www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (3)


From: Javier Fdez. Retenaga
Subject: Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (3)
Date: Wed, 15 Mar 2017 10:37:36 +0100

El lun, 13-03-2017 a las 21:41 +0100, DGSJ escribió:
> On Wed, Feb 15, 2017 at 10:50:25AM +0100, Javier Fdez. Retenaga wrote:
> 
> Saludos a todos,
> Más abajo os propongo mi revisión.
> 
> 
> > 
> > Tercera parte:
> > 
> > 
> > There are proposals already for US laws that would require all computers
> > to support treacherous computing, and to prohibit connecting old
> > computers to the Internet. The CBDTPA (we call it the Consume But Don't
> > Try Programming Act) is one of them. But even if they don't legally
> > force you to switch to treacherous computing, the pressure to accept it
> > may be enormous. Today people often use Word format for communication,
> > although this causes several sorts of problems (see <a
> > href=\"/philosophy/no-word-attachments.html\">&ldquo;We Can Put an End
> > to Word Attachments&rdquo;</a>). If only a treacherous-computing machine
> > can read the latest Word documents, many people will switch to it, if
> > they view the situation only in terms of individual action (take it or
> > leave it). To oppose treacherous computing, we must join together and
> > confront the situation as a collective choice.
> > 
> > - Existen proyectos de ley en los EE.UU. que requieren que todos los
> > ordenadores tengan la computación traicionera, y que se prohíba la
> > conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley
> > para que Consuma Pero No Trate de Programar, <span style=
> > \"font-style:italic;\">Consume But Don't Try Programming Act</span> en
> > inglés) es uno de ellas. Pero incluso si no le fuerzan legalmente a
> > migrar hacia la computación traicionera, la presión para aceptarla puede
> > ser enorme. Actualmente se utiliza habitualmente el formato Word para
> > comunicarse, aunque esto causa varios tipos de problemas (vea «<a href=
> > \"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
> > archivos adjuntos en Word»</a>). Si únicamente una máquina de
> > computación traicionera puede leer los últimos documentos de Word, mucha
> > gente migrará hacia ella, si ven la situación sólo en términos de acción
> > individual (tómalo o déjalo). Para oponernos a la computación
> > traicionera debemos unirnos, y confrontar la situación como una elección
> > colectiva.
> > 
> > + En los EE. UU. existen ya propuestas legislativas que exigirían que
> > todos los ordenadores soportaran la computación traicionera, y que
> > prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA
> > (a la que llamamos <cite>Consume But Don't Try Programming Act</cite>
> > &mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es uno de
> > ellas. Pero incluso si no le obligan legalmente a migrar a la
> > computación traicionera, la presión para aceptarla podría ser enorme.
> > Hoy en día la gente utiliza a menudo el formato Word para comunicarse,
> > pese a que esto causa problemas de diversos tipos (vea «<a href=
> > \"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
> > archivos adjuntos en Word»</a>). Si únicamente una máquina de
> > computación traicionera puede leer los últimos documentos de Word, mucha
> > gente migrará a ella si solo contempla la situación como acción
> > individual (tómalo o déjalo). Para oponernos a la computación
> > traicionera debemos unirnos y enfrentarnos a la situación mediante una
> > decisión colectiva.
> - es uno de ellas
> + es una de ellas

Lo corrijo.

Tampoco me quedé muy a gusto con el final, donde se contrapone la acción
individual a la colectiva. Quizá mejor cambiando la penúltima frase:

+ mucha gente migrará a ella si considera que hacerlo no es más que una
decisión individual (tómalo o déjalo).

> 
> > 
> >   
> > For further information about treacherous computing, see <a
> > href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-
> > faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> > 
> > - Para mayor información sobre computación traicionera, véase <a
> > href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-
> > faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> > 
> > + Para más información sobre computación traicionera, consulte <a href=
> > \"http://www.cl.cam.ac.uk/users/rja14/tcpa-
> > faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> # Nada que comentar.
> > 
> > 
> > To block treacherous computing will require large numbers of citizens to
> > organize. We need your help! Please support <a
> > href=\"http://DefectiveByDesign.org\";>Defective by Design</a>, the FSF's
> > campaign against Digital Restrictions Management.
> > 
> > - Impedir la computación traicionera necesita que un gran número de
> > ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a
> > href=\"http://DefectiveByDesign.org\";>Defective by Design</a>, la
> > campaña de la FSF en contra de la gestión digital de restricciones.
> > 
> > + Impedir la computación traicionera exigirá que un gran número de
> > ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a href=
> > \"http://DefectiveByDesign.org\";>Defective by Design</a> (Defectuoso a
> > propósito), la campaña de la FSF en contra de la Gestión Digital de
> > Restricciones.
> # Nada que comentar.
> > 
> > 
> > Postscripts
> > 
> > Posdatas
> >  
> >   
> > The computer security field uses the term &ldquo;trusted
> > computing&rdquo; in a different way&mdash;beware of confusion between
> > the two meanings.
> > 
> > - En el campo de la seguridad informática se usa el término «computación
> > confiable» de una forma diferente; tenga cuidado con la confusión entre
> > los dos significados.
> > 
> > + En el terreno de la seguridad informática se emplea el término
> > «computación confiable» de forma diferente. Evite la la confusión entre
> > ambos significados.
> # Me cuesta un poco ver cuáles son los dos significados que pueden
> # confundirse, pero es que el original no lo aclara.

