[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy/po can-you-trust.es.po
From: |
Javier Fdez. Retenaga |
Subject: |
www/philosophy/po can-you-trust.es.po |
Date: |
Sat, 18 Mar 2017 06:18:56 -0400 (EDT) |
CVSROOT: /web/www
Module name: www
Changes by: Javier Fdez. Retenaga <jfrtnaga> 17/03/18 06:18:56
Modified files:
philosophy/po : can-you-trust.es.po
Log message:
Reviewed.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/can-you-trust.es.po?cvsroot=www&r1=1.55&r2=1.56
Patches:
Index: can-you-trust.es.po
===================================================================
RCS file: /web/www/www/philosophy/po/can-you-trust.es.po,v
retrieving revision 1.55
retrieving revision 1.56
diff -u -b -r1.55 -r1.56
--- can-you-trust.es.po 3 Nov 2016 11:34:07 -0000 1.55
+++ can-you-trust.es.po 18 Mar 2017 10:18:55 -0000 1.56
@@ -4,16 +4,15 @@
# Javier Smaldone <address@hidden>, 2003.
# David (aka davidam9) <address@hidden>, 2008.
# Xavier Reina <address@hidden>, 2009, 2010, 2011.
-# Javier Fdez. Retenaga <address@hidden>, 2016.
+# Javier Fdez. Retenaga <address@hidden>, 2016, 2017.
# Dora Scilipoti <dora AT gnu DOT org>, 2013-2015.
-# This translation needs further review.
#
msgid ""
msgstr ""
"Project-Id-Version: can-you-trust.es\n"
"Report-Msgid-Bugs-To: \n"
"POT-Creation-Date: 2016-11-03 12:29+0100\n"
-"PO-Revision-Date: 2016-11-03 11:55+0100\n"
+"PO-Revision-Date: 2017-03-18 11:11+0100\n"
"Last-Translator: Javier Fdez. Retenaga <address@hidden>\n"
"Language-Team: Spanish <address@hidden>\n"
"Language: es\n"
@@ -26,12 +25,12 @@
#. type: Content of: <title>
msgid "Can You Trust Your Computer? - GNU Project - Free Software Foundation"
msgstr ""
-"¿Puede confiar en su computadora? - Proyecto GNU - Free Software Foundation"
+"¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation"
# type: Content of: <h2>
#. type: Content of: <h2>
msgid "Can You Trust Your Computer?"
-msgstr "¿Puede confiar en su computadora?"
+msgstr "¿Puede confiar en su ordenador?"
# type: Content of: <p>
#. type: Content of: <p>
@@ -50,16 +49,15 @@
"Proprietary programs have included malicious features before, but this plan "
"would make it universal."
msgstr ""
-"¿De quién deberÃa recibir órdenes su computadora?. Mucha gente piensa que
"
-"sus ordenadores deberÃan obedecerles a ellos, en vez de a otras personas. "
-"Mediante un plan al que llaman «computación confiable» («<span
style=\"font-"
-"style:italic;\">trusted computing</span>» en inglés), grandes corporaciones
"
-"de los medios de comunicación, incluyendo las compañÃas cinematográficas
y "
-"de la industria discográfica, junto con compañÃas de informática tales
como "
-"Microsoft e Intel, están planeando hacer que su computadora los obedezca a "
-"ellos en vez de a usted. (La versión de Microsoft de este esquema se llama "
-"Palladium). Los programas privativos han incluido caracterÃsticas maliciosas
"
-"en el pasado, pero este plan lo harÃa universal. "
+"¿De quién deberÃa recibir órdenes su ordenador? La mayorÃa de la gente "
+"piensa que sus ordenadores deberÃan obedecerles a ellos, no a otros. "
+"Mediante un plan al que llaman «computación confiable» (<em>trusted "
+"computing</em>), grandes corporaciones mediáticas, incluidas las compañÃas
"
+"cinematográficas y discográficas, junto con empresas del sector
informático "
+"tales como Microsoft e Intel, se proponen hacer que su ordenador los "
+"obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto
"
+"se llama Palladium). Los programas privativos ya han incluido "
+"caracterÃsticas maliciosas en el pasado, pero este plan lo harÃa universal."
# type: Content of: <p>
#. type: Content of: <p>
@@ -77,18 +75,17 @@
"you don't have the source code."
