Los add-ons, las extensiones, y los plugins son componentes que se pueden añadir a los navegadores web para darles nuevas funcionalidades. El Navegador Tor viene con un complemento instalado: NoScript. No deberías instalar más complementos en el Navegador Tor, ya que puedes comprometer tu privacidad.

Una aplicación web (aplicación web), es una aplicación que el cliente ejecuta en un navegador web. Una app también puede referirse a software que se instala en los sistemas operativos de móvil.

Una característica en el Navegador Tor que cuando se requiere ofrecerá aplicar automáticamente la configuración de puentes que funcione mejor en la ubicación del usuario.

Translation notes:

See how it appears on your language's Tor Browser. Keep in English if there is no version of Tor Browser in your language at https://support.torproject.org/tbb/tbb-37/

El ataque Sybil en la seguridad informática es un ataque en el que se subvierte un sistema de reputación creando un gran número de identidades y utilizándolas para obtener una influencia desproporcionadamente grande en la red.

Atlas es una aplicación web para ver los relays de Tor activos actualmente.

Para determinar el rendimiento de un repetidor, los repetidores especiales llamados autoridades de ancho de banda realizan mediciones periódicas de los repetidores en el consenso.

Un repetidor especial que mantiene una lista de los repetidores actualmente en funcionamiento y publica periódicamente un consenso junto con las otras autoridades del directorio.

Un repetidor especial que mantiene la lista de puentes.

La capa de sockets seguros (SSL) es un protocolo estándar de seguridad de Internet que se usa para asegurar una conexión y proteger los datos delicados que se transmiten entre dos sistemas. SSL cifra los datos transferidos, evitando que otras personas puedan accederlos a medida que son enviados.

Los Captchas son una prueba de desafío-respuesta utilizada en la computación para determinar si el usuario es o no humano. Los usuarios de Tor a menudo reciben Captchas porque los repetidores de Tor realizan tantas solicitudes que a veces los sitios web tienen dificultades para determinar si esas solicitudes provienen de humanos o bots.

Spelling notes:

Escribe sólo la primera letra en mayúscula, ya que Captcha ahora se considera un sustantivo

A veces el acceso directo a la red Tor lo bloquea tu proveedor de Internet (ISP) o un gobierno. El Navegador Tor incluye algunas herramientas de elusión para evitar estos bloqueos, como puentes, transportes conectables, o GetTor.

El proceso de tomar un grupo de datos y codificarlos en un código secreto que sólo puede ser leído por el destinatario previsto. Tor usa tres capas de cifrado en el circuito Tor; cada repetidor descifra una capa antes de pasar la petición al siguiente repetidor.

Los datos transmitidos que son cifrados directamente desde el origen hasta su destino son llamados cifrado de extremo a extremo. Esto ayuda a asegurar que los datos o el mensaje que está siendo enviado solamente sea leído por las partes emisora y receptora.

Una ruta a través de la red Tor construida por los clientes que consiste en nodos seleccionados aleatoriamente. El circuito comienza con un puente o con un nodo guardián. La mayoría de los circuitos constan de tres nodos: un guardián o puente, un nodo intermedio, y un nodo de salida. La mayoría de los servicios cebolla utilizan seis saltos en un circuito (con la excepción de los servicios cebolla simples) y nunca un nodo de salida. Puedes ver tu circuito de Tor actual haciendo clic en el botón [i] de la barra de direcciones.

La parte privada de un par de claves pública/privada. Esta es la clave que debe mantenerse en privado, y no dar a otros.

La parte pública de un par de claves pública/privada. Esta es la clave que se envía a otras personas.

En Tor, un cliente es un nodo en la red Tor, ejecutándose típicamente en nombre de un usuario, que enruta las conexiones de la aplicación sobre una serie de relays.

Compass (en español: brújula) es una aplicación web para analizar en grupo los repetidores de tor que hay en este momento.

En términos de Tor, un único documento compilado y votado por las autoridades de directorio una vez por hora, que asegura que todos los clientes tienen la misma información sobre los relays que componen la red Tor.

Un sistema de criptografía de clave pública utiliza pares de claves matemáticas. Se puede difundir ampliamente la clave pública, mientras que la clave privada sólo la conoce el propietario del par de claves. Cualquier persona puede cifrar un mensaje utilizando la clave pública del receptor, pero sólo el receptor que posee la clave privada puede descifrar el mensaje. Además, la clave privada se puede utilizar para crear una firma digital para probar la identidad del creador de un mensaje u otros archivos. Se puede verificar esta firma con la clave pública.

