57 lines
4.3 KiB
HTML
57 lines
4.3 KiB
HTML
{% extends "_layout_es.html" %}
|
|
{% block title %}Red anónima I2P{% endblock %}
|
|
{% block content %}
|
|
<table cellspacing="10" class="announce"><tr class="announce"><td valign="top" class="announce">
|
|
<div class="version">
|
|
<b>Versión actual:</b>
|
|
<div class="underline"></div>
|
|
02.03.2011 - <strong>I2P 0.8.4</strong> - {{ urlify("release-0.8.4", "Anunciación", "html")}}
|
|
- <a href="download_es.html">Descarga</a>
|
|
<div class="underline"></div>
|
|
28.09.2007 - <strong>Syndie 1.101a</strong> -
|
|
<!-- <a href="http://dev.i2p.net/pipermail/i2p/2007-September/001355.html">Anunciación</a> -->
|
|
- <a href="http://syndie.i2p2.de/download.html">Descarga</a>
|
|
</div>
|
|
<div class="news"><strong>Novedades:</strong><div class="underline"></div>
|
|
02.03.2011 - I2P 0.8.4 <a href="release-0.8.4.html">publicada</a><br />
|
|
24.01.2011 - I2P 0.8.3 <a href="release-0.8.3.html">publicada</a><br />
|
|
22.12.2010 - I2P 0.8.2 <a href="release-0.8.2.html">publicada</a><br />
|
|
15.11.2010 - I2P 0.8.1 <a href="release-0.8.1.html">publicada</a><br />
|
|
</div>
|
|
<!--
|
|
<td>
|
|
<a href="download"><img src="/_static/images/logo07c.jpg" alt="0.7 logo" border="none"/></a> -->
|
|
</table>
|
|
<div class="underline"></div>
|
|
<p>I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad
|
|
una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma
|
|
es tanto distribuida como dinámica - sin partes confiadas.</p>
|
|
|
|
<p>
|
|
Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: <a href="http://i2pbote.i2p/">I2P-Bote</a>), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de páginas anónimas en I2P, IRC y otros.
|
|
</p>
|
|
|
|
<p>El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema de comunicación anónima, segura y no censorable. Tiene como objectivo etablar una red segura y anónima de baja latencia que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es exitosamente facilitar la operación segura en un ambiente del todo hóstil - también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque.
|
|
Todas partes de la red son libres - tanto las fuentes son código abierto como es gratuito todo uso de la red. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de libres ciudadanos.
|
|
</p>
|
|
|
|
<p>El anonimato no es binario - es decir: no existe nada que pueda garantizar un anonimato total; en vez de esto, nosotros tratamos
|
|
de desarrollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de los usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red.
|
|
I2P es lo que se podría llamar de "red mezcladora de baja latencia", y hay límites para el anonimato que un tal sistema pueda ofrecer.
|
|
No obstante, las aplicaciones que usan I2P - como <a href="http://syndie.i2p2.de/">Syndie</a>, ambos sistemas de correo electrónico y I2PSnark - toman medidas para brindar más seguradad, a la vez ofreciendo una amplia gama de funcionalidades.</p>
|
|
|
|
<p>I2P es un sistema ya funcional pero a la vez en desarrollo. Antes de la versión 1.0 se recomienda su uso meramente para la evaluación y el desarrollo.
|
|
</p>
|
|
|
|
<p>
|
|
I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepan origen o destino de ellos. (¡Véase la imagen abajo!)
|
|
En este proceso todos los datos están cifrados desde el encaminador proveniente hasta él del destinatario.
|
|
Para obtener más información sobre el funcionamiento de I2P, ¡échale un vistazo a la <a href="how_intro">introducción</a>!
|
|
</p>
|
|
<center>
|
|
<div class="box">
|
|
<img src="/_static/images/endToEndEncryption.png" alt="end to end layered encryption" />
|
|
</div>
|
|
</center>
|
|
{% endblock %}
|