msgstr ""
"Software privativo significa, fundamentalmente, que usted no controla lo que "
-"hace; no puede estudiar el código fuente o modificarlo. No es sorprendente "
-"que hábiles hombres de negocios encuentren formas de usar su control para "
-"ponerle en desventaja. Microsoft lo ha hecho varias veces: una versión de "
-"Windows se diseñó para informar a Microsoft acerca todo el software de su "
-"disco duro; una reciente actualización de «seguridad» en el <span style="
-"\"font-style:italic;\">Reproductor Multimedia de Windows</span> requerÃa que
"
-"los usuarios aceptaran nuevas restricciones. Pero Microsoft no es la única: "
-"el software para intercambio de música KaZaa está diseñado de forma que,
un "
-"asociado de negocios de KaZaa pueda alquilar el uso de su computadora a sus "
-"clientes. Estas caracterÃsticas maliciosas son normalmente secretas, pero "
-"cuando las conoce es difÃcil eliminarlas, dado que no dispone del código "
-"fuente. "
+"hace el software; no puede estudiar ni modificar el código fuente. No "
+"sorprende que hábiles hombres de negocios encuentren formas de utilizar su "
+"control para poner al usuario en desventaja. Microsoft lo ha hecho varias "
+"veces: una versión de Windows estaba diseñada para informar a Microsoft de "
+"todo el software presente en su disco duro, una reciente actualización de "
+"«seguridad» en el Reproductor Multimedia de Windows exigÃa a los usuarios "
+"aceptar nuevas restricciones. Pero no es solo Microsoft, el software para "
+"intercambio de música KaZaa está diseñado de forma que socios
empresariales "
+"de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas "
+"caracterÃsticas maliciosas son a menudo secretas, pero incluso cuando se las
"
+"conoce es difÃcil eliminarlas, dado que no se dispone del código fuente."
# type: Content of: <p>
#. type: Content of: <p>
@@ -100,12 +97,12 @@
"your computer from functioning as a general-purpose computer. Every "
"operation may require explicit permission."
msgstr ""
-"En el pasado, estos fueron incidentes aislados. La «computación confiable»
"
-"los harÃa omnipresentes. «Computación traicionera» es un nombre más "
-"apropiado, porque el plan está diseñado para asegurarse de que su ordenador
"
-"sistemáticamente le desobedecerá. De hecho, está diseñado para que deje
de "
-"funcionar como un ordenador de propósito general. Cada operación puede "
-"requerir de una autorización explÃcita. "
+"En el pasado se trató de incidentes aislados, la «computación confiable»
los "
+"harÃa omnipresentes. «Computación traicionera» es un nombre más
apropiado, "
+"pues el plan está diseñado para asegurarse de que su ordenador le "
+"desobedecerá sistemáticamente. De hecho, está diseñado para que deje de "
+"funcionar como un ordenador de propósito general. Cualquier operación puede
"
+"requerir una autorización explÃcita."
# type: Content of: <p>
#. type: Content of: <p>
@@ -120,15 +117,15 @@
"new rules periodically from the Internet, some capabilities will "
"automatically cease to function."
msgstr ""
-"La idea técnica detrás de la computación traicionera es que el ordenador "
-"incluya un dispositivo de cifrado y firma digital, y las claves se mantienen "
-"secretas. Los programas privativos usan este dispositivo para controlar qué "
-"otros programas puede ejecutar, a qué documentos o datos puede acceder y a "
-"qué programas se los puede transferir. Esos programas continuamente "
-"descargarán nuevas reglas de autorización a través de Internet, e
impondrán "
-"dichas reglas automáticamente a su trabajo. Si no permite a su ordenador "
-"obtener las nuevas reglas periódicamente de Internet, algunas capacidades "
-"dejarán automáticamente de funcionar. "
+"La idea técnica en que se apoya la computación traicionera consiste en que "
+"el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves "
+"se ocultan al usuario. Los programas privativos utilizan este dispositivo "
+"para controlar qué otros programas puede ejecutar el usuario, a qué "
+"documentos o datos puede acceder y a qué programas los puede transferir. "
+"Esos programas descargarán continuamente a través de Internet nuevas reglas
"
+"de autorización, e impondrán dichas reglas automáticamente a su trabajo.
Si "
+"el usuario no permite que su ordenador obtenga periódicamente de Internet "
+"las nuevas reglas, algunos servicios dejarán de funcionar automáticamente."
# type: Content of: <p>
#. type: Content of: <p>
@@ -142,17 +139,15 @@
"way to produce unencrypted versions, and to upload and share them, so DRM "
"will not entirely succeed, but that is no excuse for the system.)"
msgstr ""
-"Por supuesto, Hollywood y las compañÃas discográficas planean usar la "
-"computación traicionera para la «<abbr title=\"Digital Restriction
Management"
-"\">DRM</abbr>» («Gestión Digital de Restricciones» («<cite>Digital "
-"Restriction Management</cite>» en inglés). De ese modo, los videos y la "
-"música descargados podrán reproducirse sólo en un ordenador determinado. "
-"Compartir será completamente imposible, al menos usando los archivos "
-"autorizados que deberá obtener de dichas compañÃas. Usted, el público, "
-"deberÃa tener la libertad y la posibilidad de compartir esas cosas. (Espero "
-"que alguien encuentre la forma de producir versiones que no estén cifradas, "
-"de subirlas y compartirlas, asà la DRM no tendrá éxito completamente, pero
"
-"esto no es excusa para el sistema). "
+"Por supuesto, Hollywood y las compañÃas discográficas planean utilizar la "
+"computación traicionera para la «Gestión Digital de Restricciones» (DRM),
de "
+"tal modo que los videos y la música descargados solo puedan reproducirse en "
+"un ordenador concreto. Compartir será completamente imposible, al menos "
+"utilizando los archivos autorizados que obtendrÃa de dichas compañÃas. "
+"Usted, el público, deberÃa tener la libertad y la posibilidad de compartir "
+"ese tipo de cosas. (Espero que alguien encuentre la forma de producir "
+"versiones que no estén cifradas, de subirlas y compartirlas, de manera que "
+"el DRM no tenga éxito del todo, pero esto no es disculpa para el sistema)."