Cross-Site Scripting (XSS) permite a un atacante añadir funcionalidad o comportamiento malicioso a un sitio web cuando no debería tener la capacidad de hacerlo.

Dangerzone convierte cualquier documento (incluso pdf) a pdf, cuando el documento es potencialmente peligroso o proviene de una fuente no fiable. Esto se hace convirtiendo el pdf a formato imágen y volviéndolo a convertir a pdf.

Un demonio (daemon) es un programa de ordenador que se ejecuta como un proceso en segundo plano, en lugar de estar bajo el control directo de un usuario.

El formato de dirección especializado de las direcciones cebolla es autoacreditable. El formato garantiza automáticamente que la dirección cebolla está vinculada a la clave utilizada para proteger las conexiones con el sitio cebolla. Los nombres de dominio de Internet ordinarios requieren que los propietarios de sitios confíen y sean aprobados por una Autoridad de Certificación (CA) para esta vinculación, y corren el riesgo de ser secuestrados por parte de la CA y por terceros.

Una dirección de Protocolo de Internet (dirección IP) es una etiqueta numérica (o alfanumérica en el caso de IPv6) asignada a cada dispositivo (por ejemplo, ordenador, impresora) que participa en una red de ordenadores que utiliza el Protocolo de Internet para comunicarse. La dirección IP es la dirección de ubicación del dispositivo, similar a las direcciones de las ubicaciones físicas. El Navegador Tor oculta tu ubicación haciendo que parezca que tu tráfico proviene de una dirección IP que no es la tuya.

Un nombre de dominio de Internet estandarizado utilizado por los servicios cebolla que termina en .onion y está diseñado para ser autoacreditable.

Translation notes:

Can be partially or totally translated, i.e. for Spanish 'dirección cebolla' or 'dirección onion'. But be careful when translating, because the actual onion addresses finish with .onion, in English.

El Proyecto Tor se puede referir a The Tor Project Inc, una organización 501(c)3 sin ánimo de lucro de los EE.UU. responsable del mantenimiento del software Tor, o a la comunidad alrededor de Tor Project formada por miles de voluntarios de todo el mundo que ayudan a crear Tor.

El enmascaramiento de dominio es una técnica de evasión de la censura que disfraza el sitio al que estás conectando. Desde la perspectiva de un censor, aparece como que estás conectando a un servicio importante, que sería problemático bloquear para el censor, como Microsoft o Google. Sin embargo, no te hace anónimo, ni oculta completamente tu destino como lo hace el Navegador Tor. Para más información mire esto entrada de blog sobre enmascaramiento de dominio.

Spelling notes:

No es necesario usar mayúsculas.

Translation notes:

Puedes traducir este término si suena mejor en tu idioma.

El conjunto de servicios cebolla disponibles. Por ejemplo, puedes decir "mi sitio está en onionspace" en lugar de "mi sitio está en la Dark Web".

El servicio ExoneraTor mantiene una base de datos de direcciones IP de repetidores que han sido parte de la red Tor. Responde a la pregunta de si había un repetidor Tor funcionando en una dirección IP dada en una fecha dada. Este servicio suele ser útil cuando se necesita presentar pruebas a la justicia.

F-Droid es un repositorio de aplicaciones FOSS (software libre y de código abierto) para Android. Al igual que en Google Play, puedes ver una lista de aplicaciones, instalarlas y mantenerlas actualizadas, en el dispositivo que usa F-Droid. El Navegador Tor está disponible en F-Droid. Sigue estas instrucciones si prefieres instalar la aplicación desde F-Droid.

Mozilla Firefox es un navegador libre y de código abierto desarrollado por la Fundación Mozilla y su subsidiaria, Mozilla Corporation. El Navegador Tor está construido a partir de una versión modificada de Firefox ESR (Extended Support Release). Firefox está disponible para los sistemas operativos Windows, macOS y Linux, con sus versiones móviles disponibles para Android e iOS.

