commit ef3d149c716c46a295ec7e8dd74062e2519933fd Author: Translation commit bot <translat...@torproject.org> Date: Thu Apr 4 15:20:40 2019 +0000
Update translations for tor_outreach_md_completed --- tor-outreach2019-2020-es_AR.md | 54 +++++++++++++++++++++--------------------- 1 file changed, 27 insertions(+), 27 deletions(-) diff --git a/tor-outreach2019-2020-es_AR.md b/tor-outreach2019-2020-es_AR.md index 38d1cb533..ef838899e 100644 --- a/tor-outreach2019-2020-es_AR.md +++ b/tor-outreach2019-2020-es_AR.md @@ -40,21 +40,21 @@ También usa una aplicación basada en Tor llamada **OnionShare** para enviar ar ### El agua es vida -Iván vive en una pequeña villa a través de la cual corre un ancho rÃo. +Iván vive en una pequeño pueblo a través de la cual corre un ancho rÃo. Este rÃo ha provisto agua a su comunidad desde los dÃas de sus ancestros. -Pero hoy, el rÃo de Jelani está amenazado por poderosas compañÃas multinacionales perforando en busca de petróleo en la región. +Pero hoy, el rÃo que cruza el pueblo de Iván está amenazado por poderosas compañÃas multinacionales realizando actividades de minerÃa en la región. -Firmas de seguridad privadas, pagadas por éstas compañÃas, usan poderosos mecanismos de vigilancia para monitorear las actividades en lÃnea de Jelani y sus vecinos en la villa, quienes se están organizando para proteger su rÃo sagrado. +Firmas de seguridad privadas, pagadas por éstas compañÃas, usan poderosos mecanismos de vigilancia para monitorear las actividades en lÃnea de Iván y sus vecinos en el pueblo, quienes se están organizando para proteger el rÃo que les provee de agua y nutre sus campos. -Jelani usa el **Tor Browser** para evitar que éstas compañÃas lo vigilen mientras visita sitios web internacionales para protección de los derechos humanos y asistencia legal, y escribe un blog acerca del movimiento de resistencia en su villa. +Iván usa el **Tor Browser** para evitar que éstas compañÃas lo vigilen mientras visita sitios web internacionales para protección de los derechos humanos y asistencia legal, y escribe un blog acerca del movimiento de resistencia en su pueblo. También usa **OnionShare** y **SecureDrop** para enviar documentos en forma segura a periodistas que están ayudando a exponer estas violaciones a los derechos humanos. -Todo este software usa Tor para ayudar a proteger la privacidad de Jelani. +Todo este software usa Tor para ayudar a proteger la privacidad de Iván. -### Activistas de derechos humanos como como Jelani están peleando por la justicia en sus comunidades, y Tor ayuda a potenciar su resistencia. +### Activistas de derechos humanos como como Iván están peleando por la justicia en sus comunidades, y Tor ayuda a potenciar su resistencia. --- @@ -62,29 +62,29 @@ Todo este software usa Tor para ayudar a proteger la privacidad de Jelani. ### Construir puentes, no muros -Jean estaba viajando por primera vez a un paÃs lejos de su familia. +Patricia estaba viajando por primera vez a un paÃs lejos de su familia. Luego de llegar a un hotel, abrió su laptop. -Estaba tan cansado que cuando el mensaje "La conexión ha expirado" apareció por primera vez en su navegador, pensó que era debido a su propio error. +Estaba tan cansada que cuando el mensaje "La conexión ha expirado" apareció por primera vez en su navegador, pensó que era debido a su propio error. Pero luego de tratar una y otra vez, se dió cuenta que su proveedor de correo electrónico, un sitio web de noticias, y muchas aplicaciones no estaban disponibles. HabÃa escuchado que este paÃs censura Internet, y se preguntó si eso es lo que estaba pasando. ¿Cómo podrÃa contactar a su familia desde atrás de este muro impenetrable? -Luego de hacer algunas búsquedas web, encontró un foro y leyó acerca de RPVs, servicios privados que te permiten conectar a otra red no censurada. +Luego de hacer algunas búsquedas web, encontró un foro y leyó acerca de las Redes Privadas Virtuales (VPNs en inglés), servicios privados que te permiten conectar a otra red no censurada. -Jean tardó media hora tratando de descubrir cuál de las RPV baratas era mejor. +Patricia tardó media hora tratando de descubrir cuál de las VPN baratas era mejor. -Eligió una y por un momento pareció funcionar, pero luego de cinco minutos la conexión se interrumpió y la RPV no volvió a conectar. +Eligió una y por un momento pareció funcionar, pero luego de cinco minutos la conexión se interrumpió y la VPN no volvió a conectar. -Jean siguió leyendo para encontrar otras opciones y aprendió acerca del Tor Browser y cómo puede eludir la censura. +Patricia siguió leyendo para encontrar otras opciones y aprendió acerca del Tor Browser y cómo puede eludir la censura. Encontró un espejo de un sitio web oficial para descargar el programa. -Cuando abrió el **Tor Browser**, siguió las solicitudes para usuarios censurados y se conectó a un puente que le permitió acceder a Internet nuevamente. +Cuando abrió el **Tor Browser**, siguió