# type: Content of: <p>
#. type: Content of: <p>
@@ -162,10 +157,10 @@
"that disappears in two weeks, or documents that can only be read on the "
"computers in one company."
msgstr ""
-"Hacer imposible el compartir ya es lo suficientemente malo, pero va a peor. "
-"Existen planes para usar el mismo mecanismo al enviar documentos por correo "
-"electrónico; dando como resultado mensajes que desaparecen en dos semanas, o
"
-"documentos que sólo pueden ser leÃdos en los ordenadores de una compañÃa.
"
+"Imposibilitar el compartir ya es lo bastante malo, pero será aún peor. "
+"Existen planes para emplear el mismo mecanismo en el correo electrónico y en
"
+"los documentos, lo que hará que los mensajes desaparezcan en dos semanas o "
+"los documentos solo puedan leerse en los ordenadores de una compañÃa."
# type: Content of: <p>
#. type: Content of: <p>
@@ -176,11 +171,11 @@
"writing” doesn't protect you when the order is written in disappearing "
"ink."
msgstr ""
-"ImagÃnese si recibiera un mensaje de correo electrónico de su jefe "
-"diciéndole que haga algo que piensa que es arriesgado; un mes después, "
-"cuando el tiro sale por la culata, no puede usar el mensaje para mostrar que "
-"la decisión no fue suya. «Ponerlo por escrito» no le protege si la orden "
-"está escrita en tinta que desaparece. "
+"Imagine que recibe un correo electrónico de su jefe diciéndole que haga
algo "
+"que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal, "
+"ya no puede utilizar el mensaje para mostrar que la decisión no fue suya. "
+"«Ponerlo por escrito» no le protege si la orden está escrita en tinta "
+"efÃmera."
# type: Content of: <p>
#. type: Content of: <p>
@@ -193,14 +188,14 @@
"computer will refuse to obey her. Treacherous computing becomes a paradise "
"for corruption."
msgstr ""
-"ImagÃnese si recibe un mensaje de correo electrónico de su jefe "
-"estableciendo una polÃtica que es ilegal o inmoral, tal como destruir los "
-"documentos de auditorÃa de su compañÃa, o permitir que una amenaza
peligrosa "
-"para su paÃs avance sin ser controlada. Actualmente, puede enviarlo a un "
-"periodista y exponer la actividad. Con la computación traicionera, el "
-"periodista no será capaz de leer el documento; su computadora se negará a "
-"obedecerlo. La computación traicionera se transforma en un paraÃso para la "
-"corrupción. "
+"Imagine que recibe un mensaje de correo electrónico de su jefe en el que "
+"establece una polÃtica que es ilegal o inmoral, tal como destruir los "
+"documentos de la auditorÃa de su compañÃa o permitir que una amenaza "
+"peligrosa para su paÃs se mantenga fuera de control. En la actualidad usted "
+"podrÃa enviar ese mensaje a un periodista y divulgar el asunto. Con la "
+"computación traicionera, el periodista no podrá leer el documento, su "
+"ordenador se negará a obedecerlo. La computación traicionera se convierte
en "
+"un paraÃso para la corrupción."
# type: Content of: <p>
#. type: Content of: <p>
@@ -214,16 +209,16 @@
"them—and if we could, such programs might even be forbidden by the "
"Digital Millennium Copyright Act."
msgstr ""
-"Los procesadores de texto, como Microsoft Word, podrÃan usar la computación
"
-"traicionera cuando guarde sus documentos, para asegurarse de que ningún "
-"procesador de texto de la competencia podrá leerlos. Actualmente debemos "
-"averiguar los secretos del formato Word mediante laboriosos experimentos, "
-"para que los procesadores libres puedan leer documentos de Word. Si Word "
-"cifra los documentos usando la computación traicionera cuando los guarda, la
"
-"comunidad del software libre no tendrá la posibilidad de desarrollar "
-"software para leerlos; y si pudiéramos, tales programas podrÃan ser "
-"prohibidos por la <span style=\"font-style:italic;\">Digital Millennium "
-"Copyright Act</span> (ley del copyright del milenio digital). "
+"Procesadores de texto como Microsoft Word podrÃan usar la computación "
+"traicionera para asegurarse de que cuando se guarden los documentos, estos "
+"no puedan leerse en ningún procesador de la competencia. Ahora, para hacer "
+"que los procesadores libres puedan leer documentos de Word tenemos que "
+"descubrir los secretos de ese formato mediante arduos ensayos. Si Word, "
+"cuando guarda los documentos, los cifra utilizando la computación "
+"traicionera, la comunidad del software libre no tendrá la posibilidad de "
+"desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital "
+"Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podrÃa "
+"incluso prohibir tales programas."