Un firewall es un sistema de seguridad de red que monitorea y controla el tráfico entrante y saliente de la red. Este filtro de tráfico se basa en reglas predeterminadas. Un firewall suele establecer una barrera entre una red interna segura y de confianza y otra red externa, pero también puede utilizarse como filtro de contenido en el sentido de censura. A veces la gente tiene problemas para conectarse a Tor porque su firewall bloquea las conexiones Tor. Puedes reconfigurar o desactivar tu cortafuegos y reiniciar Tor para probar esto.

Una firma criptográfica prueba la autenticidad de un mensaje o archivo. Es creada por el titular de la parte privada de un par de claves de criptografía pública y se puede verificar mediante la clave pública correspondiente. Si descargas software de torproject.org, lo encontrarás como archivos sig (.asc). Estas son firmas PGP, con las que puedes verificar que el archivo descargado es exactamente el que queríamos que obtuvieras. Para más información lee cómo verificar firmas.

Flash Player es un complemento para aplicaciones de Internet para ver contenidos de video y audio. Nunca debes habilitar Flash para que se ejecute en el navegador Tor porque es inseguro. Muchos servicios que usan Flash también ofrecen una alternativa HTML5, que debería funcionar en el Navegador Tor.

FTE (format-transforming encryption) es un transporte conectable que disfraza el tráfico de Tor de tráfico web ordinario (HTTP).

GetTor es un servicio que responde automáticamente a los mensajes (Email, Telegram) con enlaces a la última versión del Navegador Tor, alojado en varios sitios, como Dropbox, Google Drive y GitHub.

Spelling notes:

La segunda T va en mayúsculas siempre que sea posible: GetTor.

Translation notes:

No traducir.

El Proyecto Tor participa en el Google Summer of Code, que es un programa de verano para estudiantes universitarios.

El Proyecto Tor participa en el Google Season of Docs, que es un programa para autores de documentación técnica.

El primer repetidor en el circuito de Tor, a menos que se utilice un puente. Cuando se utiliza un puente, el puente toma el lugar del guardián. Para saber más sobre este tipo de relés, lee ¿Qué son las protecciones de entrada?

Un valor hash criptográfico es el resultado de un algoritmo matemático que acepta datos y les asigna una cadena de bits de tamaño fijo. Está diseñado como una función unidireccional, lo que significa que el valor es fácil de calcular en una dirección, pero no es factible de invertir. Los valores hash sirven para verificar la integridad de los datos.

Un hashring es una estructura distribuida utilizada para almacenar un conjunto de claves y valores asociados. En el caso de Tor, las claves se derivan generalmente del nombre de un servicio de Onion, y los valores son información que un cliente necesita para conectarse a ese servicio.

Spelling notes:

Ten en cuenta que esto no es hashing.

Translation notes:

Do not translate this term.

Un historial de navegación es un registro de las solicitudes realizadas durante el uso de un navegador, e incluye información tal como qué sitios web se han visitado y cuándo. Tor Browser borra tu historial de navegación después de que cierres tu sesión.

El Hypertext Transfer Protocol (HTTP) es un canal utilizado para enviar archivos y datos entre dispositivos en una red. Originalmente utilizado para transferir sólo páginas web, ahora se confía en él para entregar muchas formas de datos y comunicación.

El protocolo de transferencia de hipertexto seguro es la versión cifrada del canal HTTP utilizado para transferir archivos y datos entre dispositivos en una red.

HTTPS Everywhere es una extensión en Firefox, Chrome y Opera que hace que la conexión a un sitio web, se haga mediante HTTPS en los sitios que aunque lo permiten, no fuerzan que las conexiones sean mediante HTTPS. HTTPS Everywhere está instalado en el Navegador Tor para Android.

Desde la versión de Tor 11.5, el modo HTTPS-Only está habilitado de forma predeterminada para el escritorio, y HTTPS Everywhere ya no se incluye en el Navegador Tor.

En criptografía de clave pública, una huella digital de clave pública es una secuencia de bytes que es usada para identificar y autenticar una clave pública correspondientemente más larga.

La toma de huellas es el proceso de recopilar información sobre un dispositivo o servicio para hacer conjeturas fundamentadas sobre su identidad o características.. El comportamiento o las respuestas únicas se pueden utilizar para identificar el dispositivo o servicio analizado. El Navegador Tor impide que se genere una huella digital diferente para cada usuario.

