20 Apr from 5:25pm to 5:26pm
Gibberfish, Inc. 🐟 launched a Machine translate Batch Operation in Spanish on Gibberfish User Documentation. Hide changes

75 changes in Spanish:

  1. Hola
    Hola 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Hola
    Hola 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. El servidor Gibberfish está listo para ser desplegada. Para ello primero debe instalar el Tor Browser (Orfox en móvil) y descargar las instrucciones usando este enlace, que será automáticamente self destruct después de la primera visita:
    El servidor Gibberfish está listo para ser desplegada. Para ello primero debe instalar el Tor Browser (Orfox en móvil) y descargar las instrucciones usando este enlace, que será automáticamente self destruct después de la primera visita:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. El servidor Gibberfish está listo para ser desplegada. Para ello primero debe instalar el Tor Browser (Orfox en móvil) y descargar las instrucciones usando este enlace, que será automáticamente self destruct después de la primera visita:
    El servidor Gibberfish está listo para ser desplegada. Para ello primero debe instalar el Tor Browser (Orfox en móvil) y descargar las instrucciones usando este enlace, que será automáticamente self destruct después de la primera visita:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. La instalación debe tomar aproximadamente 30 minutos en completarse. Si la instalación no se inicia correctamente, cierre su navegador e intente otra vez en una nueva sesión.
    La instalación debe tomar aproximadamente 30 minutos en completarse. Si la instalación no se inicia correctamente, cierre su navegador e intente otra vez en una nueva sesión.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. La instalación debe tomar aproximadamente 30 minutos en completarse. Si la instalación no se inicia correctamente, cierre su navegador e intente otra vez en una nueva sesión.
    La instalación debe tomar aproximadamente 30 minutos en completarse. Si la instalación no se inicia correctamente, cierre su navegador e intente otra vez en una nueva sesión.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Algunos Recordatorios importantes:
    Algunos Recordatorios importantes:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Algunos Recordatorios importantes:
    Algunos Recordatorios importantes:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Antes de implementar el servidor, por favor lea a nuestra guía de inicio rápido. Contiene sugerencias importantes para mantener tu privacidad y seguridad.
    -Antes de implementar el servidor, por favor lea a nuestra guía de inicio rápido. Contiene sugerencias importantes para mantener tu privacidad y seguridad.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Antes de implementar el servidor, por favor lea a nuestra guía de inicio rápido. Contiene sugerencias importantes para mantener tu privacidad y seguridad.
    -Antes de implementar el servidor, por favor lea a nuestra guía de inicio rápido. Contiene sugerencias importantes para mantener tu privacidad y seguridad.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema.
    -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema.
    -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -No pierda su contraseña de cifrado. Nosotros no podemos recuperarla, nunca, por cualquier razón.
    -No pierda su contraseña de cifrado. Nosotros no podemos recuperarla, nunca, por cualquier razón.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -No pierda su contraseña de cifrado. Nosotros no podemos recuperarla, nunca, por cualquier razón.
    -No pierda su contraseña de cifrado. Nosotros no podemos recuperarla, nunca, por cualquier razón.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Una vez completada la instalación, el administrador designado puede empezar a crear cuentas para usuarios nuevos. No se recomienda el envío de las credenciales de inicio de sesión por correo electrónico sin cifrar. Señal es una buena opción.
    -Una vez completada la instalación, el administrador designado puede empezar a crear cuentas para usuarios nuevos. No se recomienda el envío de las credenciales de inicio de sesión por correo electrónico sin cifrar. Señal es una buena opción.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Una vez completada la instalación, el administrador designado puede empezar a crear cuentas para usuarios nuevos. No se recomienda el envío de las credenciales de inicio de sesión por correo electrónico sin cifrar. Señal es una buena opción.
    -Una vez completada la instalación, el administrador designado puede empezar a crear cuentas para usuarios nuevos. No se recomienda el envío de las credenciales de inicio de sesión por correo electrónico sin cifrar. Señal es una buena opción.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -No dude en llegar a usar con preguntas a info@gibberfish.org, pero recuerda que sólo cumplirá con las solicitudes procedentes de you@youremail.com. Le sugerimos usando cifrado PGP al comunicarse con Gibberfish.
    -No dude en llegar a usar con preguntas a info@gibberfish.org, pero recuerda que sólo cumplirá con las solicitudes procedentes de you@youremail.com. Le sugerimos usando cifrado PGP al comunicarse con Gibberfish. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -No dude en llegar a usar con preguntas a info@gibberfish.org, pero recuerda que sólo cumplirá con las solicitudes procedentes de you@youremail.com. Le sugerimos usando cifrado PGP al comunicarse con Gibberfish.
    -No dude en llegar a usar con preguntas a info@gibberfish.org, pero recuerda que sólo cumplirá con las solicitudes procedentes de you@youremail.com. Le sugerimos usando cifrado PGP al comunicarse con Gibberfish. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Sólo ofrecemos soporte técnico limitado porque nosotros no podemos iniciar sesión en el servidor. En los próximos meses que se ser lanzando mejoras a nuestro Portal de gestión que ofrece mejor resolución de problemas herramientas.
    -Sólo ofrecemos soporte técnico limitado porque nosotros no podemos iniciar sesión en el servidor. En los próximos meses que se ser lanzando mejoras a nuestro Portal de gestión que ofrece mejor resolución de problemas herramientas.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Sólo ofrecemos soporte técnico limitado porque nosotros no podemos iniciar sesión en el servidor. En los próximos meses que se ser lanzando mejoras a nuestro Portal de gestión que ofrece mejor resolución de problemas herramientas.
    -Sólo ofrecemos soporte técnico limitado porque nosotros no podemos iniciar sesión en el servidor. En los próximos meses que se ser lanzando mejoras a nuestro Portal de gestión que ofrece mejor resolución de problemas herramientas.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Si el servidor se reinicia, se convierten en bloqueará el disco cifrado. Necesitará iniciar sesión el Portal de gestión e introduzca su contraseña para desbloquearlo otra vez.
    -Si el servidor se reinicia, se convierten en bloqueará el disco cifrado. Necesitará iniciar sesión el Portal de gestión e introduzca su contraseña para desbloquearlo otra vez.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Si el servidor se reinicia, se convierten en bloqueará el disco cifrado. Necesitará iniciar sesión el Portal de gestión e introduzca su contraseña para desbloquearlo otra vez.
    -Si el servidor se reinicia, se convierten en bloqueará el disco cifrado. Necesitará iniciar sesión el Portal de gestión e introduzca su contraseña para desbloquearlo otra vez.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema. Recuerde, no podemos recuperar su contraseña, nunca, por ningún motivo.
    -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema. Recuerde, no podemos recuperar su contraseña, nunca, por ningún motivo.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema. Recuerde, no podemos recuperar su contraseña, nunca, por ningún motivo.
