merge of '0e986f5e3288ce3892a37541a43c4fa9299da078'

and '54691a5da921b5d37d1a69e5ab5e8376242aab56'
This commit is contained in:
dev
2011-07-21 15:59:00 +00:00

View File

@ -25,26 +25,26 @@
<div class="underline"></div>
<p>I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad
una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma
es tanto distribuida como dinámica - sin partes confiadas.</p>
es tanto distribuida como dinámica - sin parte ninguna en la que haya que confiar.</p>
<p>
Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: <a href="http://i2pbote.i2p/">I2P-Bote</a>), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de páginas anónimas en I2P, IRC y otros.
Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: <a href="http://i2pbote.i2p/">I2P-Bote</a>), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de sitios web anónimos en I2P, IRC y otros.
</p>
<p>El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema de comunicación anónima, segura y no censorable. Tiene como objectivo etablar una red segura y anónima de baja latencia que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es exitosamente facilitar la operación segura en un ambiente del todo hóstil - también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque.
Todas partes de la red son libres - tanto las fuentes son código abierto como es gratuito todo uso de la red. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de libres ciudadanos.
<p>El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema para la comunicación anónima, segura y no censurable. Tiene como objetivo entablar una red segura y anónima de baja latencia, que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es exitosamente facilitar la operación segura en un ambiente del todo hostil - también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque.
Todas las partes de la red son libres - tanto las fuentes (que están disponible como código abierto bajo licencias libres), como es gratuito todo uso de la red. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de ciudadanos libres.
</p>
<p>El anonimato no es binario - es decir: no existe nada que pueda garantizar un anonimato total; en vez de esto, nosotros tratamos
de desarrollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de los usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red.
de desarrollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de sus usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red.
I2P es lo que se podría llamar de "red mezcladora de baja latencia", y hay límites para el anonimato que un tal sistema pueda ofrecer.
No obstante, las aplicaciones que usan I2P - como <a href="http://syndie.i2p2.de/">Syndie</a>, ambos sistemas de correo electrónico y I2PSnark - toman medidas para brindar más seguradad, a la vez ofreciendo una amplia gama de funcionalidades.</p>
No obstante, las aplicaciones que usan I2P - como <a href="http://syndie.i2p2.de/">Syndie</a>, ambos sistemas de correo electrónico y I2PSnark - toman medidas para brindar más seguridad, a la vez ofreciendo una amplia gama de funcionalidades.</p>
<p>I2P es un sistema ya funcional pero a la vez en desarrollo. Antes de la versión 1.0 se recomienda su uso meramente para la evaluación y el desarrollo.
</p>
<p>
I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepan origen o destino de ellos. (¡Véase la imagen abajo!)
I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros usuarios y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepa el origen o el destino de ellos. (¡Véase la imagen abajo!)
En este proceso todos los datos están cifrados desde el encaminador proveniente hasta él del destinatario.
Para obtener más información sobre el funcionamiento de I2P, ¡échale un vistazo a la <a href="how_intro">introducción</a>!
</p>