# type: Content of: <p>
#. type: Content of: <p>
@@ -237,15 +232,14 @@
"would be subject to 1984-style retroactive erasure. You might be unable to "
"read it yourself."
msgstr ""
-"Los programas que usen computación traicionera continuamente descargarán "
-"nuevas reglas de autorización desde Internet, e impondrán automáticament "
-"dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no "
-"les agrada lo que usted dice en un documento que escribió, podrán publicar "
-"nuevas restricciones diciendo a todos los ordenadores que se rechace el "
-"permiso de lectura del documento. Cada computadora del mundo obedecerá "
-"cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un "
-"borrado retroactivo estilo 1984. Hasta usted mismo podrÃa ser incapaz de "
-"leerlo. "
+"Los programas que utilicen la computación traicionera descargarán "
+"continuamente de Internet nuevas reglas de autorización, imponiendo "
+"automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de "
+"los EE. UU. no les gusta lo que usted dice en un documento escrito, podrÃan "
+"dictar nuevas instrucciones para que todos los ordenadores impidan que nadie "
+"lea ese documento. En cuanto cargaran las nuevas instrucciones, todos los "
+"ordenadores obedecerÃan. Su escrito sufrirÃa un borrado retroactivo al más
"
+"puro estilo de 1984. Hasta a usted mismo podrÃa resultarle imposible leerlo."
# type: Content of: <p>
#. type: Content of: <p>
@@ -259,14 +253,14 @@
"that will do something different—and they won't give you a choice "
"about whether to upgrade."
msgstr ""
-"PodrÃa pensar que puede averiguar lo malo de una aplicación de computación
"
-"traicionera, estudiar como de dañina es, y decidir si aceptarla. Incluso si "
-"lo averiguara, aceptar el trato serÃa estúpido aceptar el trato, pero "
-"tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso "
-"del programa estará atrapado, y lo saben; entonces pueden cambiar el trato.
"
-"Algunas aplicaciones automáticamente bajarán actualizaciones que harán
algo "
-"diferente, y no le darán la posibilidad de elegir si desea la actualización
"
-"o no. "
+"Uno podrÃa pensar que puede averiguar qué fechorÃas hace una aplicación
de "
+"computación traicionera, estudiar cuán dañinas son, y decidir si
aceptarla. "
+"Aceptar el acuerdo serÃa estúpido incluso si lo averiguara, pero ni
siquiera "
+"puede esperar que el acuerdo se mantenga. Una vez que dependa del uso del "
+"programa estará atrapado, y ellos lo saben; entonces pueden cambiar el "
+"acuerdo. Algunas aplicaciones se bajarán automáticamente actualizaciones
que "
+"harán algo diferente, y no le darán la posibilidad de elegir si desea la "
+"actualización o no."
# type: Content of: <p>
#. type: Content of: <p>
@@ -280,14 +274,14 @@
"operating systems; this falls short of fully giving you freedom, but many "
"users do it."
msgstr ""
-"Hoy en dÃa puede evitar las restricciones del software privativo no "
-"usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita "
-"instalar aplicaciones privativas sobre él, entonces está al mando de lo que
"
-"su ordenador hace. Si un programa libre tiene una caracterÃstica maliciosa, "
-"otros programadores de la comunidad la quitarán y podrá usar la versión "
-"corregida. También puede ejecutar programas de aplicación y herramientas "
-"libres en sistemas operativos que no son libres; esto no consigue darle "
-"libertad completamente, pero muchos usuarios lo hacen."
+"En la actualidad se pueden evitar las restricciones del software privativo "
+"no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y "
+"evita instalar en él aplicaciones privativas, entonces tiene el control "
+"sobre lo que hace que su ordenador. Si un programa libre tiene una "
+"caracterÃstica maliciosa, otros programadores de la comunidad la quitarán y
"
+"usted podrá usar la versión corregida. También puede ejecutar programas de
"
+"aplicaciones y herramientas libres en sistemas operativos que no son libres; "
+"esto no llega a darle completa libertad, pero muchos usuarios lo hacen."