    -No pierda su contraseña de cifrado. Sin ella todos sus datos serán permanentemente perdidos cuando se reinicie el sistema. Recuerde, no podemos recuperar su contraseña, nunca, por ningún motivo.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. -Si en cualquier momento ya no utiliza el servidor de Gibberfish, por favor háganoslo saber para que podamos restablecerlo y conservar nuestros recursos limitados.
    -Si en cualquier momento ya no utiliza el servidor de Gibberfish, por favor háganoslo saber para que podamos restablecerlo y conservar nuestros recursos limitados.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. -Si en cualquier momento ya no utiliza el servidor de Gibberfish, por favor háganoslo saber para que podamos restablecerlo y conservar nuestros recursos limitados.
    -Si en cualquier momento ya no utiliza el servidor de Gibberfish, por favor háganoslo saber para que podamos restablecerlo y conservar nuestros recursos limitados.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Sigue nuestro blog para avisos importantes y vigilar nuestras declaraciones canarios y por favor enviar para ayudarnos a mejorar el servicio.
    Sigue nuestro blog para avisos importantes y vigilar nuestras declaraciones canarios y por favor enviar para ayudarnos a mejorar el servicio.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Sigue nuestro blog para avisos importantes y vigilar nuestras declaraciones canarios y por favor enviar para ayudarnos a mejorar el servicio.
    Sigue nuestro blog para avisos importantes y vigilar nuestras declaraciones canarios y por favor enviar para ayudarnos a mejorar el servicio.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. GIBBERFISH INICIO RÁPIDO
    GIBBERFISH INICIO RÁPIDO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. GIBBERFISH INICIO RÁPIDO
    GIBBERFISH INICIO RÁPIDO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Bienvenido a Gibberfish! Nuestro enfoque es sobre su privacidad y seguridad, pero necesitamos que seas un participante igual. A continuación se muestran un par de sugerencias para empezar.
    Bienvenido a Gibberfish! Nuestro enfoque es sobre su privacidad y seguridad, pero necesitamos que seas un participante igual. A continuación se muestran un par de sugerencias para empezar.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Bienvenido a Gibberfish! Nuestro enfoque es sobre su privacidad y seguridad, pero necesitamos que seas un participante igual. A continuación se muestran un par de sugerencias para empezar.
    Bienvenido a Gibberfish! Nuestro enfoque es sobre su privacidad y seguridad, pero necesitamos que seas un participante igual. A continuación se muestran un par de sugerencias para empezar.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Nunca utilice una contraseña para el inicio de sesión de Gibberfish que utilizas en cualquier otro.
    Nunca utilice una contraseña para el inicio de sesión de Gibberfish que utilizas en cualquier otro. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Nunca utilice una contraseña para el inicio de sesión de Gibberfish que utilizas en cualquier otro.
    Nunca utilice una contraseña para el inicio de sesión de Gibberfish que utilizas en cualquier otro. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Siempre generar una contraseña única para cualquier servicio, cuenta o dispositivo.
    Siempre generar una contraseña única para cualquier servicio, cuenta o dispositivo. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Siempre generar una contraseña única para cualquier servicio, cuenta o dispositivo.
    Siempre generar una contraseña única para cualquier servicio, cuenta o dispositivo. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Este método asegura sólo necesita recordar una contraseña: uno para abrir su caja fuerte de claves.
    Este método asegura sólo necesita recordar una contraseña: uno para abrir su caja fuerte de claves. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Este método asegura sólo necesita recordar una contraseña: uno para abrir su caja fuerte de claves.
    Este método asegura sólo necesita recordar una contraseña: uno para abrir su caja fuerte de claves. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Entendemos por 'robusto' procedimientos que se han establecido o validada por expertos en seguridad de confianza. Éstos incluyen, pero no se limitan a, el proyecto de Electronic Frontier Foundation (EFF), el proyecto guardián y Tor.
    Entendemos por 'robusto' procedimientos que se han establecido o validada por expertos en seguridad de confianza. Éstos incluyen, pero no se limitan a, el proyecto de Electronic Frontier Foundation (EFF), el proyecto guardián y Tor.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Entendemos por 'robusto' procedimientos que se han establecido o validada por expertos en seguridad de confianza. Éstos incluyen, pero no se limitan a, el proyecto de Electronic Frontier Foundation (EFF), el proyecto guardián y Tor.
    Entendemos por 'robusto' procedimientos que se han establecido o validada por expertos en seguridad de confianza. Éstos incluyen, pero no se limitan a, el proyecto de Electronic Frontier Foundation (EFF), el proyecto guardián y Tor.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Utilizamos 'consistente' para enfatizar que el uso intermitente de cualquier práctica de seguridad es tan malo como no utilizando uno. Una vez que desarrolla un modelo de amenaza y una estrategia para derrotarlo, debe aplicar esta estrategia cada vez que usted participar en las actividades privadas.
    Utilizamos 'consistente' para enfatizar que el uso intermitente de cualquier práctica de seguridad es tan malo como no utilizando uno. Una vez que desarrolla un modelo de amenaza y una estrategia para derrotarlo, debe aplicar esta estrategia cada vez que usted participar en las actividades privadas. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Utilizamos 'consistente' para enfatizar que el uso intermitente de cualquier práctica de seguridad es tan malo como no utilizando uno. Una vez que desarrolla un modelo de amenaza y una estrategia para derrotarlo, debe aplicar esta estrategia cada vez que usted participar en las actividades privadas.
    Utilizamos 'consistente' para enfatizar que el uso intermitente de cualquier práctica de seguridad es tan malo como no utilizando uno. Una vez que desarrolla un modelo de amenaza y una estrategia para derrotarlo, debe aplicar esta estrategia cada vez que usted participar en las actividades privadas. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Cada usuario debe entender el modelo de amenaza de su grupo y utilizar constantemente las mismas prácticas de seguridad.
    Cada usuario debe entender el modelo de amenaza de su grupo y utilizar constantemente las mismas prácticas de seguridad.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Cada usuario debe entender el modelo de amenaza de su grupo y utilizar constantemente las mismas prácticas de seguridad.
    Cada usuario debe entender el modelo de amenaza de su grupo y utilizar constantemente las mismas prácticas de seguridad.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Para obtener más información sobre modelos de amenaza, consulte este excelente primer producido por la EFF.
    Para obtener más información sobre modelos de amenaza, consulte este excelente primer producido por la EFF.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Para obtener más información sobre modelos de amenaza, consulte este excelente primer producido por la EFF.
    Para obtener más información sobre modelos de amenaza, consulte este excelente primer producido por la EFF.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Cuando inicie una sesión en primer lugar, tu lista de chat a la derecha de la pantalla aparecerá vacía. Desde el menú en la parte inferior se puede Agregar contacto. Simplemente comience a escribir y buscará automáticamente para los usuarios existentes en el servidor, o puede escribir la dirección de XMPP de usuarios externos.