JavaScript es un lenguaje de programación que los sitios web usan para ofrecer elementos interactivos como vídeo, animación, audio, y mensajes de actualización de estado. Por desgracia, JavaScript también puede permitir ataques a la seguridad del navegador, lo que puede llevar a la pérdida del anonimato. La extensión NoScript en el Navegador Tor se puede usar para gestionar JavaScript en los distintos sitios web.

Estos transportes conectables hacen que parezca que estás navegando por un sitio web conocido en lugar de usar Tor. Meek-azure hace que parezca que estás usando un sitio web de Microsoft.

Es un icono con tres líneas horizontales normalmente en la esquina superior izquierda o superior derecha de la pantalla. El hacer clic o dar un golpecito sobre el ícono, revela un menú con opciones o páginas adicionales.

Referencia: https://en.wikipedia.org/wiki/Hamburger_button

hamburger-menu

Las Métricas de Tor (.onion) archivan datos históricos acerca del ecosistema Tor, recolectan datos desde la red Tor pública y sus servicios relacionados, y asisten en el desarrollo de enfoques novedosos para la recolección de datos segura y preservadora de la privacidad.

Moat es una herramienta interactiva que puedes usar para obtener puentes desde dentro del Navegador Tor. Usa enmascaramiento de dominio para ayudarte a eludir la censura. Moat también emplea un Captcha para prevenir que un censor bloquee rápidamente todos los puentes.

Haz clic aquí, para leer más acerca del uso de moat en el manual del Navegador Tor.

El Navegador Tor usa la red Tor para proteger tu privacidad y anonimato. Tu actividad en Internet, incluidos los nombres y direcciones de los sitios web que visites, se ocultarán a tu proveedor de acceso (ISP) y a cualquier persona que vigile tu conexión localmente. Los operadores de los sitios web y servicios que usas, y cualquiera que los observe, verán una conexión procedente de la red Tor en lugar de tu dirección real de Internet (IP), y no sabrán quién eres a menos que te identifiques explícitamente. Además, el Navegador Tor está diseñado para prevenir que los sitios web te "creen una huella digital" o te identifiquen basándose en la configuración de tu navegador. Por defecto, el Navegador Tor no mantiene ningún historial de navegación. Las cookies sólo son válidas para una única sesión (hasta que se salga del Navegador Tor o se solicite una Nueva Identidad).

Spelling notes:

Navegador Tor. Algunas veces nombrado como tbb. No 'Navegador TOR'.

Translation notes:

No traduzcas "Tor", sin embargo puedes traducir "Browser". Un ejemplo en español: Navegador Tor (alternando el orden porque es más natural de esa forma en español.) Algunos lenguajes, tales como el Árabe, transliteran la palabra Tor, تور. Eso es, escriben Tor con otros caracteres.

Un navegador web (comúnmente referido como navegador) es una aplicación de software para obtener, presentar, y recorrer recursos informáticos en la World Wide Web. Los navegadores web principales incluyen Firefox, Chrome, Internet Explorer, y Safari.

La posición central en el circuito de Tor. Los repetidores no de salida pueden funcionar como un repetidor "middle" o "guardián" para diferentes usuarios.

Navegador Tor incluye un complemento llamado NoScript, al que se accede pulsando el menú hamburguesa ("≡") en la parte superior derecha de la pantalaa, entonces navega a "Complementos y temas". NoScript te permite activar/desactivar JavaScript en cada sitio web o desactivarlo por completo.

Nueva Identidad es una funcionalidad del Navegador Tor si deseas evitar que la actividad posterior de tu navegador se enlace a lo que estabas haciendo anteriormente. Seleccionándola se cerrarán todas las pestañas y ventanas abiertas, se borrará toda la información privada como cookies y el historial de navegación, y se usarán nuevos circuitos de Tor para todas las conexiones. El Navegador Tor te advertirá que todas las actividades y descargas se detendrán, así que ten esto en cuenta antes de hacer clic en "Nueva Identidad" (accesible mediante el pequeño icono de la escoba en la esquina superior derecha de la pantalla). Nueva Identidad también puede ayudar si el Navegador Tor tiene problemas para conectarse a un sitio en particular, de forma similar a "Nuevo circuito de Tor para este sitio".