# type: Content of: <p>
#. type: Content of: <p>
@@ -302,14 +296,14 @@
"did figure out how, and told someone, that could be a crime."
msgstr ""
"La computación traicionera pone en peligro la existencia de sistemas "
-"operativos y aplicaciones libres, porque podrÃa no ejecutarlas. Algunas "
-"versiones de la computación traicionera requerirán que el sistema operativo
"
-"esté especÃficamente autorizado por una compañÃa particular. Los sistemas
"
-"operativos libres podrÃan no instalarse. Algunas versiones de la
computación "
-"traicionera requerirán que cada programa sea especÃficamente autorizado por
"
-"el creador del sistema operativo. Es posible que no pueda ejecutar "
-"aplicaciones libres en tales sistemas. Si averigua cómo hacerlo y se lo "
-"dice a alguien, eso podrÃa constituir un delito. "
+"operativos y aplicaciones libres, porque podrÃa impedÃrsele ejecutarlos. "
+"Algunas versiones de la computación traicionera exigirÃan que el sistema "
+"operativo esté especÃficamente autorizado por una compañÃa determinada.
Los "
+"sistemas operativos libres no podrÃan instalarse. Algunas versiones de la "
+"computación traicionera exigirÃan que todo programa estuviera "
+"especÃficamente autorizado por el desarrollador del sistema operativo. En "
+"tal sistema no podrÃa ejecutar aplicaciones libres. Y si usted averiguara "
+"cómo hacerlo y se lo contara a alguien, podrÃa estar cometiendo un delito."
# type: Content of: <p>
#. type: Content of: <p>
@@ -327,21 +321,21 @@
"individual action (take it or leave it). To oppose treacherous computing, "
"we must join together and confront the situation as a collective choice."
msgstr ""
-"Existen proyectos de ley en los EE.UU. que requieren que todos los "
-"ordenadores tengan la computación traicionera, y que se prohÃba la
conexión "
-"de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que "
-"Consuma Pero No Trate de Programar, <span style=\"font-style:italic;"
-"\">Consume But Don't Try Programming Act</span> en inglés) es uno de ellas. "
-"Pero incluso si no le fuerzan legalmente a migrar hacia la computación "
-"traicionera, la presión para aceptarla puede ser enorme. Actualmente se "
-"utiliza habitualmente el formato Word para comunicarse, aunque esto causa "
-"varios tipos de problemas (vea «<a
href=\"/philosophy/no-word-attachments.es."
-"html\">Podemos acabar con los archivos adjuntos en Word»</a>). Si
únicamente "
-"una máquina de computación traicionera puede leer los últimos documentos
de "
-"Word, mucha gente migrará hacia ella, si ven la situación sólo en
términos "
-"de acción individual (tómalo o déjalo). Para oponernos a la computación "
-"traicionera debemos unirnos, y confrontar la situación como una elección "
-"colectiva. "
+"En los EE. UU. existen ya propuestas legislativas que exigirÃan que todos "
+"los ordenadores soportaran la computación traicionera, y que prohibirÃan a "
+"los ordenadores antiguos la conexión a Internet. La CBDTPA (a la que "
+"llamamos <cite>Consume But Don't Try Programming Act</cite> —Ley para "
+"que Consuma Pero No Trate de Programar—) es una de ellas. Pero incluso "
+"si no le obligan legalmente a migrar a la computación traicionera, la "
+"presión para aceptarla podrÃa ser enorme. Hoy en dÃa la gente utiliza a "
+"menudo el formato Word para comunicarse, pese a que esto causa problemas de "
+"diversos tipos (vea «<a href=\"/philosophy/no-word-attachments.es.html"
+"\">Podemos acabar con los archivos adjuntos en Word»</a>). Si únicamente
una "
+"máquina de computación traicionera puede leer los últimos documentos de "
+"Word, mucha gente migrará a ella si considera que hacerlo no es más que una
"
+"decisión individual (tómalo o déjalo). Para oponernos a la computación "
+"traicionera debemos unirnos y enfrentarnos a la situación mediante una "
+"decisión colectiva."
# type: Content of: <p>
#. type: Content of: <p>
@@ -350,9 +344,9 @@
"www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\">http://www.cl.cam.ac.uk/users/"
"rja14/tcpa-faq.html</a>."
msgstr ""
-"Para mayor información sobre computación traicionera, véase <a
href=\"http://"
-"www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\">http://www.cl.cam.ac.uk/users/"
-"rja14/tcpa-faq.html</a>."
+"Para más información sobre computación traicionera, consulte <a href="
+"\"http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\">http://www.cl.cam.ac."
+"uk/users/rja14/tcpa-faq.html</a>."
# type: Content of: <p>
#. type: Content of: <p>
@@ -362,10 +356,10 @@
"DefectiveByDesign.org\">Defective by Design</a>, the FSF's campaign against "
"Digital Restrictions Management."
msgstr ""
-"Impedir la computación traicionera necesita que un gran número de
ciudadanos "
+"Impedir la computación traicionera exigirá que un gran número de
ciudadanos "
"se organicen. ¡Necesitamos su ayuda! Apoye <a href=\"http://"
-"DefectiveByDesign.org\">Defective by Design</a>, la campaña de la FSF en "
-"contra de la gestión digital de restricciones."
+"DefectiveByDesign.org\">Defective by Design</a> (Defectuoso a propósito), la
"
+"campaña de la FSF en contra de la Gestión Digital de Restricciones."