    Cuando inicie una sesión en primer lugar, tu lista de chat a la derecha de la pantalla aparecerá vacía. Desde el menú en la parte inferior se puede Agregar contacto. Simplemente comience a escribir y buscará automáticamente para los usuarios existentes en el servidor, o puede escribir la dirección de XMPP de usuarios externos.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Cuando inicie una sesión en primer lugar, tu lista de chat a la derecha de la pantalla aparecerá vacía. Desde el menú en la parte inferior se puede Agregar contacto. Simplemente comience a escribir y buscará automáticamente para los usuarios existentes en el servidor, o puede escribir la dirección de XMPP de usuarios externos.
    Cuando inicie una sesión en primer lugar, tu lista de chat a la derecha de la pantalla aparecerá vacía. Desde el menú en la parte inferior se puede Agregar contacto. Simplemente comience a escribir y buscará automáticamente para los usuarios existentes en el servidor, o puede escribir la dirección de XMPP de usuarios externos.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Para permanecer conectado cuando usted no está registrado en Gibberfish, también puede conectarse al servidor directamente usando a un cliente compatible con XMPP como Adium, Pidgin o una de muchas de las aplicaciones móviles.
    Para permanecer conectado cuando usted no está registrado en Gibberfish, también puede conectarse al servidor directamente usando a un cliente compatible con XMPP como Adium, Pidgin o una de muchas de las aplicaciones móviles.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Para permanecer conectado cuando usted no está registrado en Gibberfish, también puede conectarse al servidor directamente usando a un cliente compatible con XMPP como Adium, Pidgin o una de muchas de las aplicaciones móviles.
    Para permanecer conectado cuando usted no está registrado en Gibberfish, también puede conectarse al servidor directamente usando a un cliente compatible con XMPP como Adium, Pidgin o una de muchas de las aplicaciones móviles.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. El servidor de chat también es accesible como un Tor "servicio de cebolla" en el puerto 5222. Consulte a su administrador por la dirección del servidor Tor.
    El servidor de chat también es accesible como un Tor "servicio de cebolla" en el puerto 5222. Consulte a su administrador por la dirección del servidor Tor.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. El servidor de chat también es accesible como un Tor "servicio de cebolla" en el puerto 5222. Consulte a su administrador por la dirección del servidor Tor.
    El servidor de chat también es accesible como un Tor "servicio de cebolla" en el puerto 5222. Consulte a su administrador por la dirección del servidor Tor.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Sin embargo, al charlar con los usuarios fuera de su servidor, usted tiene ninguna garantía de privacidad a menos que tú y tus contactos utilizan un plugin de end-to-end cifrado como "OTR". La mayoría clientes de chat compatibles con el cifrado end-to-end y guías para ayudarle a entender y poder.
    Sin embargo, al charlar con los usuarios fuera de su servidor, usted tiene ninguna garantía de privacidad a menos que y tus contactos utilizan un plugin de end-to-end cifrado como "OTR". La mayoría clientes de chat compatibles con el cifrado end-to-end y guías para ayudarle a entender y poder.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Sin embargo, al charlar con los usuarios fuera de su servidor, usted tiene ninguna garantía de privacidad a menos que tú y tus contactos utilizan un plugin de end-to-end cifrado como "OTR". La mayoría clientes de chat compatibles con el cifrado end-to-end y guías para ayudarle a entender y poder.
    Sin embargo, al charlar con los usuarios fuera de su servidor, usted tiene ninguna garantía de privacidad a menos que y tus contactos utilizan un plugin de end-to-end cifrado como "OTR". La mayoría clientes de chat compatibles con el cifrado end-to-end y guías para ayudarle a entender y poder.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Es difícil, pero posible, que los datos a ser interceptada por adversarios ingeniosos mientras está en tránsito. Por esta razón no recomendamos sincronizar sus datos sin considerar cuidadosamente el modelo de amenaza y sus prácticas de seguridad.
    Es difícil, pero posible, que los datos a ser interceptada por adversarios ingeniosos mientras está en tránsito. Por esta razón no recomendamos sincronizar sus datos sin considerar cuidadosamente el modelo de amenaza y sus prácticas de seguridad.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Es difícil, pero posible, que los datos a ser interceptada por adversarios ingeniosos mientras está en tránsito. Por esta razón no recomendamos sincronizar sus datos sin considerar cuidadosamente el modelo de amenaza y sus prácticas de seguridad.
    Es difícil, pero posible, que los datos a ser interceptada por adversarios ingeniosos mientras está en tránsito. Por esta razón no recomendamos sincronizar sus datos sin considerar cuidadosamente el modelo de amenaza y sus prácticas de seguridad.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Los administradores también deben familiarizarse con el Manual de administración.
    Los administradores también deben familiarizarse con el Manual de administración.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Los administradores también deben familiarizarse con el Manual de administración.
    Los administradores también deben familiarizarse con el Manual de administración.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Por último, le recomendamos suscribirse al Gibberfish Blog en la aplicación de noticias para mantenerse al día sobre importantes anuncios y nuestra declaración de Canarias.
    Por último, le recomendamos suscribirse al Gibberfish Blog en la aplicación de noticias para mantenerse al día sobre importantes anuncios y nuestra declaración de Canarias.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Por último, le recomendamos suscribirse al Gibberfish Blog en la aplicación de noticias para mantenerse al día sobre importantes anuncios y nuestra declaración de Canarias.
    Por último, le recomendamos suscribirse al Gibberfish Blog en la aplicación de noticias para mantenerse al día sobre importantes anuncios y nuestra declaración de Canarias.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Contamos con donaciones para sobrevivir. Si usted puede permitirse lo, por favor considere hacer una contribución caritativa de cualquier cantidad en https://gibberfish.org/donate. Lo agradeceremos inmensamente. ¡Gracias!
    Contamos con donaciones para sobrevivir. Si usted puede permitirse lo, por favor considere hacer una contribución caritativa de cualquier cantidad en https://gibberfish.org/donate. Lo agradeceremos inmensamente. ¡Gracias!
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Contamos con donaciones para sobrevivir. Si usted puede permitirse lo, por favor considere hacer una contribución caritativa de cualquier cantidad en https://gibberfish.org/donate. Lo agradeceremos inmensamente. ¡Gracias!
    Contamos con donaciones para sobrevivir. Si usted puede permitirse lo, por favor considere hacer una contribución caritativa de cualquier cantidad en https://gibberfish.org/donate. Lo agradeceremos inmensamente. ¡Gracias!
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Por razones de seguridad, nos sólo responder a las solicitudes de su administrador registrado. Si usted tiene preguntas relacionadas con el servicio, por favor consulte a su administrador.
    Por razones de seguridad, nos sólo responder a las solicitudes de su administrador registrado. Si usted tiene preguntas relacionadas con el servicio, por favor consulte a su administrador.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Por razones de seguridad, nos sólo responder a las solicitudes de su administrador registrado. Si usted tiene preguntas relacionadas con el servicio, por favor consulte a su administrador.
