X-Git-Url: https://gitweb.stoutner.com/?p=PrivacyBrowserAndroid.git;a=blobdiff_plain;f=app%2Fsrc%2Fmain%2Fassets%2Fes%2Fguide_tor.html;h=1d84d916aa011eb7d371e23f301ae8c9fa60d27d;hp=c104a0b36ea3489297837bcf494716c1c47ac76f;hb=2b15a4595039d5f8a5269cb990805b6e15f8613f;hpb=4d7e0bfa2399670591dc585f94a976b904787a9d diff --git a/app/src/main/assets/es/guide_tor.html b/app/src/main/assets/es/guide_tor.html index c104a0b3..1d84d916 100644 --- a/app/src/main/assets/es/guide_tor.html +++ b/app/src/main/assets/es/guide_tor.html @@ -26,6 +26,12 @@ color: 0D4781; } + img.title { + vertical-align: bottom; + height: 32; + width: 32; + } + img.center { display: block; margin-left: auto; @@ -37,7 +43,7 @@ -

Tor y sus límites

+

Tor y sus límites

Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web: gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad. TOR (El Enrutador de Cebolla) es útil en proteger la privacidad de gobiernos maliciosos (que espían el tráfico en tránsito) pero no de grandes corporaciones (que incrustan código malicioso en los servidores web).