www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy can-you-trust.es.html


From: GNUN
Subject: www/philosophy can-you-trust.es.html
Date: Thu, 16 Apr 2015 19:28:53 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     15/04/16 19:28:53

Modified files:
        philosophy     : can-you-trust.es.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/can-you-trust.es.html?cvsroot=www&r1=1.55&r2=1.56

Patches:
Index: can-you-trust.es.html
===================================================================
RCS file: /web/www/www/philosophy/can-you-trust.es.html,v
retrieving revision 1.55
retrieving revision 1.56
diff -u -b -r1.55 -r1.56
--- can-you-trust.es.html       8 Mar 2015 10:27:15 -0000       1.55
+++ can-you-trust.es.html       16 Apr 2015 19:28:53 -0000      1.56
@@ -39,13 +39,13 @@
 del código fuente. </p>
 <p>
 En el pasado, estos fueron incidentes aislados. La «computación confiable»
-los haría omnipresentes. «Computación traidora» es un nombre más 
apropiado,
-porque el plan está diseñado para asegurarse de que su ordenador
+los haría omnipresentes. «Computación traicionera» es un nombre más
+apropiado, porque el plan está diseñado para asegurarse de que su ordenador
 sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de
 funcionar como un ordenador de propósito general. Cada operación puede
 requerir de una autorización explícita. </p>
 <p>
-La idea técnica detrás de la computación traidora es que el ordenador
+La idea técnica detrás de la computación traicionera es que el ordenador
 incluya un dispositivo de cifrado y firma digital, y las claves se mantienen
 secretas. Los programas privativos usan este dispositivo para controlar qué
 otros programas puede ejecutar, a qué documentos o datos puede acceder y a
@@ -56,7 +56,7 @@
 dejarán automáticamente de funcionar. </p>
 <p>
 Por supuesto, Hollywood y las compañías discográficas planean usar la
-computación traidora para la «<abbr title="Digital Restriction
+computación traicionera para la «<abbr title="Digital Restriction
 Management">DRM</abbr>» («Gestión Digital de Restricciones» 
(«<cite>Digital
 Restriction Management</cite>» en inglés). De ese modo, los videos y la
 música descargados podrán reproducirse sólo en  un ordenador
@@ -83,26 +83,26 @@
 estableciendo una política que es ilegal o inmoral, tal como destruir los
 documentos de auditoría de su compañía, o permitir que una amenaza peligrosa
 para su país avance sin ser controlada. Actualmente, puede enviarlo a un
-periodista y exponer la actividad. Con la computación traidora, el
+periodista y exponer la actividad. Con la computación traicionera, el
 periodista no será capaz de leer el documento; su computadora se negará a
-obedecerlo. La computación traidora se transforma en un paraíso para la
+obedecerlo. La computación traicionera se transforma en un paraíso para la
 corrupción. </p>
 <p>
 Los procesadores de texto, como Microsoft Word, podrían usar la computación
-traidora cuando guarde sus documentos, para asegurarse de que ningún
+traicionera cuando guarde sus documentos, para asegurarse de que ningún
 procesador de texto de la competencia podrá leerlos. Actualmente debemos
 averiguar los secretos del formato Word mediante laboriosos experimentos,
 para que los procesadores libres puedan leer documentos de Word. Si Word
-cifra los documentos usando la computación traidora cuando los guarda, la
+cifra los documentos usando la computación traicionera cuando los guarda, la
 comunidad del software libre no tendrá la posibilidad de desarrollar
 software para leerlos; y si pudiéramos, tales programas podrían ser
 prohibidos por la <span style="font-style:italic;">Digital Millennium
 Copyright Act</span> (ley del copyright del milenio digital). </p>
 <p>
-Los programas que usen computación traidora continuamente descargarán nuevas
-reglas de autorización desde Internet, e impondrán automáticament dichas
-reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les
-agrada lo que usted dice en un documento que escribió, podrán publicar
+Los programas que usen computación traicionera continuamente descargarán
+nuevas reglas de autorización desde Internet, e impondrán automáticament
+dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no
+les agrada lo que usted dice en un documento que escribió, podrán publicar
 nuevas restricciones diciendo a todos los ordenadores que se rechace el
 permiso de lectura del documento. Cada computadora del mundo obedecerá
 cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un
@@ -110,10 +110,10 @@
 leerlo. </p>
 <p>
 Podría pensar que puede averiguar lo malo de una aplicación de computación
-traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo
-averiguara, aceptar el trato sería estúpido aceptar el trato, pero tampoco
-puede esperar que el trato se mantenga. Una vez que dependa del uso del
-programa estará atrapado, y  lo saben; entonces pueden cambiar el
+traicionera, estudiar como de dañina es, y decidir si aceptarla. Incluso si
+lo averiguara, aceptar el trato sería estúpido aceptar el trato, pero
+tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso
+del programa estará atrapado, y  lo saben; entonces pueden cambiar el
 trato. Algunas aplicaciones automáticamente bajarán actualizaciones que
 harán algo diferente, y no le darán la posibilidad de elegir si desea la
 actualización o no. </p>
@@ -127,37 +127,37 @@
 libres en sistemas operativos que no son libres; esto no consigue darle
 libertad completamente, pero muchos usuarios lo hacen.</p>
 <p>
-La computación traidora pone en peligro la existencia de sistemas operativos
-y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la
-computación traidora requerirán que el sistema operativo esté
-específicamente autorizado por una compañía particular. Los sistemas
+La computación traicionera pone en peligro la existencia de sistemas
+operativos y aplicaciones libres, porque podría no ejecutarlas. Algunas
+versiones de la computación traicionera requerirán que el sistema operativo
+esté específicamente autorizado por una compañía particular. Los sistemas
 operativos libres podrían no instalarse. Algunas versiones de la computación
-traidora requerirán que cada programa sea específicamente autorizado por el
-creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones
-libres en tales sistemas. Si  averigua cómo hacerlo y se lo dice a alguien,
-eso podría constituir un delito. </p>
+traicionera requerirán que cada programa sea específicamente autorizado por
+el creador del sistema operativo. Es posible que no pueda ejecutar
+aplicaciones libres en tales sistemas. Si  averigua cómo hacerlo y se lo
+dice a alguien, eso podría constituir un delito. </p>
 <p>
 Existen proyectos de ley en los EE.UU. que requieren que todos los
-ordenadores tengan la computación traidora, y que se prohíba la conexión de
-computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que
+ordenadores tengan la computación traicionera, y que se prohíba la conexión
+de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que
 Consuma Pero No Trate de Programar, <span style="font-style:italic;">Consume
 But Don't Try Programming Act</span> en inglés) es uno de ellas. Pero
-incluso si no le fuerzan legalmente a migrar hacia la computación traidora,
-la presión para aceptarla puede ser enorme. Actualmente se utiliza
-habitualmente el formato Word para comunicarse, aunque esto causa varios
-tipos de problemas (vea «<a
+incluso si no le fuerzan legalmente a migrar hacia la computación
+traicionera, la presión para aceptarla puede ser enorme. Actualmente se
+utiliza habitualmente el formato Word para comunicarse, aunque esto causa
+varios tipos de problemas (vea «<a
 href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
 archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
-traidora puede leer los últimos documentos de Word, mucha gente migrará
+traicionera puede leer los últimos documentos de Word, mucha gente migrará
 hacia ella, si ven la situación sólo en términos de acción individual
-(tómalo o déjalo). Para oponernos a la computación traidora debemos unirnos,
-y confrontar la situación como una elección colectiva. </p>
+(tómalo o déjalo). Para oponernos a la computación traicionera debemos
+unirnos, y confrontar la situación como una elección colectiva. </p>
 <p>
-Para mayor información sobre computación traidora, véase <a
+Para mayor información sobre computación traicionera, véase <a
 