    Por razones de seguridad, nos sólo responder a las solicitudes de su administrador registrado. Si usted tiene preguntas relacionadas con el servicio, por favor consulte a su administrador.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. PERFIL
    PERFIL
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. PERFIL
    PERFIL
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Si es tu primera vez iniciar sesión, debe tomar unos minutos para completar su perfil y mientras estás allí cambiar su contraseña! Haga clic en el en la parte superior derecha de la esquina y seleccionar Personal para editar tu perfil.
    Si es tu primera vez iniciar sesión, debe tomar unos minutos para completar su perfil y mientras estás allí cambiar su contraseña! Haga clic en el en la parte superior derecha de la esquina y seleccionar Personal para editar tu perfil. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Si es tu primera vez iniciar sesión, debe tomar unos minutos para completar su perfil y mientras estás allí cambiar su contraseña! Haga clic en el en la parte superior derecha de la esquina y seleccionar Personal para editar tu perfil.
    Si es tu primera vez iniciar sesión, debe tomar unos minutos para completar su perfil y mientras estás allí cambiar su contraseña! Haga clic en el en la parte superior derecha de la esquina y seleccionar Personal para editar tu perfil. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. FRASES DE ACCESO
    FRASES DE ACCESO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. FRASES DE ACCESO
    FRASES DE ACCESO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. AUTENTICACIÓN DE DOS FACTORES
    AUTENTICACIÓN DE DOS FACTORES
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. AUTENTICACIÓN DE DOS FACTORES
    AUTENTICACIÓN DE DOS FACTORES
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Una vez que has cambiado tu contraseña, también le animamos a habilitar la autenticación de dos factores ("2FA"). Se trata de instalar una aplicación en su dispositivo móvil que genera un código único de 6 dígitos en que debe ingresar cada vez que inicie sesión. Para que alguien pueda hackear su cuenta, necesitan conocer su contraseña y poseer físicamente el teléfono. Esta combinación te mantiene más seguro. Porque Gibberfish es parte del ecosistema de Nextcloud, puede utilizar la aplicación de Nextcloud 2FA. Esta aplicación es compatible con FreeOTP, que puede descargarse en la app store para dispositivos iOS y Android.
    Una vez que has cambiado tu contraseña, también le animamos a habilitar la autenticación de dos factores ("2FA"). Se trata de instalar una aplicación en su dispositivo móvil que genera un código único de 6 dígitos en que debe ingresar cada vez que inicie sesión. Para que alguien pueda hackear su cuenta, necesitan conocer su contraseña y poseer físicamente el teléfono. Esta combinación te mantiene más seguro. Porque Gibberfish es parte del ecosistema de Nextcloud, puede utilizar la aplicación de Nextcloud 2FA. Esta aplicación es compatible con FreeOTP, que puede descargarse en la app store para dispositivos iOS y Android.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Una vez que has cambiado tu contraseña, también le animamos a habilitar la autenticación de dos factores ("2FA"). Se trata de instalar una aplicación en su dispositivo móvil que genera un código único de 6 dígitos en que debe ingresar cada vez que inicie sesión. Para que alguien pueda hackear su cuenta, necesitan conocer su contraseña y poseer físicamente el teléfono. Esta combinación te mantiene más seguro. Porque Gibberfish es parte del ecosistema de Nextcloud, puede utilizar la aplicación de Nextcloud 2FA. Esta aplicación es compatible con FreeOTP, que puede descargarse en la app store para dispositivos iOS y Android.
    Una vez que has cambiado tu contraseña, también le animamos a habilitar la autenticación de dos factores ("2FA"). Se trata de instalar una aplicación en su dispositivo móvil que genera un código único de 6 dígitos en que debe ingresar cada vez que inicie sesión. Para que alguien pueda hackear su cuenta, necesitan conocer su contraseña y poseer físicamente el teléfono. Esta combinación te mantiene más seguro. Porque Gibberfish es parte del ecosistema de Nextcloud, puede utilizar la aplicación de Nextcloud 2FA. Esta aplicación es compatible con FreeOTP, que puede descargarse en la app store para dispositivos iOS y Android.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. BÓVEDAS DE CLAVE
    BÓVEDAS DE CLAVE
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. BÓVEDAS DE CLAVE
    BÓVEDAS DE CLAVE
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Si no está ya en el hábito de hacerlo, sería una buena idea para guardar tus contraseñas en una bóveda clave como KeePass. Claves bóvedas hacen fácil de recordar con seguridad todas tus contraseñas. Se necesita bloquear su clave bóveda sí mismo con una frase de Diceware generado. Además, recomendamos que activar el cifrado de disco completo en el dispositivo de almacenamiento de su bóveda clave.
    Si no está ya en el hábito de hacerlo, sería una buena idea para guardar tus contraseñas en una bóveda clave como KeePass. Claves bóvedas hacen fácil de recordar con seguridad todas tus contraseñas. Se necesita bloquear su clave bóveda mismo con una frase de Diceware generado. Además, recomendamos que activar el cifrado de disco completo en el dispositivo de almacenamiento de su bóveda clave. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Si no está ya en el hábito de hacerlo, sería una buena idea para guardar tus contraseñas en una bóveda clave como KeePass. Claves bóvedas hacen fácil de recordar con seguridad todas tus contraseñas. Se necesita bloquear su clave bóveda sí mismo con una frase de Diceware generado. Además, recomendamos que activar el cifrado de disco completo en el dispositivo de almacenamiento de su bóveda clave.
    Si no está ya en el hábito de hacerlo, sería una buena idea para guardar tus contraseñas en una bóveda clave como KeePass. Claves bóvedas hacen fácil de recordar con seguridad todas tus contraseñas. Se necesita bloquear su clave bóveda mismo con una frase de Diceware generado. Además, recomendamos que activar el cifrado de disco completo en el dispositivo de almacenamiento de su bóveda clave. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. HIGIENE DIGITAL
    HIGIENE DIGITAL
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. HIGIENE DIGITAL
    HIGIENE DIGITAL
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Buena higiene Digital es el uso consistente de prácticas de seguridad robusta.
    Buena higiene Digital es el uso consistente de prácticas de seguridad robusta. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Buena higiene Digital es el uso consistente de prácticas de seguridad robusta.
    Buena higiene Digital es el uso consistente de prácticas de seguridad robusta. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. AMENAZAS
    AMENAZAS
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. AMENAZAS
    AMENAZAS
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Comprender las amenazas que usted y su grupo encontrará es un paso importante en el establecimiento de una estrategia de seguridad útil. El objetivo es utilizar sólo las técnicas necesarias para proteger contra sus adversarios probablemente. Esto evitará que su régimen de seguridad ser tan onerosas que dejas de usarlo. El administrador puede ya han creado un modelo de amenaza que describe los retos de seguridad que usted y su grupo pueden esperar. Si no está seguro, por favor contactar con ellos y preguntar.