los pasos sugeridos para usuarios censurados y se conectó a un puente que le permitió acceder a Internet nuevamente. -Con el Tor Browser, Jean puede navegar libre y privadamente, y contactar a su familia. +Con el Tor Browser, Patricia puede navegar libre y privadamente, y contactar a su familia. ### Usuarios censurados a través de todo el mundo confÃan en el Tor Browser por una manera libre, estable y no censurada de acceder a Internet. @@ -105,43 +105,43 @@ Otras aplicaciones, como SecureDrop y OnionShare, usan Tor para proteger a sus u ## 6. ¿Cómo funciona Tor? -Amal quiere visitar el sitio web de Bekele en forma privada, de manera que abre el Tor Browser. +Jorge quiere visitar el sitio web de Ana en forma privada, de manera que abre el Tor Browser. -El Tor Browser selecciona un circuito aleatorio de tres relevos, los cuales son computadoras alrededor del mundo configuradas para enrutar tráfico sobre la red de Tor. +El Tor Browser selecciona un circuito aleatorio de tres repetidores, los cuales son computadoras alrededor del mundo configuradas para transportar tráfico sobre la red de Tor. -Luego, el Tor Browser encripta su solicitud del sitio web tres veces y la envÃa al primer relevo Tor en su circuito. +Luego, el Tor Browser encripta su solicitud del sitio web tres veces y la envÃa al primer repetidor Tor en su circuito. -El primer relevo remueve la primera capa de encriptación, pero no sabe que el destino es el sitio web de Bekele. +El primer repetidor remueve la primera capa de encriptación, pero no sabe que el destino es el sitio web de Bekele. -El primer relevo sabe solamente la siguiente ubicación en el circuito, que es el segundo relevo. +El primer repetidor solo sabe cuál es el siguiente repetidor en el circuito. -El segundo relevo remueve otra capa de encriptación y reenvÃa la solicitud de la página web al tercer relevo. +El segundo repetidor remueve otra capa de encriptación y reenvÃa la solicitud de la página web al tercer repetidor. -El tercer relevo remueve la última capa de encriptación y reenvÃa la solicitud de la página web a su destino, el sitio web de Bekele, pero no sabe que la solicitud vino de Amal. +El tercer repetidor remueve la última capa de encriptación y reenvÃa la solicitud a la página web de destino, que es el sitio web de Ana, quien no sabrá que la solicitud vino de Jorge. -Bekele no sabe que la solicitud del sitio web vino de Amal, a menos que ella se lo diga. +Ana no sabe que la solicitud del sitio web vino de Jorge, a menos que él se lo diga. ## 7. ¿Quién usa Tor? Personas alrededor de todo el mundo usan Tor para proteger su privacidad y acceder a la web libremente. -Tor ayuda a proteger periodistas, defensores de los derechos humanos, vÃctimas de violencia doméstica, investigadores académicos, y cualquiera que esté experimentando rastreo, censura o vigilancia. +Tor ayuda a proteger periodistas, defensores de los derechos humanos, vÃctimas de violencia doméstica, investigadores académicos, y cualquiera que esté pueda estar sujeto a rastreo, censura o vigilancia. ## 6. ¿Por qué confiar en Tor? Tor está diseñado para privacidad. No sabemos quiénes son nuestros usuarios, y no mantenemos registros de sus actividades. -Los operadores de relevos Tor no pueden revelar la verdadera identidad de los usuarios de Tor. +Los operadores de repetidores Tor no pueden revelar la verdadera identidad de los usuarios de Tor. -La continua revisión por pares del código fuente de Tor, tanto de comunidades de fuente abierta como académicas, asegura que no hay puertas traseras, y nuestro contrato social promete que nunca crearemos una. +La continua revisión del código fuente de Tor por parte de pares, tanto de comunidades de fuente abierta como académicas, asegura que no hay puertas traseras, y nuestro contrato social promete que nunca crearemos una. ## 7. Unite a la comunidad Tor -Tor está hecho posible por un diverso conjunto de usuarios, desarrolladores, operadores de relevos y portavoces alrededor del mundo. +Tor está hecho posible por un diverso conjunto de usuarios, desarrolladores, operadores de repetidores y portavoces alrededor del mundo. Necesitamos tu ayuda para hacer Tor más utilizable y seguro para personas en todos lados. -Podés hacerte voluntario para Tor escribiendo código, ejecutando un relevo, creando documentación, ofreciendo soporte de usuario, o contándole a las personas en tu comunidad acerca de Tor. +Podés hacerte voluntario para Tor escribiendo código, poniendo a disposición un repetidor, creando documentación, ofreciendo soporte de usuario, o contándole a las personas en tu comunidad acerca de Tor. La comunidad de Tor está gobernada por un código de conducta, y delineamos nuestro conjunto de promesas a la comunidad en nuestro contrato social.
_______________________________________________ tor-commits mailing list tor-commits@lists.torproject.org https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-commits