97dc8ff2053c0a12e2c78c512fddbd4bc1a0a31a
[PrivacyBrowser.git] / app / src / main / assets / es / guide_proxies_light.html
1 <!--
2   Copyright © 2017-2019 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2017,2019 Jose A. León.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
7
8   Privacy Browser is free software: you can redistribute it and/or modify
9   it under the terms of the GNU General Public License as published by
10   the Free Software Foundation, either version 3 of the License, or
11   (at your option) any later version.
12
13   Privacy Browser is distributed in the hope that it will be useful,
14   but WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16   GNU General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
20
21 <html>
22     <head>
23         <meta charset="UTF-8">
24
25         <link rel="stylesheet" href="../css/light_theme.css">
26     </head>
27
28     <body>
29         <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Proxies and Their Limits</h3>
30
31         <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web:
32             gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
33             Proxies like TOR (The Onion Router) and I2P (the Invisible Internet Project) are useful in protecting privacy from malicious governments (which spy on traffic in transit)
34             but not from mega corporations (which embed malicious code on web servers).</p>
35
36
37         <h3><img class="title" src="../shared_images/language_blue_light.png"> Gobiernos maliciosos</h3>
38
39         <p>Los gobiernos maliciosos a menudo espían a sus ciudadanos para castigar la disidencia o la actividad de derechos humanos.
40             Normalmente suelen operar los ISPs locales o los fuerzan a revelar información mostrando cada dirección IP que visita cada usuario.
41             Layered proxies are designed to defeat this infringement of privacy by encrypting the traffic from a user’s device and routing it through multiple servers on the internet
42             before sending it on to the final destination.
43             This means that no individual ISP, server, or website, can know both the <a href="https://ipleak.net">IP address of the user’s device</a> and the IP address of the final web server.
44             Malicious governments and the ISPs they control cannot tell which web servers a user is accessing, although they can tell that the user is using a layered proxy service.
45             In some parts of the world, using proxies could be construed as an evidence of illegal behavior (“If you didn’t have anything to hide you wouldn’t be encrypting your traffic”)
46             and users could be punished because governments assume they are doing something that is prohibited. Thus, proxies can be helpful, but they aren’t a panacea.</p>
47
48
49         <h3><img class="title" src="../shared_images/language_blue_light.png"> Grandes corporaciones</h3>
50
51         <p>Cuando un usuario se conecta a un servidor web, éste puede ver la dirección IP del usuario.
52             Aunque esto no es una ciencia perfecta, las direcciones IP se pueden convertir a direcciones físicas con <a href="https://www.whatismyip.com/">bastante precisión</a>.
53             Small web servers typically rely on IP addresses to identify the location of the users visiting their site. Proxies are a good solution to mask the user’s location from these servers.
54             Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información diseñado
55             para rastrear a los usuarios a través de los dispositivos y direcciones IP.
56             Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento,
57             y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
58             Debido a que la gran mayoría de páginas web en internet, o cargan un anuncio de una de las principales redes, o integran iconos de medios sociales con su Javascript asociado,
59             estas corporaciones han creado perfiles para casi todos los usuarios en línea y pueden rastrear su actividad en internet a través de sitios que no están relacionados.</p>
60
61         <p>Ellos rastrean cada sitio web visitado, todo lo que se compra, cada tarjeta de crédito que es usada para realizar una compra, cada dirección a la que se envían los artículos,
62             y los metadatos GPS de cada imágen que se sube a internet.
63             Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas,
64             y cualquier otra cosa que caiga en sus manos.
65             Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales,
66             para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
67             Because they already have much more accurate address information about a user than an IP address discloses, proxies provides no real privacy protection against mega corporations.</p>
68
69         <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias,
70             inhabilitar cookies y almacenamiento DOM, y usar un navegador del que sea difícil recoger huellas.</p>
71
72
73         <h3><img class="title" src="../shared_images/open_in_browser_blue_light.png"> Using Proxies</h3>
74
75         <p>Despite their limitations, proxies can be useful in some circumstances.
76             <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Tor</a> and <a href="https://f-droid.org/en/packages/net.i2p.android.router/">I2p</a>
77             have Android apps that make it easy to use their proxy networks. When proxying is turned on in Privacy Browser, the app bar will have a light blue background instead of the default light grey.
78             Because traffic is being routed through several proxy nodes, using a layered proxy is often much slower than connecting directly to the internet.</p>
79
80         <img class="center" src="images/tor.png">
81
82         <h3><img class="title" src="../shared_images/file_download_blue_light.png"> Descarga de archivos a través de Tor</h3>
83
84         <p>When Orbot is operating in proxy mode, browsing the internet using Privacy Browser will be routed through the proxy, but file downloads will not.
85             This is because Privacy Browser uses Android’s builtin download manager to download files, which doesn’t have a proxy option.
86             Users who want to download files via Orbot need to enable its VPN mode.  There is currently no way to download files through I2P.</p>
87
88         <img class="center" src="../shared_images/vpn_mode.png">
89     </body>
90 </html>