--- /dev/null
+<!--
+ Copyright © 2017-2020 Soren Stoutner <soren@stoutner.com>.
+
+ Translation 2017,2019 Jose A. León. Copyright assigned to Soren Stoutner <soren@stoutner.com>.
+
+ This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
+
+ Privacy Browser is free software: you can redistribute it and/or modify
+ it under the terms of the GNU General Public License as published by
+ the Free Software Foundation, either version 3 of the License, or
+ (at your option) any later version.
+
+ Privacy Browser is distributed in the hope that it will be useful,
+ but WITHOUT ANY WARRANTY; without even the implied warranty of
+ MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
+ GNU General Public License for more details.
+
+ You should have received a copy of the GNU General Public License
+ along with Privacy Browser. If not, see <http://www.gnu.org/licenses/>. -->
+
+<html>
+ <head>
+ <meta charset="UTF-8">
+
+ <link rel="stylesheet" href="../css/theme.css">
+
+ <!-- Setting the color scheme instructs the WebView to respect `prefers-color-scheme` @media CSS. -->
+ <meta name="color-scheme" content="light dark">
+ </head>
+
+ <body>
+ <h3><svg class="header"><use href="../shared_images/vpn_key.svg#icon"/></svg> Proxis y sus límites</h3>
+
+ <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web:
+ gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
+ Los proxies como TOR (The Onion Router) e I2P (the Invisible Internet Project) son útiles para proteger la privacidad frente a los gobiernos maliciosos (que espían el tráfico en tránsito)
+ pero no de las mega corporaciones (que incrustan código malicioso en los servidores web).</p>
+
+
+ <h3><svg class="header"><use href="../shared_images/language.svg#icon"/></svg> Gobiernos maliciosos</h3>
+
+ <p>Los gobiernos maliciosos a menudo espían a sus ciudadanos para castigar la disidencia o la actividad de derechos humanos.
+ Normalmente suelen operar los ISPs locales o los fuerzan a revelar información mostrando cada dirección IP que visita cada usuario.
+ Los proxis en capas están diseñados para derrotar esta violación de la privacidad mediante el cifrado del tráfico del dispositivo de un usuario
+ y su enrutamiento a través de múltiples servidores en Internet antes de enviarlo al destino final.
+ Esto significa que ningún ISP, servidor o sitio web individual puede conocer tanto la dirección IP del dispositivo del usuario como la dirección IP del servidor web final.
+ Los gobiernos malintencionados y los ISP que ellos controlan no pueden saber a qué servidores web está accediendo un usuario,
+ aunque sí pueden saber que el usuario está utilizando un servicio proxy en capas.
+ En algunas partes del mundo, el uso de proxis podría ser interpretado como una evidencia de comportamiento ilegal (“Si no tuvieras nada que ocultar no estarías cifrando tu tráfico”)
+ y los usuarios podrían ser castigados porque los gobiernos asumen que están haciendo algo que está prohibido. Por lo tanto, los proxis pueden ser útiles, pero no son una panacea.</p>
+
+
+ <h3><svg class="header"><use href="../shared_images/language.svg#icon"/></svg> Grandes corporaciones</h3>
+
+ <p>Cuando un usuario se conecta a un servidor web, éste puede ver la dirección IP del usuario.
+ Aunque esto no es una ciencia perfecta, las direcciones IP se pueden convertir a direcciones físicas con <a href="https://www.whatismyip.com/">bastante precisión</a>.
+ Los pequeños servidores web suelen depender de las direcciones IP para identificar la ubicación de los usuarios que visitan su sitio.
+ Los proxis son una buena solución para enmascarar la ubicación del usuario desde estos servidores.
+ Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información
+ diseñado para rastrear a los usuarios a través de los dispositivos y direcciones IP.
+ Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento,
+ y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
+ Debido a que la gran mayoría de páginas web en internet, o cargan un anuncio de una de las principales redes, o integran iconos de medios sociales con su Javascript asociado,
+ estas corporaciones han creado perfiles para casi todos los usuarios en línea y pueden rastrear su actividad en internet a través de sitios que no están relacionados.</p>
+
+ <p>Ellos rastrean cada sitio web visitado, todo lo que se compra, cada tarjeta de crédito que es usada para realizar una compra, cada dirección a la que se envían los artículos,
+ y los metadatos GPS de cada imagen que se sube a internet.
+ Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas,
+ y cualquier otra cosa que caiga en sus manos.
+ Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales,
+ para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
+ Debido a que tienen ya una información de dirección mucho más precisa sobre un usuario que la que revela una dirección IP,
+ los proxis no proporcionan ninguna protección real de privacidad contra las mega corporaciones.</p>
+
+ <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias,
+ inhabilitar cookies y almacenamiento DOM, y usar un navegador del que sea difícil recoger huellas.</p>
+
+
+ <h3><svg class="header"><use href="../shared_images/open_in_browser.svg#icon"/></svg> Uso de Proxis</h3>
+
+ <p>A pesar de sus limitaciones, los proxis pueden ser útiles en algunas circunstancias.
+ <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Tor</a> e <a href="https://f-droid.org/en/packages/net.i2p.android.router/">I2P</a>
+ tienen aplicaciones Android que facilitan el uso de sus redes de proxy. Cuando se activa el proxy en Navegador Privado,
+ la barra de aplicaciones tendrá un fondo azul claro en lugar del gris claro predeterminado.
+ Debido a que el tráfico está siendo enrutado a través de varios nodos proxy, usar un proxy en capas es a menudo mucho más lento que conectarse directamente a Internet.</p>
+
+ <img class="center" src="images/tor.png"/>
+ </body>
+</html>
\ No newline at end of file