Esta opción es útil si la salida que estás utilizando no puede conectarse al sitio web que deseas o no lo está cargando correctamente. Seleccionarlo hará que la ventana o pestaña activa se recargue sobre un nuevo circuito de Tor. Otras pestañas y ventanas abiertas del mismo sitio web también usarán el nuevo circuito una vez que se recarguen. Esta opción no borra ninguna información privada ni desvincula tu actividad, ni afecta a tus conexiones actuales con otros sitios web.

El monitor anonimizador de repetidores (anteriormente arm, ahora nyx) es un monitor de estado de la terminal para Tor, destinado al uso en línea de comandos. Esta es una herramienta para monitorizar el proceso principal de Tor en un sistema, a menudo útil para los operadores de retransmisión.

Obfs3 es un transporte conectable que hace que el tráfico de Tor parezca aleatorio, así no se parece a Tor ni a ningún otro protocolo. Obfs3 ya no está soportado.

Obfs4 es un transporte conectable que hace que el tráfico de Tor parezca aleatorio como obfs3, y también evita que los censores encuentren puentes mediante el escaneo por Internet. Los puentes Obfs4 tienen menos probabilidades de ser bloqueados que los puentes obfs3.

Una aplicación para iOS que es de código abierto, usa enrutamiento Tor y está desarrollada por una persona que trabaja estrechamente con Tor Project. Conoce más sobre el Onion Browser

Translation notes:

Nombre del Proyecto. No traduzcas "Onion", sin embargo, puedes traducir "Browser". Ej: Navegador Onion.

Onionoo es una aplicación web para analizar en grupo los repetidores de tor y los repetidores puente que hay en este momento. Onionoo proporciona datos a otras aplicaciones y páginas web (metrics.torproject.org) que a su vez presentan información sobre el estado de la red Tor a los humanos.

OONI significa "Open Observatory of Network Interference", es una red global de observación para detección de la censura de red, vigilancia y manipulación de tráfico en internet.

Orbot es una aplicación gratuita del Proyecto Guardian que permite a otras aplicaciones de tu dispositivo usar internet de forma más segura. Orbot usa Tor para cifrar tu tráfico de internet y ocultarlo enviándolo a través de una serie de ordenadores que se encuentran por todo el mundo.

Orfox fue publicado por primera vez el 23 de septiembre de 2015 por The Guardian Project. Durante los tres años siguientes, Orfox mejoró continuamente y se convirtió en una forma popular de navegar por Internet con más privacidad que los navegadores estándar, y Orfox fue crucial para ayudar a la gente a eludir la censura y acceder a sitios bloqueados y recursos críticos. Se instaló más de 14 millones de veces y mantiene más de un millón de usuarios activos.

Orfox ya no se mantiene ni está soportado.. Has sido reemplazado por Tor Browser para Android. Más información sobre Orfox.

Translation notes:

Do not translate this application name.

Un proveedor de servicios de Internet (ISP) es una organización que proporciona servicios para acceder y utilizar Internet. Cuando utilizas el Navegador Tor, tu ISP no puede ver qué sitios web estás visitando.

Un proxy es un intermediario entre un cliente (como por ejemplo un navegador web) y un servicio (como por ejemplo un servidor web). En lugar de conectarse directamente al servicio, el cliente envía el mensaje al proxy. El proxy hace la solicitud en nombre del cliente, y transmite la respuesta al cliente. El servicio sólo se comunica con y ve al proxy.

La prueba de conexión en el navegador Tor puede probar e informar a los usuarios sobre el estado de su conexión a Internet y la conexión a la red Tor.

Al igual que los repetidores de Tor normales, los puentes son manejados por voluntarios; sin embargo, a diferencia de los repetidores ordinarios, no están listados públicamente, por lo que un adversario no puede identificarlos fácilmente. Los transportes conectables son un tipo de puentes que ayudan a disimular el hecho de que estás usando Tor.

Una breve visualización de cuatro emojis que se puede usar para identificar la dirección del puente de un vistazo.

Los Bridge-mojis son identificadores de puente legibles por humanos y no representan la calidad de la conexión a la red Tor o el estado del puente.

La cadena de caracteres emoji no puede utilizarse como entrada. Los usuarios deben proporcionar la dirección completa del puente para poder conectarse con un puente.

Cuando se inicia Quickstart conecta elNavegador Tor a la red Tor automáticamente, según la última configuración de conexión utilizada.