# type: Content of: <h3>
#. type: Content of: <h3>
@@ -378,9 +372,9 @@
"The computer security field uses the term “trusted computing” in "
"a different way—beware of confusion between the two meanings."
msgstr ""
-"En el campo de la seguridad informática se usa el término «computación "
-"confiable» de una forma diferente; tenga cuidado con la confusión entre los
"
-"dos significados."
+"En el terreno de la seguridad informática se emplea el término
«computación "
+"confiable» de forma diferente. Tenga cuidado en no confundir ambos "
+"significados."
# type: Content of: <ol><li>
#. type: Content of: <ol><li><p>
@@ -391,12 +385,11 @@
"treacherous computing, and see what makes one helpful and the other so "
"dangerous."
msgstr ""
-"El proyecto GNU distribuye el <span style=\"font-style:italic;\">GNU Privacy "
-"Guard</span>, un programa que implementa cifrado de clave pública y firmas "
-"digitales, el cual puede utilizase para enviar mensajes de correo "
-"electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se "
-"diferencia de la computación traicionera, y ver qué hace a una tan útil y
a "
-"la otra tan peligrosa. "
+"El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa "
+"que implementa cifrado de clave pública y firmas digitales, y que puede "
+"utilizarse para enviar mensajes de correo electrónico seguros y privados. Es
"
+"muy ilustrativo examinar la diferencia entre GPG y la computación "
+"traicionera, y ver asà qué hace a uno tan útil y a la otra tan peligrosa."
# type: Content of: <ol><li><p>
#. type: Content of: <ol><li><p>
@@ -410,15 +403,16 @@
"the users; <em>they</em> use <em>it</em>. Treacherous computing is designed "
"to impose restrictions on the users; <em>it</em> uses <em>them</em>."
msgstr ""
-"Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG "
-"para decodificarlo, el resultado es un documento que no está cifrado que "
-"usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo "
-"de forma segura a un tercero. Una aplicación de computación traicionera le "
-"dejarÃa leer las palabras en la pantalla, pero no crear un documento sin "
-"cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, "
-"pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo "
-"usan </em>. La computación traicionera está diseñada para imponer "
-"restricciones a los usuarios: <em>ella los usa</em>. "
+"Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea "
+"GPG para descodificarlo, el resultado es un documento que no está cifrado y "
+"que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para "
+"enviárselo de forma segura a una tercera persona. Una aplicación de "
+"computación traicionera le permitirÃa leer las palabras en la pantalla,
pero "
+"no generar un documento sin cifrado que se pudiera reutilizar de otras "
+"maneras. GPG, un paquete de software libre, pone las funciones de seguridad "
+"a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación "
+"traicionera está diseñada para imponer restricciones a los usuarios: "
+"<em>ella los</em> utiliza."
# type: Content of: <ol><li>
#. type: Content of: <ol><li><p>
@@ -427,9 +421,9 @@
"\"beneficial\">beneficial uses</a>. What they say is often correct, just "
"not important."
msgstr ""
-"Los que apoyan a la computación traicionera focalizan su discurso en sus <a "
-"name=\"beneficial\">usos benéficos</a>. Lo que dicen es normalmente cierto, "
-"pero no importante."
+"Los defensores de la computación traicionera focalizan su discurso en sus <a
"
+"name=\"beneficial\">usos beneficiosos</a>. Lo que dicen es a menudo "
+"correcto, pero no es lo importante."
# type: Content of: <ol><li><p>
#. type: Content of: <ol><li><p>
@@ -440,12 +434,11 @@
"treacherous computing makes for users is the nasty consequence: rigging your "
"computer to work against you."
msgstr ""
-"Como la mayorÃa del hardware, la computación traicionera puede usarse para "
-"propósitos que no son dañinos. Pero estos usos pueden implementarse
mediante "
-"otros métodos, sin hardware de computación traicionera. La principal "
-"diferencia que hace a la computación traicionera tan dañina para los "
-"usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar "
-"contra usted."
+"Como la mayorÃa del hardware, el hardware con computación traicionera puede
"
+"utilizarse para propósitos que no son dañinos. Pero estos usos pueden "
+"implementarse de otras maneras, sin hardware de computación traicionera. La "
+"principal diferencia de la computación traicionera para los usuarios es su "
+"vil consecuencia: manipula su ordenador para que trabaje contra usted."
# type: Content of: <ol><li><p>
#. type: Content of: <ol><li><p>
@@ -454,10 +447,10 @@
"do you get? Treacherous computing is a plan to take away our freedom, while "
"offering minor benefits to distract us from what we would lose."
msgstr ""
-"Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo
"
-"que obtiene?. La computación traicionera es un plan para eliminar nuestra "
-"libertad, mientras ofrecen beneficios menores para distraernos de qué es lo "
-"que nosotros perderÃamos."