    Comprender las amenazas que usted y su grupo encontrará es un paso importante en el establecimiento de una estrategia de seguridad útil. El objetivo es utilizar sólo las técnicas necesarias para proteger contra sus adversarios probablemente. Esto evitará que su régimen de seguridad ser tan onerosas que dejas de usarlo. El administrador puede ya han creado un modelo de amenaza que describe los retos de seguridad que usted y su grupo pueden esperar. Si no está seguro, por favor contactar con ellos y preguntar. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Comprender las amenazas que usted y su grupo encontrará es un paso importante en el establecimiento de una estrategia de seguridad útil. El objetivo es utilizar sólo las técnicas necesarias para proteger contra sus adversarios probablemente. Esto evitará que su régimen de seguridad ser tan onerosas que dejas de usarlo. El administrador puede ya han creado un modelo de amenaza que describe los retos de seguridad que usted y su grupo pueden esperar. Si no está seguro, por favor contactar con ellos y preguntar.
    Comprender las amenazas que usted y su grupo encontrará es un paso importante en el establecimiento de una estrategia de seguridad útil. El objetivo es utilizar sólo las técnicas necesarias para proteger contra sus adversarios probablemente. Esto evitará que su régimen de seguridad ser tan onerosas que dejas de usarlo. El administrador puede ya han creado un modelo de amenaza que describe los retos de seguridad que usted y su grupo pueden esperar. Si no está seguro, por favor contactar con ellos y preguntar. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. COMUNICACIONES EXISTENTES
    COMUNICACIONES EXISTENTES
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. COMUNICACIONES EXISTENTES
    COMUNICACIONES EXISTENTES
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Es probable que agregue Gibberfish a una variedad de cuentas existentes y servicios asociados con sus actividades en línea. Estas más viejas cuentas y servicios ya pueden verse comprometidas. Recomendamos utilizar cuentas frescas para cualquier actividad que implique su servidor Gibberfish, el contenido almacenado allí o las actividades asociadas con él.
    Es probable que agregue Gibberfish a una variedad de cuentas existentes y servicios asociados con sus actividades en línea. Estas más viejas cuentas y servicios ya pueden verse comprometidas. Recomendamos utilizar cuentas frescas para cualquier actividad que implique su servidor Gibberfish, el contenido almacenado allí o las actividades asociadas con él. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Es probable que agregue Gibberfish a una variedad de cuentas existentes y servicios asociados con sus actividades en línea. Estas más viejas cuentas y servicios ya pueden verse comprometidas. Recomendamos utilizar cuentas frescas para cualquier actividad que implique su servidor Gibberfish, el contenido almacenado allí o las actividades asociadas con él.
    Es probable que agregue Gibberfish a una variedad de cuentas existentes y servicios asociados con sus actividades en línea. Estas más viejas cuentas y servicios ya pueden verse comprometidas. Recomendamos utilizar cuentas frescas para cualquier actividad que implique su servidor Gibberfish, el contenido almacenado allí o las actividades asociadas con él. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Reconocemos que esto no es siempre conveniente o apropiado para cada usuario. En este caso, por favor tome el tiempo para volver a fijar cualquier cuenta o servicio que vaya a utilizar para actividades privadas. Cambiar sus contraseñas para cierre no autorizado de usuarios que pueden haber accedido sin su conocimiento. Siempre que sea posible, permitir la autorización de dos factores. Busque actualizaciones de software para todos sus dispositivos, incluyendo su teléfono e instalarlos.
    Reconocemos que esto no es siempre conveniente o apropiado para cada usuario. En este caso, por favor tome el tiempo para volver a fijar cualquier cuenta o servicio que vaya a utilizar para actividades privadas. Cambiar sus contraseñas para cierre no autorizado de usuarios que pueden haber accedido sin su conocimiento. Siempre que sea posible, permitir la autorización de dos factores. Busque actualizaciones de software para todos sus dispositivos, incluyendo su teléfono e instalarlos.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Reconocemos que esto no es siempre conveniente o apropiado para cada usuario. En este caso, por favor tome el tiempo para volver a fijar cualquier cuenta o servicio que vaya a utilizar para actividades privadas. Cambiar sus contraseñas para cierre no autorizado de usuarios que pueden haber accedido sin su conocimiento. Siempre que sea posible, permitir la autorización de dos factores. Busque actualizaciones de software para todos sus dispositivos, incluyendo su teléfono e instalarlos.
    Reconocemos que esto no es siempre conveniente o apropiado para cada usuario. En este caso, por favor tome el tiempo para volver a fijar cualquier cuenta o servicio que vaya a utilizar para actividades privadas. Cambiar sus contraseñas para cierre no autorizado de usuarios que pueden haber accedido sin su conocimiento. Siempre que sea posible, permitir la autorización de dos factores. Busque actualizaciones de software para todos sus dispositivos, incluyendo su teléfono e instalarlos.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. TOR
    TOR
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. TOR
    TOR
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. LLAMADAS DE VÍDEO
    LLAMADAS DE VÍDEO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. LLAMADAS DE VÍDEO
    LLAMADAS DE VÍDEO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. La aplicación de "Hablar" de Nextcloud le permite crear y unirse a llamadas de vídeo en su navegador. Para un mejor rendimiento en dispositivos móviles, recomendamos que instale y utilice la aplicación móvil "Hable Nextcloud", que está disponible en iTunes, Google Play y F-Droid.
    La aplicación de "Hablar" de Nextcloud le permite crear y unirse a llamadas de vídeo en su navegador. Para un mejor rendimiento en dispositivos móviles, recomendamos que instale y utilice la aplicación móvil "Hable Nextcloud", que está disponible en iTunes, Google Play y F-Droid.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. La aplicación de "Hablar" de Nextcloud le permite crear y unirse a llamadas de vídeo en su navegador. Para un mejor rendimiento en dispositivos móviles, recomendamos que instale y utilice la aplicación móvil "Hable Nextcloud", que está disponible en iTunes, Google Play y F-Droid.
    La aplicación de "Hablar" de Nextcloud le permite crear y unirse a llamadas de vídeo en su navegador. Para un mejor rendimiento en dispositivos móviles, recomendamos que instale y utilice la aplicación móvil "Hable Nextcloud", que está disponible en iTunes, Google Play y F-Droid.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. CHAT
    CHAT
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. CHAT
    CHAT
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. El sistema de chat utiliza el protocolo estándar XMPP, que te permitirá chatear con otros usuarios de Gibberfish, pero también con cualquier otra persona en el mundo que utiliza un servidor XMPP. Su dirección XMPP es < su nombre de usuario > @< su servidor gibberfish >. Por ejemplo,
    El sistema de chat utiliza el protocolo estándar XMPP, que te permitirá chatear con otros usuarios de Gibberfish, pero también con cualquier otra persona en el mundo que utiliza un servidor XMPP. Su dirección XMPP es < su nombre de usuario > @< su servidor gibberfish >. Por ejemplo,
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. El sistema de chat utiliza el protocolo estándar XMPP, que te permitirá chatear con otros usuarios de Gibberfish, pero también con cualquier otra persona en el mundo que utiliza un servidor XMPP. Su dirección XMPP es < su nombre de usuario > @< su servidor gibberfish >. Por ejemplo,
    El sistema de chat utiliza el protocolo estándar XMPP, que te permitirá chatear con otros usuarios de Gibberfish, pero también con cualquier otra persona en el mundo que utiliza un servidor XMPP. Su dirección XMPP es < su nombre de usuario > @< su servidor gibberfish >. Por ejemplo,
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. MÁS LECTURA
    MÁS LECTURA
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. MÁS LECTURA
    MÁS LECTURA
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Para documentación más extensa de las características de base, consulte el Manual del usuario Nextcloud, que también se encuentra en su carpeta de inicio de Gibberfish.