La mayoría de los sitios web utilizan numerosos servicios de terceros, incluidos los rastreadores de publicidad y análisis, que recopilan datos sobre tu dirección IP, navegador web, sistema operativo y tu propio comportamiento de navegación, todos los cuales pueden enlazar tu actividad entre diferentes sitios. El Navegador Tor impide este tipo de actividad.

El "log de Tor" es una lista generada automáticamente de la actividad de Tor que te puede ayudar a diagnosticar problemas. Cuando algo va mal con Tor, puedes ver una opción con el mensaje de error para "copiar el registro de Tor al portapapeles". Deberías ver una opción para copiar el registro al portapapeles, que luego puedes pegar en un documento para mostrar a quienquiera que te esté ayudando a solucionar el problema.

Si no ves esta opción y tienes abierto el Navegador Tor, puedes navegar al menú hamburguesa ("≡"), luego clic en "Configuración", y finalmente en "Conexión" en la barra lateral. En la parte inferior de la página, junto al texto "Ver el registro de Tor", haz clic en el botón "Ver registro...".

Un nodo público de la red Tor que reenvía tráfico en nombre de clientes, y que se registra con las directory authorities.

Una réplica de sitio web es una copia exacta de un sitio web al cual puedes encontrar bajo otras direcciones web. Una lista actualizada de réplicas de torproject.org está disponible en https://www.torproject.org/getinvolved/mirrors.html.en.

El último repetidor en el circuito de Tor que envía tráfico al Internet público. El servicio al que te estás conectando (página web, servicio de chat, proveedor de correo electrónico, etc.) verá la dirección IP de la salida.

En términos de Tor, un "salto" se refiere a tráfico que se mueve entre repetidores en un circuito.

Es un complemento para los navegadores Chrome o Chromium que te permite descargar varios programas de seguridad y privacidad, incluyendo el Navegador Tor, de diferentes fuentes.

ScrambleSuit es parecido al transporte conectable obfs4 pero usa puentes distintos.

Elemento utilizado para ofrecer contenido dinámico/interactivo a través de sitios web.

Un servicio cebolla simple es un servicio cebolla que puede configurarse para servicios que no requieren anonimato, pero que desean ofrecerlo a los clientes que se conectan a su servicio. Los servicios cebolla simples usan sólo tres saltos en el circuito en lugar de los típicos seis saltos en los servicios cebolla.

Los servicios cebolla (antes conocidos como "servicios ocultos") son servicios (como sitios web) que sólo son accesibles a través de la red Tor. Los servicios Onion ofrecen ventajas sobre los servicios comunes en la web no privada, que incluyen: ocultación de ubicación, autenticación de extremo a extremo, cifrado final y NAT perforado.

Nombre antiguo de los "servicios cebolla", a veces todavía en uso en la documentación o comunicación de Tor.

Un dispositivo en una red que ofrece un servicio, como almacenamiento de archivos y páginas web, correo electrónico o chat.

Una sesión se refiere a una conversación entre dos dispositivos que se comunican en una red. Al usar el Navegador Tor, los datos de tu sesión serán borrados cuando cierres el navegador.

El software principal del sistema que administra los recursos de hardware y software del ordenador y proporciona servicios comunes para los programas de computación. Los sistemas operativos de escritorio más utilizados son Windows, macOS y Linux. Android e iOS son los sistemas operativos de móviles dominantes.

Un sitio cebolla es un sitio web al que solo se puede acceder a través de Tor. Aunque tiene un significado similar a servicio cebolla, el sitio onion se refiere exclusivamente a sitios web. Estos sitios web utilizan el dominio de primer nivel (TLD) .onion.

Snowflake es un transporte conectable que proporciona evasión frente a la censura y acceso a una internet libre y abierta. Tiene tres componentes: el cliente Snowflake, el proxy Snowflake (ambos juntos son conocidos como los pares Snowflake) y el broker. Snowflake puede permitir que una pestaña abierta del navegador actúe como un repetidor Tor efímero. Para evitar el bloqueo de direcciones IP proxy, Snowflake involucra un amplio número de proxys voluntarios, lo que también hace que sean difíciles de localizar.