+"Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas
"
+"cosas, ¿cuál es el resultado? La computación traicionera es un plan para "
+"arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores "
+"para distraernos de lo que perderÃamos."
# type: Content of: <ol><li>
#. type: Content of: <ol><li><p>
@@ -469,13 +462,13 @@
"continue to run; therefore, viruses will continue to be able to do all the "
"things that they can do today."
msgstr ""
-"Microsoft presenta a palladium como una medida de seguridad y proclama que "
+"Microsoft presenta Palladium como una medida de seguridad y sostiene que "
"brindará protección contra virus, pero esta afirmación es evidentemente "
-"falsa. En una presentación de Microsoft Research en octubre de 2002 se "
-"afirmó que una de las especificaciones de palladium es que los sistemas "
-"operativos y aplicaciones existentes seguirán pudiéndose ejecutar; por lo "
-"tanto, los virus seguirán siendo capaces de hacer todas las cosas que pueden
"
-"hacer actualmente. "
+"falsa. En una presentación de Microsoft Research, en octubre de 2002, se "
+"afirmó que una de las especificaciones de Palladium señala que los sistemas
"
+"operativos y las aplicaciones existentes seguirán funcionando; por lo tanto,
"
+"los virus seguirán pudiendo hacer todas las cosas que pueden hacer "
+"actualmente."
# type: Content of: <ol><li><p>
#. type: Content of: <ol><li><p>
@@ -490,14 +483,16 @@
"marks, recognizing that this is somewhat of an absurdity in the context of "
"Palladium."
msgstr ""
-"Cuando Microsoft habla de «seguridad» con relación a palladium, no lo hace
"
-"con el significado que normalmente asociamos a esa palabra: proteger a su "
-"computadora de cosas que no desea. Se refieren a proteger el acceso a los "
-"datos en su ordenador de usted, de las formas que otros no desean que se "
-"realice. Una diapositiva en la presentación enumeraba varios tipos de "
-"secretos que palladium podrÃa resguardar, incluyendo «secretos de terceras "
-"partes» y «secretos de usuario»; pero poniendo «secretos de usuario»
entre "
-"comillas, reconociendo que es un absurdo en el contexto de palladium. "
+"Cuando los empleados de Microsoft hablan de «seguridad» con relación a "
+"Palladium, no lo hacen con el significado que normalmente asociamos a esa "
+"palabra: proteger su computadora de cosas que usted no desea. Se refieren a "
+"proteger las copias de datos presentes en su ordenador para que usted no "
+"acceda a ellas de la manera en que otros no quieren. Una diapositiva de la "
+"presentación ofrecÃa una lista de varios tipos de secretos que Palladium "
+"podrÃa servir para resguardar, la cual incluÃa «secretos de terceras
partes» "
+"y «secretos del usuario»; pero «secretos del usuario» aparecÃa entre "
+"comillas, reconociendo de esa manera que esto es un absurdo en el contexto "
+"de Palladium."
# type: Content of: <ol><li><p>
#. type: Content of: <ol><li><p>
@@ -512,15 +507,15 @@
"Spoofing” doesn't mean someone's fooling you, it means you're fooling "
"Palladium. And so on."
msgstr ""
-"En la presentación se hizo un uso frecuente de otros términos que
usualmente "
-"asociamos en el contexto de seguridad, tales como «ataque», «código "
-"malicioso», «engaño», «<span
style=\"font-style:italic;\">spoofing</span>», "
-"asà como «confianza». Ninguno de esos términos tiene el significado
usual. "
-"«Ataque» no significa alguien tratando de dañarlo a usted, sino usted "
-"intentando copiar música. «Código malicioso» significa código instalado
por "
-"usted para hacer algo que otros no desean que su ordenador haga. «Spoofing»
"
-"no significa que alguien está engañándolo a usted, sino que usted está "
-"engañando a Palladium. Y asà sucesivamente. "
+"En la presentación se utilizaron con frecuencia otros términos que solemos "
+"asociar al ámbito de la seguridad, tales como «ataque», «código
malicioso», "
+"«engaño», «<em>spoofing</em>» (suplantación), asà como «confiable».
Ninguno "
+"de ellos tiene el significado habitual. Aquà «ataque» no significa que "
+"alguien trata de dañarlo a usted, sino que usted está tratando de copiar "
+"música. «Código malicioso» se refiere al código instalado por usted para
"
+"hacer algo que otros no quieren que su ordenador haga. «Spoofing» no "
+"significa que alguien está engañándolo a usted, sino que usted está "
+"engañando a Palladium. Y asà sucesivamente."
