión. Tor sólo funciona con
 flujos TCP y puede ser usado por cualquier aplicación que soporte SOCKS.
 </p>
@@ -209,9 +209,9 @@
 y destinos de cada comunicación, lo que acarreará un incremento de la seguridad
 de todos.
 Estamos avanzando pero necesitamos tu ayuda. Por favor plantéate 
-<a href="<page docs/tor-doc-server>">instalar un servidor</a>
+<a href="<page docs/tor-doc-relay>">instalar un repetidor</a>
 o <a href="<page volunteer>">colaborar</a> como
-<a href="<page developers>">desarrollador</a>.
+<a href="<page documentation>#Developers">desarrollador</a>.
 </p>
 
 <p>
@@ -220,7 +220,7 @@
 hablar y leer online libremente. Estas tendencias también socavan la
 seguridad nacional y las infraestructuras críticas haciendo más vulnerables
 al análisis las comunicaciones entre individuos, organizaciones, 
-corporaciones y gobiernos. Cada nuevo usuario, cada nuevo servidor
+corporaciones y gobiernos. Cada nuevo usuario, cada nuevo repetidor
 proporciona una diversidad adicional, mejorando la capacidad de Tor de
 devolver a tus manos el control de tu seguridad y tu privacidad.
 </p>



More information about the tor-commits mailing list