minor changes to website
This commit is contained in:
@ -28,23 +28,23 @@ una simple capa para la comunicación segura. Todos los datos son cifrados varia
|
|||||||
es tanto distribuida como dinámica - sin partes confiadas.</p>
|
es tanto distribuida como dinámica - sin partes confiadas.</p>
|
||||||
|
|
||||||
<p>
|
<p>
|
||||||
Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: <a href="http://i2pbote.i2p/">I2P-Bote</a>), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensagería instantánea, creación de páginas anónimas en i2p, IRC y otros.
|
Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: <a href="http://i2pbote.i2p/">I2P-Bote</a>), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de páginas anónimas en I2P, IRC y otros.
|
||||||
</p>
|
</p>
|
||||||
|
|
||||||
<p>El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema de comunicación anónima, segura y no censorable. Tiene como objectivo etablar una red segura y anónima de baja latencia que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es facilitar la operación exitosa y segura en un ambiente del todo hóstil -también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque.
|
<p>El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema de comunicación anónima, segura y no censorable. Tiene como objectivo etablar una red segura y anónima de baja latencia que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es facilitar la operación exitosa y segura en un ambiente del todo hóstil -también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque.
|
||||||
Todas partes de la red son libres - tanto las fuentes son código abierto como el uso de la red es gratuito. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de libres ciudadanos.
|
Todas partes de la red son libres - tanto las fuentes son código abierto como el uso de la red es gratuito. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de libres ciudadanos.
|
||||||
</p>
|
</p>
|
||||||
|
|
||||||
<p>El Anonimato no es binario - o sea: no existe nada que te pueda garantizar por 100% un anonimato total, en vez de esto, nosotro tratamos
|
<p>El Anonimato no es binario - es descir: no existe nada que pueda garantizar un anonimato total, en vez de esto, nosotro tratamos
|
||||||
de desarollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de los usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red.
|
de desarrollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de los usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red.
|
||||||
I2P es lo que se podría llamar de "red mezcladora de baja latencia", y hay límites para el anonimato que un tal sistema pueda ofrecer.
|
I2P es lo que se podría llamar de "red mezcladora de baja latencia", y hay límites para el anonimato que un tal sistema pueda ofrecer.
|
||||||
No obstante, las aplicaciones que usan I2P - como <a href="http://syndie.i2p2.de/">Syndie</a>, ambos sistemas de correo electrónico en I2P y I2PSnark, toman medidas para brindar más seguradad, a la vez ofreciendo una amplia gama de funcionalidades.</p>
|
No obstante, las aplicaciones que usan I2P - como <a href="http://syndie.i2p2.de/">Syndie</a>, ambos sistemas de correo electrónico y I2PSnark, toman medidas para brindar más seguradad, a la vez ofreciendo una amplia gama de funcionalidades.</p>
|
||||||
|
|
||||||
<p>I2P es un sistema ya funcional pero a la vez en desarollo. Antes de la versión 1.0 se recomienda su uso meramente para la evaluación y el desarollo.
|
<p>I2P es un sistema ya funcional pero a la vez en desarrollo. Antes de la versión 1.0 se recomienda su uso meramente para la evaluación y el desarrollo.
|
||||||
</p>
|
</p>
|
||||||
|
|
||||||
<p>
|
<p>
|
||||||
I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros y de esta manera dificultando gravemente y practicamente imposibilitando que se sepan orígen o destino de ellos. (Vease la imagen)
|
I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepan origen o destino de ellos. (¡Véase la imagen abajo!)
|
||||||
En este proceso todos los datos son cifrados desde el encaminador proveniente hasta el del destinatario.
|
En este proceso todos los datos son cifrados desde el encaminador proveniente hasta el del destinatario.
|
||||||
Para obtener más información sobre el funcionamiento de I2P, ¡échale un vistazo a la <a href="how_intro">introducción</a>!
|
Para obtener más información sobre el funcionamiento de I2P, ¡échale un vistazo a la <a href="how_intro">introducción</a>!
|
||||||
</p>
|
</p>
|
||||||
|
Reference in New Issue
Block a user