[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy can-you-trust.es.html
From: |
GNUN |
Subject: |
www/philosophy can-you-trust.es.html |
Date: |
Thu, 16 Apr 2015 19:28:53 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 15/04/16 19:28:53
Modified files:
philosophy : can-you-trust.es.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/can-you-trust.es.html?cvsroot=www&r1=1.55&r2=1.56
Patches:
Index: can-you-trust.es.html
===================================================================
RCS file: /web/www/www/philosophy/can-you-trust.es.html,v
retrieving revision 1.55
retrieving revision 1.56
diff -u -b -r1.55 -r1.56
--- can-you-trust.es.html 8 Mar 2015 10:27:15 -0000 1.55
+++ can-you-trust.es.html 16 Apr 2015 19:28:53 -0000 1.56
@@ -39,13 +39,13 @@
del código fuente. </p>
<p>
En el pasado, estos fueron incidentes aislados. La «computación confiable»
-los harÃa omnipresentes. «Computación traidora» es un nombre más
apropiado,
-porque el plan está diseñado para asegurarse de que su ordenador
+los harÃa omnipresentes. «Computación traicionera» es un nombre más
+apropiado, porque el plan está diseñado para asegurarse de que su ordenador
sistemáticamente le desobedecerá. De hecho, está diseñado para que deje de
funcionar como un ordenador de propósito general. Cada operación puede
requerir de una autorización explÃcita. </p>
<p>
-La idea técnica detrás de la computación traidora es que el ordenador
+La idea técnica detrás de la computación traicionera es que el ordenador
incluya un dispositivo de cifrado y firma digital, y las claves se mantienen
secretas. Los programas privativos usan este dispositivo para controlar qué
otros programas puede ejecutar, a qué documentos o datos puede acceder y a
@@ -56,7 +56,7 @@
dejarán automáticamente de funcionar. </p>
<p>
Por supuesto, Hollywood y las compañÃas discográficas planean usar la
-computación traidora para la «<abbr title="Digital Restriction
+computación traicionera para la «<abbr title="Digital Restriction
Management">DRM</abbr>» («Gestión Digital de Restricciones»
(«<cite>Digital
Restriction Management</cite>» en inglés). De ese modo, los videos y la
música descargados podrán reproducirse sólo en un ordenador
@@ -83,26 +83,26 @@
estableciendo una polÃtica que es ilegal o inmoral, tal como destruir los
documentos de auditorÃa de su compañÃa, o permitir que una amenaza peligrosa
para su paÃs avance sin ser controlada. Actualmente, puede enviarlo a un
-periodista y exponer la actividad. Con la computación traidora, el
+periodista y exponer la actividad. Con la computación traicionera, el
periodista no será capaz de leer el documento; su computadora se negará a
-obedecerlo. La computación traidora se transforma en un paraÃso para la
+obedecerlo. La computación traicionera se transforma en un paraÃso para la
corrupción. </p>
<p>
Los procesadores de texto, como Microsoft Word, podrÃan usar la computación
-traidora cuando guarde sus documentos, para asegurarse de que ningún
+traicionera cuando guarde sus documentos, para asegurarse de que ningún
procesador de texto de la competencia podrá leerlos. Actualmente debemos
averiguar los secretos del formato Word mediante laboriosos experimentos,
para que los procesadores libres puedan leer documentos de Word. Si Word
-cifra los documentos usando la computación traidora cuando los guarda, la
+cifra los documentos usando la computación traicionera cuando los guarda, la
comunidad del software libre no tendrá la posibilidad de desarrollar
software para leerlos; y si pudiéramos, tales programas podrÃan ser
prohibidos por la <span style="font-style:italic;">Digital Millennium
Copyright Act</span> (ley del copyright del milenio digital). </p>
<p>
-Los programas que usen computación traidora continuamente descargarán nuevas
-reglas de autorización desde Internet, e impondrán automáticament dichas
-reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les
-agrada lo que usted dice en un documento que escribió, podrán publicar
+Los programas que usen computación traicionera continuamente descargarán
+nuevas reglas de autorización desde Internet, e impondrán automáticament
+dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no
+les agrada lo que usted dice en un documento que escribió, podrán publicar
nuevas restricciones diciendo a todos los ordenadores que se rechace el
permiso de lectura del documento. Cada computadora del mundo obedecerá
cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un
@@ -110,10 +110,10 @@
leerlo. </p>
<p>
PodrÃa pensar que puede averiguar lo malo de una aplicación de computación
-traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo
-averiguara, aceptar el trato serÃa estúpido aceptar el trato, pero tampoco
-puede esperar que el trato se mantenga. Una vez que dependa del uso del
-programa estará atrapado, y lo saben; entonces pueden cambiar el
+traicionera, estudiar como de dañina es, y decidir si aceptarla. Incluso si
+lo averiguara, aceptar el trato serÃa estúpido aceptar el trato, pero
+tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso
+del programa estará atrapado, y lo saben; entonces pueden cambiar el
trato. Algunas aplicaciones automáticamente bajarán actualizaciones que
harán algo diferente, y no le darán la posibilidad de elegir si desea la
actualización o no. </p>
@@ -127,37 +127,37 @@
libres en sistemas operativos que no son libres; esto no consigue darle
libertad completamente, pero muchos usuarios lo hacen.</p>
<p>
-La computación traidora pone en peligro la existencia de sistemas operativos
-y aplicaciones libres, porque podrÃa no ejecutarlas. Algunas versiones de la
-computación traidora requerirán que el sistema operativo esté
-especÃficamente autorizado por una compañÃa particular. Los sistemas
+La computación traicionera pone en peligro la existencia de sistemas
+operativos y aplicaciones libres, porque podrÃa no ejecutarlas. Algunas
+versiones de la computación traicionera requerirán que el sistema operativo