    Para documentación más extensa de las características de base, consulte el Manual del usuario Nextcloud, que también se encuentra en su carpeta de inicio de Gibberfish.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Para documentación más extensa de las características de base, consulte el Manual del usuario Nextcloud, que también se encuentra en su carpeta de inicio de Gibberfish.
    Para documentación más extensa de las características de base, consulte el Manual del usuario Nextcloud, que también se encuentra en su carpeta de inicio de Gibberfish.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. NOTAS FINALES
    NOTAS FINALES
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. NOTAS FINALES
    NOTAS FINALES
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Esperamos que disfrute usando Gibberfish. Hemos trabajado duro hacer lo fácil y seguro-uso de plataforma, como los muchos contribuidores independientes para los distintos proyectos de código abierto que hemos integrado en nuestro servicio. Un agradecimiento especial para la gente de Nextcloud, sin que nuestra plataforma no sería posible.
    Esperamos que disfrute usando Gibberfish. Hemos trabajado duro hacer lo fácil y seguro-uso de plataforma, como los muchos contribuidores independientes para los distintos proyectos de código abierto que hemos integrado en nuestro servicio. Un agradecimiento especial para la gente de Nextcloud, sin que nuestra plataforma no sería posible.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Esperamos que disfrute usando Gibberfish. Hemos trabajado duro hacer lo fácil y seguro-uso de plataforma, como los muchos contribuidores independientes para los distintos proyectos de código abierto que hemos integrado en nuestro servicio. Un agradecimiento especial para la gente de Nextcloud, sin que nuestra plataforma no sería posible.
    Esperamos que disfrute usando Gibberfish. Hemos trabajado duro hacer lo fácil y seguro-uso de plataforma, como los muchos contribuidores independientes para los distintos proyectos de código abierto que hemos integrado en nuestro servicio. Un agradecimiento especial para la gente de Nextcloud, sin que nuestra plataforma no sería posible.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. CLIENTES MÓVILES Y DE ESCRITORIO
    CLIENTES MÓVILES Y DE ESCRITORIO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. CLIENTES MÓVILES Y DE ESCRITORIO
    CLIENTES MÓVILES Y DE ESCRITORIO
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Gibberfish trabaja con el Nextcloud le permite automáticamente sincronizar archivos desde el servidor y clientes móviles y de escritorio. Esto está deshabilitado por defecto como medida de seguridad. Si desea utilizar a estos clientes, hable con su administrador de cambiar las reglas de acceso de archivo. Si decides sincronizar archivos localmente, sólo hacerlo si activado el cifrado de disco completo para su dispositivo. Esto protege tus archivos si tu dispositivo es perdido, robado o hackeado
    Gibberfish trabaja con el Nextcloud le permite automáticamente sincronizar archivos desde el servidor y clientes móviles y de escritorio. Esto está deshabilitado por defecto como medida de seguridad. Si desea utilizar a estos clientes, hable con su administrador de cambiar las reglas de acceso de archivo. Si decides sincronizar archivos localmente, sólo hacerlo si activado el cifrado de disco completo para su dispositivo. Esto protege tus archivos si tu dispositivo es perdido, robado o hackeado
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Gibberfish trabaja con el Nextcloud le permite automáticamente sincronizar archivos desde el servidor y clientes móviles y de escritorio. Esto está deshabilitado por defecto como medida de seguridad. Si desea utilizar a estos clientes, hable con su administrador de cambiar las reglas de acceso de archivo. Si decides sincronizar archivos localmente, sólo hacerlo si activado el cifrado de disco completo para su dispositivo. Esto protege tus archivos si tu dispositivo es perdido, robado o hackeado
    Gibberfish trabaja con el Nextcloud le permite automáticamente sincronizar archivos desde el servidor y clientes móviles y de escritorio. Esto está deshabilitado por defecto como medida de seguridad. Si desea utilizar a estos clientes, hable con su administrador de cambiar las reglas de acceso de archivo. Si decides sincronizar archivos localmente, sólo hacerlo si activado el cifrado de disco completo para su dispositivo. Esto protege tus archivos si tu dispositivo es perdido, robado o hackeado
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Mientras que el cómic anterior explica el concepto, el método Diceware recomienda una longitud de frase de paso de 5 o más palabras para una seguridad óptima.
    Mientras que el cómic anterior explica el concepto, el método Diceware recomienda una longitud de frase de paso de 5 o más palabras para una seguridad óptima.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Mientras que el cómic anterior explica el concepto, el método Diceware recomienda una longitud de frase de paso de 5 o más palabras para una seguridad óptima.
    Mientras que el cómic anterior explica el concepto, el método Diceware recomienda una longitud de frase de paso de 5 o más palabras para una seguridad óptima.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Usando Tor es la mejor manera para proteger su privacidad en línea. Por esta razón usan Tor para implementar el servidor de Gibberfish. Mientras que específicamente se refiere al proyecto de cebolla de la fresadora, Tor ha llegado a abarcar una gran variedad de productos y servicios personas pueden usar para proteger sus actividades en línea. Recomendamos que cada uno use el navegador Tor para anonimizar su presencia online.
    Usando Tor es la mejor manera para proteger su privacidad en línea. Por esta razón usan Tor para implementar el servidor de Gibberfish. Mientras que específicamente se refiere al proyecto de cebolla de la fresadora, Tor ha llegado a abarcar una gran variedad de productos y servicios personas pueden usar para proteger sus actividades en línea. Recomendamos que cada uno use el navegador Tor para anonimizar su presencia online.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Usando Tor es la mejor manera para proteger su privacidad en línea. Por esta razón usan Tor para implementar el servidor de Gibberfish. Mientras que específicamente se refiere al proyecto de cebolla de la fresadora, Tor ha llegado a abarcar una gran variedad de productos y servicios personas pueden usar para proteger sus actividades en línea. Recomendamos que cada uno use el navegador Tor para anonimizar su presencia online.
