Fix a crash when editing bookmarks. https://redmine.stoutner.com/issues/646
[PrivacyBrowser.git] / app / src / main / assets / es / guide_proxies_light.html
1 <!--
2   Copyright © 2017-2020 Soren Stoutner <soren@stoutner.com>.
3
4   Translation 2017,2019 Jose A. León.  Copyright assigned to Soren Stoutner <soren@stoutner.com>.
5
6   This file is part of Privacy Browser <https://www.stoutner.com/privacy-browser>.
7
8   Privacy Browser is free software: you can redistribute it and/or modify
9   it under the terms of the GNU General Public License as published by
10   the Free Software Foundation, either version 3 of the License, or
11   (at your option) any later version.
12
13   Privacy Browser is distributed in the hope that it will be useful,
14   but WITHOUT ANY WARRANTY; without even the implied warranty of
15   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16   GNU General Public License for more details.
17
18   You should have received a copy of the GNU General Public License
19   along with Privacy Browser.  If not, see <http://www.gnu.org/licenses/>. -->
20
21 <html>
22     <head>
23         <meta charset="UTF-8">
24
25         <link rel="stylesheet" href="../css/light_theme.css">
26     </head>
27
28     <body>
29         <h3><img class="title" src="../shared_images/vpn_key_blue_light.png"> Proxis y sus límites</h3>
30
31         <p>Existen dos categorías generales de malos actores que quieren infringir la privacidad de la web:
32             gobiernos maliciosos con acceso a ISPs (Proveedores de Servicios de Internet) y grandes corporaciones que ofrecen redes sociales y de publicidad.
33             Los proxies como TOR (The Onion Router) e I2P (the Invisible Internet Project) son útiles para proteger la privacidad frente a los gobiernos maliciosos (que espían el tráfico en tránsito)
34             pero no de las mega corporaciones (que incrustan código malicioso en los servidores web).</p>
35
36
37         <h3><img class="title" src="../shared_images/language_blue_light.png"> Gobiernos maliciosos</h3>
38
39         <p>Los gobiernos maliciosos a menudo espían a sus ciudadanos para castigar la disidencia o la actividad de derechos humanos.
40             Normalmente suelen operar los ISPs locales o los fuerzan a revelar información mostrando cada dirección IP que visita cada usuario.
41             Los proxis en capas están diseñados para derrotar esta violación de la privacidad mediante el cifrado del tráfico del dispositivo de un usuario
42             y su enrutamiento a través de múltiples servidores en Internet antes de enviarlo al destino final.
43             Esto significa que ningún ISP, servidor o sitio web individual puede conocer tanto la dirección IP del dispositivo del usuario como la dirección IP del servidor web final.
44             Los gobiernos malintencionados y los ISP que ellos controlan no pueden saber a qué servidores web está accediendo un usuario,
45             aunque sí pueden saber que el usuario está utilizando un servicio proxy en capas.
46             En algunas partes del mundo, el uso de proxis podría ser interpretado como una evidencia de comportamiento ilegal (“Si no tuvieras nada que ocultar no estarías cifrando tu tráfico”)
47             y los usuarios podrían ser castigados porque los gobiernos asumen que están haciendo algo que está prohibido. Por lo tanto, los proxis pueden ser útiles, pero no son una panacea.</p>
48
49
50         <h3><img class="title" src="../shared_images/language_blue_light.png"> Grandes corporaciones</h3>
51
52         <p>Cuando un usuario se conecta a un servidor web, éste puede ver la dirección IP del usuario.
53             Aunque esto no es una ciencia perfecta, las direcciones IP se pueden convertir a direcciones físicas con <a href="https://www.whatismyip.com/">bastante precisión</a>.
54             Los pequeños servidores web suelen depender de las direcciones IP para identificar la ubicación de los usuarios que visitan su sitio.
55             Los proxis son una buena solución para enmascarar la ubicación del usuario desde estos servidores.
56             Pero las más grandes corporaciones que poseen medios sociales y redes de publicidad usan un perfil completo de información
57             diseñado para rastrear a los usuarios a través de los dispositivos y direcciones IP.
58             Estos perfiles emplean una variedad de técnicas para identificar a los usuarios, incluyendo Javascript, cookies, IDs de seguimiento,
59             y <a href="https://panopticlick.eff.org/">huellas del navegador</a>.
60             Debido a que la gran mayoría de páginas web en internet, o cargan un anuncio de una de las principales redes, o integran iconos de medios sociales con su Javascript asociado,
61             estas corporaciones han creado perfiles para casi todos los usuarios en línea y pueden rastrear su actividad en internet a través de sitios que no están relacionados.</p>
62
63         <p>Ellos rastrean cada sitio web visitado, todo lo que se compra, cada tarjeta de crédito que es usada para realizar una compra, cada dirección a la que se envían los artículos,
64             y los metadatos GPS de cada imagen que se sube a internet.
65             Construyen un perfil de la edad del usuario, género, estado civil, dirección, afiliaciones políticas, afiliaciones religiosas, circunstancias familiares, número de mascotas,
66             y cualquier otra cosa que caiga en sus manos.
67             Incluso compran bases de datos de transacciones con tarjeta de crédito en tiendas locales,
68             para así poder rastrear de los usuarios en sus perfiles los patrones de compra que hacen cuando no están conectados.
69             Debido a que tienen ya una información de dirección mucho más precisa sobre un usuario que la que revela una dirección IP,
70             los proxis no proporcionan ninguna protección real de privacidad contra las mega corporaciones.</p>
71
72         <p>La única mejor protección de la privacidad contra las grandes corporaciones es navegar por la web con Javascript deshabilitado, seguido de bloquear redes publicitarias,
73             inhabilitar cookies y almacenamiento DOM, y usar un navegador del que sea difícil recoger huellas.</p>
74
75
76         <h3><img class="title" src="../shared_images/open_in_browser_blue_light.png"> Uso de Proxis</h3>
77
78         <p>A pesar de sus limitaciones, los proxis pueden ser útiles en algunas circunstancias.
79             <a href="https://play.google.com/store/apps/details?id=org.torproject.android">Tor</a> e <a href="https://f-droid.org/en/packages/net.i2p.android.router/">I2P</a>
80             tienen aplicaciones Android que facilitan el uso de sus redes de proxy. Cuando se activa el proxy en Navegador Privado,
81             la barra de aplicaciones tendrá un fondo azul claro en lugar del gris claro predeterminado.
82             Debido a que el tráfico está siendo enrutado a través de varios nodos proxy, usar un proxy en capas es a menudo mucho más lento que conectarse directamente a Internet.</p>
83
84         <img class="center" src="images/tor.png">
85     </body>
86 </html>