+esté especÃficamente autorizado por una compañÃa particular. Los sistemas
operativos libres podrÃan no instalarse. Algunas versiones de la computación
-traidora requerirán que cada programa sea especÃficamente autorizado por el
-creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones
-libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien,
-eso podrÃa constituir un delito. </p>
+traicionera requerirán que cada programa sea especÃficamente autorizado por
+el creador del sistema operativo. Es posible que no pueda ejecutar
+aplicaciones libres en tales sistemas. Si averigua cómo hacerlo y se lo
+dice a alguien, eso podrÃa constituir un delito. </p>
<p>
Existen proyectos de ley en los EE.UU. que requieren que todos los
-ordenadores tengan la computación traidora, y que se prohÃba la conexión de
-computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que
+ordenadores tengan la computación traicionera, y que se prohÃba la conexión
+de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que
Consuma Pero No Trate de Programar, <span style="font-style:italic;">Consume
But Don't Try Programming Act</span> en inglés) es uno de ellas. Pero
-incluso si no le fuerzan legalmente a migrar hacia la computación traidora,
-la presión para aceptarla puede ser enorme. Actualmente se utiliza
-habitualmente el formato Word para comunicarse, aunque esto causa varios
-tipos de problemas (vea «<a
+incluso si no le fuerzan legalmente a migrar hacia la computación
+traicionera, la presión para aceptarla puede ser enorme. Actualmente se
+utiliza habitualmente el formato Word para comunicarse, aunque esto causa
+varios tipos de problemas (vea «<a
href="/philosophy/no-word-attachments.es.html">Podemos acabar con los
archivos adjuntos en Word»</a>). Si únicamente una máquina de computación
-traidora puede leer los últimos documentos de Word, mucha gente migrará
+traicionera puede leer los últimos documentos de Word, mucha gente migrará
hacia ella, si ven la situación sólo en términos de acción individual
-(tómalo o déjalo). Para oponernos a la computación traidora debemos unirnos,
-y confrontar la situación como una elección colectiva. </p>
+(tómalo o déjalo). Para oponernos a la computación traicionera debemos
+unirnos, y confrontar la situación como una elección colectiva. </p>
<p>
-Para mayor información sobre computación traidora, véase <a
+Para mayor información sobre computación traicionera, véase <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
<p>
-Impedir la computación traidora necesita que un gran número de ciudadanos se
-organicen. ¡Necesitamos su ayuda! Apoye <a
+Impedir la computación traicionera necesita que un gran número de ciudadanos
+se organicen. ¡Necesitamos su ayuda! Apoye <a
href="http://DefectiveByDesign.org">Defective by Design</a>, la campaña de
la FSF en contra de la gestión digital de restricciones.</p>
@@ -172,32 +172,33 @@
Guard</span>, un programa que implementa cifrado de clave pública y firmas
digitales, el cual puede utilizase para enviar mensajes de correo
electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se
-diferencia de la computación traidora, y ver qué hace a una tan útil y a la
-otra tan peligrosa.
+diferencia de la computación traicionera, y ver qué hace a una tan útil y a
+la otra tan peligrosa.
<p>
Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG
para decodificarlo, el resultado es un documento que no está cifrado que
usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo
-de forma segura a un tercero. Una aplicación de computación traidora le
+de forma segura a un tercero. Una aplicación de computación traicionera le
dejarÃa leer las palabras en la pantalla, pero no crear un documento sin
cifrado que pudiera usar de otras formas. GPG, un paquete de software libre,
pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo
-usan </em>. La computación traidora está diseñada para imponer restricciones
-a los usuarios: <em>ella los usa</em>. </p></li>
+usan </em>. La computación traicionera está diseñada para imponer
+restricciones a los usuarios: <em>ella los usa</em>. </p></li>
<li>
-Los que apoyan a la computación traidora focalizan su discurso en sus <a
+Los que apoyan a la computación traicionera focalizan su discurso en sus <a
name="beneficial">usos benéficos</a>. Lo que dicen es normalmente cierto,
pero no importante.
<p>
-Como la mayorÃa del hardware, la computación traidora puede usarse para
+Como la mayorÃa del hardware, la computación traicionera puede usarse para
propósitos que no son dañinos. Pero estos usos pueden implementarse mediante
-otros métodos, sin hardware de computación traidora. La principal diferencia
-que hace a la computación traidora tan dañina para los usuarios es la sucia
-consecuencia: adaptando a su ordenador a trabajar contra usted.</p>
+otros métodos, sin hardware de computación traicionera. La principal
+diferencia que hace a la computación traicionera tan dañina para los
+usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar
+contra usted.</p>
<p>
Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo
-que obtiene?. La computación traidora es un plan para eliminar nuestra
+que obtiene?. La computación traicionera es un plan para eliminar nuestra
libertad, mientras ofrecen beneficios menores para distraernos de qué es lo
que nosotros perderÃamos.</p></li>
@@ -239,7 +240,7 @@
<hr />
-<p>A partir de 2015, la computación traidora se ha implementado en los
+<p>A partir de 2015, la computación traicionera se ha implementado en los
ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted
Platform Module</cite>, TPM). Sin embargo, por motivos prácticos, el TPM ha
resultado ser completamente ineficaz como plataforma para la autentificación
@@ -334,7 +335,7 @@
<p class="unprintable"><!-- timestamp start -->
Ãltima actualización:
-$Date: 2015/03/08 10:27:15 $
+$Date: 2015/04/16 19:28:53 $
<!-- timestamp end -->
</p>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy can-you-trust.es.html,
GNUN <=