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html";>http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
 <p>
-Impedir la computación traidora necesita que un gran número de ciudadanos se
-organicen. ¡Necesitamos su ayuda! Apoye <a
+Impedir la computación traicionera necesita que un gran número de ciudadanos
+se organicen. ¡Necesitamos su ayuda! Apoye <a
 href="http://DefectiveByDesign.org";>Defective by Design</a>, la campaña de
 la FSF en contra de la gestión digital de restricciones.</p>
 
@@ -172,32 +172,33 @@
 Guard</span>, un programa que implementa cifrado de clave pública y firmas
 digitales, el cual puede utilizase para enviar mensajes de correo
 electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se
-diferencia de la computación traidora, y ver qué hace a una tan útil y a la
-otra tan peligrosa. 
+diferencia de la computación traicionera, y ver qué hace a una tan útil y a
+la otra tan peligrosa. 
 <p>
 Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG
 para decodificarlo, el resultado es un documento que no está cifrado que
 usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo
-de forma segura a un tercero. Una aplicación de computación traidora le
+de forma segura a un tercero. Una aplicación de computación traicionera le
 dejaría leer las palabras en la pantalla, pero no crear un documento sin
 cifrado que pudiera usar de otras formas. GPG, un paquete de software libre,
 pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo
-usan </em>. La computación traidora está diseñada para imponer restricciones
-a los usuarios: <em>ella los usa</em>. </p></li>
+usan </em>. La computación traicionera está diseñada para imponer
+restricciones a los usuarios: <em>ella los usa</em>. </p></li>
 
 <li>
-Los que apoyan a la computación traidora focalizan su discurso en sus <a
+Los que apoyan a la computación traicionera focalizan su discurso en sus <a
 name="beneficial">usos benéficos</a>. Lo que dicen es normalmente cierto,
 pero no importante.
 <p>
-Como la mayoría del hardware, la computación traidora puede usarse para
+Como la mayoría del hardware, la computación traicionera puede usarse para
 propósitos que no son dañinos. Pero estos usos pueden implementarse mediante
-otros métodos, sin hardware de computación traidora. La principal diferencia
-que hace a la computación traidora tan dañina para los usuarios es la sucia
-consecuencia: adaptando a su ordenador a trabajar contra usted.</p>
+otros métodos, sin hardware de computación traicionera. La principal
+diferencia que hace a la computación traicionera tan dañina para los
+usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar
+contra usted.</p>
 <p>
 Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo
-que obtiene?. La computación traidora es un plan para eliminar nuestra
+que obtiene?. La computación traicionera es un plan para eliminar nuestra
 libertad, mientras ofrecen beneficios menores para distraernos de qué es lo
 que nosotros perderíamos.</p></li>
 
@@ -239,7 +240,7 @@
 
 <hr />
 
-<p>A partir de 2015, la computación traidora se ha implementado en los
+<p>A partir de 2015, la computación traicionera se ha implementado en los
 ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted
 Platform Module</cite>, TPM). Sin embargo, por motivos prácticos, el TPM ha
 resultado ser completamente ineficaz como plataforma para la autentificación
@@ -334,7 +335,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2015/03/08 10:27:15 $
+$Date: 2015/04/16 19:28:53 $
 
 <!-- timestamp end -->
 </p>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]