    Usando Tor es la mejor manera para proteger su privacidad en línea. Por esta razón usan Tor para implementar el servidor de Gibberfish. Mientras que específicamente se refiere al proyecto de cebolla de la fresadora, Tor ha llegado a abarcar una gran variedad de productos y servicios personas pueden usar para proteger sus actividades en línea. Recomendamos que cada uno use el navegador Tor para anonimizar su presencia online.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Por favor lea cuidadosamente la documentación y FAQ que Tor proporciona sobre navegación en la red. Tienen importantes recomendaciones para mantener su privacidad. Importante, usando el navegador Tor no garantiza que todas sus actividades en línea son anónimos.
    Por favor lea cuidadosamente la documentación y FAQ que Tor proporciona sobre navegación en la red. Tienen importantes recomendaciones para mantener su privacidad. Importante, usando el navegador Tor no garantiza que todas sus actividades en línea son anónimos.  
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Por favor lea cuidadosamente la documentación y FAQ que Tor proporciona sobre navegación en la red. Tienen importantes recomendaciones para mantener su privacidad. Importante, usando el navegador Tor no garantiza que todas sus actividades en línea son anónimos.
    Por favor lea cuidadosamente la documentación y FAQ que Tor proporciona sobre navegación en la red. Tienen importantes recomendaciones para mantener su privacidad. Importante, usando el navegador Tor no garantiza que todas sus actividades en línea son anónimos.  
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Ya que su seguridad necesita escalar Tor tiene otras herramientas gratuitas para ayudar a. Cuando se evalúa el modelo de amenaza, puede investigar servidores puente y colas. Servidores de puente permiten a la gente a Tor en países que bloquearlo. Colas es un sistema operativo Linux, con programas utilizados, todo en una memoria USB. Permite el trabajo informático muy privado.
    Ya que su seguridad necesita escalar Tor tiene otras herramientas gratuitas para ayudar a. Cuando se evalúa el modelo de amenaza, puede investigar servidores puente y colas. Servidores de puente permiten a la gente a Tor en países que bloquearlo. Colas es un sistema operativo Linux, con programas utilizados, todo en una memoria USB. Permite el trabajo informático muy privado. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Ya que su seguridad necesita escalar Tor tiene otras herramientas gratuitas para ayudar a. Cuando se evalúa el modelo de amenaza, puede investigar servidores puente y colas. Servidores de puente permiten a la gente a Tor en países que bloquearlo. Colas es un sistema operativo Linux, con programas utilizados, todo en una memoria USB. Permite el trabajo informático muy privado.
    Ya que su seguridad necesita escalar Tor tiene otras herramientas gratuitas para ayudar a. Cuando se evalúa el modelo de amenaza, puede investigar servidores puente y colas. Servidores de puente permiten a la gente a Tor en países que bloquearlo. Colas es un sistema operativo Linux, con programas utilizados, todo en una memoria USB. Permite el trabajo informático muy privado. 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Descubra estos y otros servicios de Tor:
    Descubra estos y otros servicios de Tor:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Descubra estos y otros servicios de Tor:
    Descubra estos y otros servicios de Tor:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Buenas contraseñas son muy importantes para salvaguardar sus datos. Nosotros (y muchos expertos en seguridad) recomiendan crear contraseñas mediante el método Diceware. Este es el único método de generación de contraseña que se considera seguros. Su fácil de hacer y proporciona claves muy fuerte que pueden derrotar incluso a los adversarios más ingeniosos.
    Buenas contraseñas son muy importantes para salvaguardar sus datos. Nosotros (y muchos expertos en seguridad) recomiendan crear contraseñas mediante el método Diceware. Este es el único método de generación de contraseña que se considera seguros. Su fácil de hacer y proporciona claves muy fuerte que pueden derrotar incluso a los adversarios más ingeniosos.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Buenas contraseñas son muy importantes para salvaguardar sus datos. Nosotros (y muchos expertos en seguridad) recomiendan crear contraseñas mediante el método Diceware. Este es el único método de generación de contraseña que se considera seguros. Su fácil de hacer y proporciona claves muy fuerte que pueden derrotar incluso a los adversarios más ingeniosos.
    Buenas contraseñas son muy importantes para salvaguardar sus datos. Nosotros (y muchos expertos en seguridad) recomiendan crear contraseñas mediante el método Diceware. Este es el único método de generación de contraseña que se considera seguros. Su fácil de hacer y proporciona claves muy fuerte que pueden derrotar incluso a los adversarios más ingeniosos.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Imagen cortesía xkcd.com.
    Imagen cortesía xkcd.com.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Imagen cortesía xkcd.com.
    Imagen cortesía xkcd.com.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Executive Director en Gibberfish, Inc
    Executive Director en Gibberfish, Inc
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Executive Director en Gibberfish, Inc
    Executive Director en Gibberfish, Inc
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. ¡Gracias por registrarse en Gibberfish, Inc! Hemos configurado un servidor privado para usted y lo asignó la dirección web:
    ¡Gracias por registrarse en Gibberfish, Inc! Hemos configurado un servidor privado para usted y lo asignó la dirección web:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. ¡Gracias por registrarse en Gibberfish, Inc! Hemos configurado un servidor privado para usted y lo asignó la dirección web:
    ¡Gracias por registrarse en Gibberfish, Inc! Hemos configurado un servidor privado para usted y lo asignó la dirección web:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Antes de comenzar a usarlo, debe iniciar sesión el portal de gestión en tu servidor y especificar una contraseña que se utilizará para cifrar los datos. Elegir una contraseña de encriptación fuerte es esencial. Cuanto más fuerte que es su contraseña, más difícil es para que un intruso accede a sus archivos. Se recomienda utilizar el método Diceware para generar una contraseña de al menos seis palabras.
    Antes de comenzar a usarlo, debe iniciar sesión el portal de gestión en tu servidor y especificar una contraseña que se utilizará para cifrar los datos. Elegir una contraseña de encriptación fuerte es esencial. Cuanto más fuerte que es su contraseña, más difícil es para que un intruso accede a sus archivos. Se recomienda utilizar el método Diceware para generar una contraseña de al menos seis palabras.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Antes de comenzar a usarlo, debe iniciar sesión el portal de gestión en tu servidor y especificar una contraseña que se utilizará para cifrar los datos. Elegir una contraseña de encriptación fuerte es esencial. Cuanto más fuerte que es su contraseña, más difícil es para que un intruso accede a sus archivos. Se recomienda utilizar el método Diceware para generar una contraseña de al menos seis palabras.
    Antes de comenzar a usarlo, debe iniciar sesión el portal de gestión en tu servidor y especificar una contraseña que se utilizará para cifrar los datos. Elegir una contraseña de encriptación fuerte es esencial. Cuanto más fuerte que es su contraseña, más difícil es para que un intruso accede a sus archivos. Se recomienda utilizar el método Diceware para generar una contraseña de al menos seis palabras.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Una vez usted ha seleccionado una contraseña, guardar en un gestor de contraseñas seguras, como KeePass y hace una copia de seguridad. Si se reinicia el servidor, será necesario iniciar sesión y volver a entrar su contraseña para desbloquear los archivos. Si usted pierde su contraseña, usted perderá acceso a sus datos. No podemos restablecer o recuperar para usted. Por favor tome un momento para crear una contraseña adecuada antes de proceder.