# type: Content of: <ol><li>
#. type: Content of: <ol><li><p>
@@ -532,13 +527,13 @@
"control. The specific problems of these systems are no accident; they "
"result from the basic goal. It is the goal we must reject."
msgstr ""
-"Una declaración previa de los creadores de palladium establecÃa la premisa "
-"básica que, quien hubiera creado o recolectado información, debÃa tener "
-"control total sobre cómo se usa. Esto hubiera representado un giro "
-"revolucionario de las ideas del pasado acerca de la ética y el sistema "
-"legal; creado un sistema de control sin precedentes. Los problemas "
-"especÃficos de esos sistemas no son un accidente, son un resultado del "
-"objetivo básico. Es el objetivo lo que debemos rechazar. "
+"Una declaración anterior de los desarrolladores de Palladium sentaba el "
+"principio de que quien ha producido o recogido información debe tener un "
+"control total sobre cómo se utiliza esa información. Esto representarÃa un
"
+"vuelco radical de las anteriores ideas en torno a la ética y el sistema "
+"legal, y crearÃa un sistema de control sin precedentes. Los problemas "
+"especÃficos de estos sistemas no son accidentales, son consecuencia de su "
+"objetivo fundamental. Es el objetivo lo que debemos rechazar."
#. type: Content of: <p>
msgid ""
@@ -555,15 +550,15 @@
msgstr ""
"A partir de 2015, la computación traicionera se ha implementado en los "
"ordenadores bajo la forma de «Módulo de Plataforma Confiable»
(<cite>Trusted "
-"Platform Module</cite>, TPM). Sin embargo, por motivos prácticos, el TPM ha "
+"Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha "
"resultado ser completamente ineficaz como plataforma para la autentificación
"
-"a distancia de la gestión digital de restricciones, por lo que las empresas "
-"utilizan otros métodos para implementar el DRM. Actualmente los TPM no se "
-"utilizan en absoluto para el DRM, y existen razones para pensar que no será "
-"posible hacerlo. Esto significa, irónicamente, que en la actualidad los TPM "
-"se utilizan para objetivos secundarios inocuos, como por ejemplo para "
-"verificar que nadie haya modificado el sistema del ordenador de manera "
-"oculta."
+"a distancia a fin de verificar la Gestión Digital de Restricciones, por lo "
+"que las empresas utilizan otros métodos para implementar el DRM. Actualmente
"
+"los TPM no se utilizan en absoluto para el DRM, y existen razones para "
+"pensar que no será posible hacerlo. Esto significa que en la actualidad, "
+"curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por "
+"ejemplo, para verificar que nadie haya modificado subrepticiamente el "
+"sistema de un ordenador."
#. type: Content of: <p>
msgid ""
@@ -571,10 +566,10 @@
"available for PCs are not dangerous, and there is no reason not to include "
"one in a computer or support it in system software."
msgstr ""
-"Concluimos por lo tanto que los «Módulos de Plataforma Confiable» "
+"Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable» "
"disponibles para ordenadores no son peligrosos, y que no existen razones "
-"para excluirlos de los ordenadores o para no admitirlos en el software de "
-"sistema. "
+"para excluirlos de los ordenadores o para no hacerse cargo de ellos en el "
+"software del sistema."
#. type: Content of: <p>
msgid ""
@@ -583,11 +578,11 @@
"in some ARM PCs as well as processors in portable phones, cars, TVs and "
"other devices, and these are fully as bad as we expected."
msgstr ""
-"Esto no significa que el panorama sea prometedor. Ya se utilizan otros "
-"sistemas hardware que impiden al dueño de un ordenador modificar el software
"
-"instalado; por ejemplo en algunos dispositivos ARM, en los procesadores de "
-"los teléfonos móviles, en los automóviles y televisores, entre otros. Como
"
-"se podÃa esperar, todos ellos son completamente nocivos."
+"Esto no significa que todo sea de color de rosa. Ya se utilizan otros "
+"sistemas de hardware que impiden al dueño de un ordenador modificar el "
+"software instalado; por ejemplo, en algunos ordenadores ARM, asà como en "
+"procesadores de teléfonos móviles, automóviles, televisores y otros "
+"dispositivos, y esos sistemas son tan nocivos como cabÃa esperar."
#. type: Content of: <p>
msgid ""
@@ -597,12 +592,12 @@
"because it failed in the attempt to make remote attestation feasible. We "
"must not presume that all future attempts will fail too."
msgstr ""
-"Tampoco significa que la autentificación a distancia sea inocua. Si se "
-"pudiera implementar en algún dispositivo, serÃa una grave amenaza a la "
-"libertad de los usuarios. El actual «Módulo de Plataforma Confiable» no "
-"presenta peligro alguno solo porque fracasó en su tentativa de hacer que la "
-"autentificación a distancia sea factible. No debemos dar por hecho que "
-"futuras tentativas fracasarán también."
+"Tampoco significa que la autentificación a distancia sea inocua. Si se llega
"
+"a implementar en algún dispositivo, será una grave amenaza a la libertad de
"
+"los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo "
+"debido a que fracasó en su tentativa de hacer posible la autentificación a "
+"distancia. No debemos dar por hecho que las futuras tentativas también "
+"fracasarán."
#. type: Content of: <blockquote><p>
msgid ""
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy/po can-you-trust.es.po,
Javier Fdez. Retenaga <=