SOCKS5 es un protocolo de Internet usado por Tor. Envía el tráfico a través de la red Tor en lugar de hacerlo desde tu dirección IP hacia la red abierta. Es un proxy de propósito general que se asienta en la capa 5 del modelo OSI y utiliza el método del túnel. Las aplicaciones que ejecutas con SOCKS5 serán conscientes del túnel, pero puedes impedir la correlación de identidades si lo configuras correctamente.

Spelling notes:

Todo en mayúsculas, ya que es un acrónimo.

Se usa software antivirus para prevenir, detectar y quitar software malicioso. El software antivirus puede interferir con Tor en tu ordenador. Puede que necesites consultar la documentación de tu software antivirus si no sabes cómo activar Tor.

Stem es una biblioteca de control en Python (lenguaje de programación) para Tor. Si quieres controlar el núcleo de Tor con python, esto es para ti.

Las sumas de comprobación son valores hash de los archivos. Si se descarga el software sin errores, la suma de comprobación dada y la suma de comprobación del archivo descargado serán idénticas.

Tails es un sistema operativo "live", que se puede iniciar en casi cualquier ordenador desde un DVD, memoria USB o tarjeta SD. Su objetivo es preservar tu privacidad y anonimato. Más información sobre Tails.

El Guardian Project es un grupo de desarrolladores de software, activistas y diseñadores que crean aplicaciones para móviles de código abierto, seguras y fáciles de usar y mejoras para sistemas operativos. La aplicación Orbot proporcionada por The Guardian Project ayuda a enrutar otras aplicaciones en tu dispositivo Android a través de la red Tor.

Tor es un programa que puedes ejecutar en tu ordenador y que te ayuda a mantenerte seguro en Internet. Te protege haciendo rebotar tus comunicaciones a través de una red distribuida de repetidores administrados por voluntarios de todo el mundo: evita que alguien que esté viendo tu conexión a Internet se entere de los sitios que visitas, y evita que los sitios que visitas se enteren de tu ubicación física. Este conjunto de repetidores voluntarios se llama la red Tor. A veces el software asociado a esta red se llama Core Tor, y a veces "little-t tor". La forma en que la mayoría de la gente usa Tor es con el Navegador Tor que es una versión de Firefox que corrige muchos problemas de privacidad.

"tor-en-minúscula" es una forma de referirse al 'daemon' (proceso en segundo plano) tor, para diferenciarlo del Navegador Tor o el Proyecto Tor (que van en mayúscula).

Cuando ejecutes el Navegador Tor por primera vez verás la ventana del Tor Launcher. Te ofrece la opción de conectarte directamente a la red Tor, o configurar el Navegador Tor para tu conexión. En el segundo caso, Tor Launcher te llevará a través de una serie de opciones de configuración.

Tor Launcher ya no se usa en el Navegador Tor desde la versión 10.5.

Translation notes:

No traducir ni transliterar.

Tor Messenger era un programa de chat multiplataforma que apuntaba ser seguro por defecto y enviaba todo tu tráfico por Tor. Tor Messenger ya no está en desarrollo. Soportaba Jabber (XMPP), IRC, Google Talk, Facebook Chat, Twitter, Yahoo, y otros; habilitaba Mensajería fuera de registro (OTR) automáticamente; y tenía una interfaz gráfica de usuario fácil de usar traducida a múltiples lenguajes.

Tor2web es un proyecto para permitirle a los usuarios acceder servicios cebolla sin usar el Navegador Tor. NOTA: Esto no es tan seguro como conectarse al servicio cebolla con el Navegador Tor, y elimina todas las protecciones relacionadas con Tor que el cliente de otra forma tendría.

Esta extensión configura Thunderbird para efectuar conexiones sobre Tor.

El principal archivo de configuración de Tor.

Torsocks te permite usar muchas aplicaciones de una manera más segura con Tor. Asegura que las solicitudes DNS sean manejadas con seguridad y desecha explícitamente cualquier tráfico que no sea TCP desde la aplicación que estás usando.

TPI es un acrónimo para Tor Project, Inc.

En IRC a menudo la gente usa tpo para abreviar torproject.org al escribir nombres de dominio. Por ejemplo, blog.tpo es una abreviatura para blog.torproject.org.

Herramientas que Tor puede usar para disfrazar el tráfico que envía. Esto puede ser útil en situaciones donde un proveedor de Internet (ISP) u otra autoridad están bloqueando activamente las conexiones a la red Tor.

Tráfico son los datos enviados y recibidos por clientes y servidores.