    Una vez usted ha seleccionado una contraseña, guardar en un gestor de contraseñas seguras, como KeePass y hace una copia de seguridad. Si se reinicia el servidor, será necesario iniciar sesión y volver a entrar su contraseña para desbloquear los archivos. Si usted pierde su contraseña, usted perderá acceso a sus datos. No podemos restablecer o recuperar para usted. Por favor tome un momento para crear una contraseña adecuada antes de proceder.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Una vez usted ha seleccionado una contraseña, guardar en un gestor de contraseñas seguras, como KeePass y hace una copia de seguridad. Si se reinicia el servidor, será necesario iniciar sesión y volver a entrar su contraseña para desbloquear los archivos. Si usted pierde su contraseña, usted perderá acceso a sus datos. No podemos restablecer o recuperar para usted. Por favor tome un momento para crear una contraseña adecuada antes de proceder.
    Una vez usted ha seleccionado una contraseña, guardar en un gestor de contraseñas seguras, como KeePass y hace una copia de seguridad. Si se reinicia el servidor, será necesario iniciar sesión y volver a entrar su contraseña para desbloquear los archivos. Si usted pierde su contraseña, usted perderá acceso a sus datos. No podemos restablecer o recuperar para usted. Por favor tome un momento para crear una contraseña adecuada antes de proceder.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. 1. para su privacidad, el portal de gestión sólo es accesible a través de la red de anonimato Tor. Para tener acceso a Tor, necesita instalar el Tor Browser, que es una versión especialmente modificada de Firefox. Se puede descargar en
        1. para su privacidad, el portal de gestión sólo es accesible a través de la red de anonimato Tor. Para tener acceso a Tor, necesita instalar el Tor Browser, que es una versión especialmente modificada de Firefox. Se puede descargar en 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. 1. para su privacidad, el portal de gestión sólo es accesible a través de la red de anonimato Tor. Para tener acceso a Tor, necesita instalar el Tor Browser, que es una versión especialmente modificada de Firefox. Se puede descargar en
        1. para su privacidad, el portal de gestión sólo es accesible a través de la red de anonimato Tor. Para tener acceso a Tor, necesita instalar el Tor Browser, que es una versión especialmente modificada de Firefox. Se puede descargar en 
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. 2. Abra el navegador Tor y escriba lo siguiente en la barra de direcciones:
        2. Abra el navegador Tor y escriba lo siguiente en la barra de direcciones:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. 2. Abra el navegador Tor y escriba lo siguiente en la barra de direcciones:
        2. Abra el navegador Tor y escriba lo siguiente en la barra de direcciones:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Usted puede haber notado que esta url no utiliza HTTPS, que es el estándar para la navegación web segura. Esto es porque Tor ya protege su tráfico con varias capas de cifrado, haciendo innecesarios HTTPS.
    Usted puede haber notado que esta url no utiliza HTTPS, que es el estándar para la navegación web segura. Esto es porque Tor ya protege su tráfico con varias capas de cifrado, haciendo innecesarios HTTPS.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Usted puede haber notado que esta url no utiliza HTTPS, que es el estándar para la navegación web segura. Esto es porque Tor ya protege su tráfico con varias capas de cifrado, haciendo innecesarios HTTPS.
    Usted puede haber notado que esta url no utiliza HTTPS, que es el estándar para la navegación web segura. Esto es porque Tor ya protege su tráfico con varias capas de cifrado, haciendo innecesarios HTTPS.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. 3. Inicie sesión el portal de gestión:
        3. Inicie sesión el portal de gestión:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. 3. Inicie sesión el portal de gestión:
        3. Inicie sesión el portal de gestión:
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. username: portal_admin contraseña: grapa de batería correcta caballo
    username: portal_admin contraseña: grapa de batería correcta caballo
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. username: portal_admin contraseña: grapa de batería correcta caballo
    username: portal_admin contraseña: grapa de batería correcta caballo
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. 4. en la siguiente pantalla, escriba la contraseña de cifrado que ha elegido para proteger sus datos. Por favor revise para exactitud antes de oprimir la tecla 'Enter'. Esto iniciará el proceso de cifrado y la instalación de su nueva nube. Una vez finalizado, se mostrará el nombre de usuario y contraseña que se puede utilizar para acceder a la nube en la dirección que aparece en la parte superior de esta carta. Puede continuar utilizar el navegador Tor desde este punto, o cambiar a un navegador normal. Por favor cambiar la contraseña una vez que haya iniciado sesión.
        4. en la siguiente pantalla, escriba la contraseña de cifrado que ha elegido para proteger sus datos. Por favor revise para exactitud antes de oprimir la tecla 'Enter'. Esto iniciará el proceso de cifrado y la instalación de su nueva nube. Una vez finalizado, se mostrará el nombre de usuario y contraseña que se puede utilizar para acceder a la nube en la dirección que aparece en la parte superior de esta carta. Puede continuar utilizar el navegador Tor desde este punto, o cambiar a un navegador normal. Por favor cambiar la contraseña una vez que haya iniciado sesión.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. 4. en la siguiente pantalla, escriba la contraseña de cifrado que ha elegido para proteger sus datos. Por favor revise para exactitud antes de oprimir la tecla 'Enter'. Esto iniciará el proceso de cifrado y la instalación de su nueva nube. Una vez finalizado, se mostrará el nombre de usuario y contraseña que se puede utilizar para acceder a la nube en la dirección que aparece en la parte superior de esta carta. Puede continuar utilizar el navegador Tor desde este punto, o cambiar a un navegador normal. Por favor cambiar la contraseña una vez que haya iniciado sesión.
        4. en la siguiente pantalla, escriba la contraseña de cifrado que ha elegido para proteger sus datos. Por favor revise para exactitud antes de oprimir la tecla 'Enter'. Esto iniciará el proceso de cifrado y la instalación de su nueva nube. Una vez finalizado, se mostrará el nombre de usuario y contraseña que se puede utilizar para acceder a la nube en la dirección que aparece en la parte superior de esta carta. Puede continuar utilizar el navegador Tor desde este punto, o cambiar a un navegador normal. Por favor cambiar la contraseña una vez que haya iniciado sesión.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  1. Si tiene algún problema, póngase en contacto con nosotros en info@gibberfish.org.
    Si tiene algún problema, póngase en contacto con nosotros en info@gibberfish.org.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
  2. Si tiene algún problema, póngase en contacto con nosotros en info@gibberfish.org.
    Si tiene algún problema, póngase en contacto con nosotros en info@gibberfish.org.
    changed by Gibberfish, Inc. 🐟 via a Batch Operation.
    Copy to clipboard
20 Apr from 5:25pm to 5:26pm