No lo explica, pero supongo que "computación confiable", hablando de
seguridad, significaría simplemente que nadie sin autorización va a
poder acceder al sistema.

>  Por otro lado beware
> # me suena más a tener precaución que a evitar. Yo propondría
> 
> + En el terreno de la seguridad informática se emplea el término
> «computación confiable» de forma diferente. Tenga cuidado con la confusión
> entre los distintos significados.

Podemos mantener el "tener cuidado", pero me suena mejor:
+ Tenga cuidado en no confundir ambos significados.

> 
> > 
> > 
> > The GNU Project distributes the GNU Privacy Guard, a program that
> > implements public-key encryption and digital signatures, which you can
> > use to send secure and private email. It is useful to explore how GPG
> > differs from treacherous computing, and see what makes one helpful and
> > the other so dangerous.
> > 
> > - El proyecto GNU distribuye el <span style=\"font-style:italic;\">GNU
> > Privacy Guard</span>, un programa que implementa cifrado de clave
> > pública y firmas digitales, el cual puede utilizase para enviar mensajes
> > de correo electrónico seguros y privados. Es muy ilustrativo examinar
> > cómo GPG se diferencia de la computación traicionera, y ver qué hace a
> > una tan útil y a la otra tan peligrosa.
> > 
> > + El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un
> > programa que implementa cifrado de clave pública y firmas digitales, y
> > que puede utilizarse para enviar mensajes de correo electrónico seguros
> > y privados. Es muy ilustrativo examinar la diferencia entre GPG y la
> > computación traicionera, y ver así qué hace a uno tan útil y a la otra
> > tan peligrosa.
> # Nada que añadir.
> > 
> > 
> > When someone uses GPG to send you an encrypted document, and you use GPG
> > to decode it, the result is an unencrypted document that you can read,
> > forward, copy, and even reencrypt to send it securely to someone else. A
> > treacherous-computing application would let you read the words on the
> > screen, but would not let you produce an unencrypted document that you
> > could use in other ways. GPG, a free software package, makes security
> > features available to the users; <em>they</em> use <em>it</em>.
> > Treacherous computing is designed to impose restrictions on the users;
> > <em>it</em> uses <em>them</em>.
> > 
> > - Cuando alguien usa GPG para enviarle un documento cifrado y usted usa
> > GPG para decodificarlo, el resultado es un documento que no está cifrado
> > que usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para
> > enviarlo de forma segura a un tercero. Una aplicación de computación
> > traicionera le dejaría leer las palabras en la pantalla, pero no crear
> > un documento sin cifrado que pudiera usar de otras formas. GPG, un
> > paquete de software libre, pone las funciones de seguridad a disposición
> > de los usuarios: <em>ellos lo usan </em>. La computación traicionera
> > está diseñada para imponer restricciones a los usuarios: <em>ella los
> > usa</em>.
> > 
> > + Cuando alguien utiliza GPG para enviarle un documento cifrado y usted
> > emplea GPG para descodificarlo, el resultado es un documento que no está
> > cifrado y que usted puede leer, reenviar, copiar e incluso cifrar de
> > nuevo para enviárselo de forma segura a una tercera persona. Una
> > aplicación de computación traicionera le permitiría leer las palabras en
> > la pantalla, pero no generar un documento sin cifrado que se pudiera
> > reutilizar de otras maneras. GPG, un paquete de software libre, pone las
> > funciones de seguridad a disposición de los usuarios: <em>ellos lo</em>
> > utilizan. La computación traicionera está diseñada para imponer
> > restricciones a los usuarios: <em>ella los</em> utiliza.
> # Nada que añadir.
> > 
> > 
> > The supporters of treacherous computing focus their discourse on its <a
> > name=\"beneficial\">beneficial uses</a>. What they say is often correct,
> > just not important.
> > 
> > - Los que apoyan a la computación traicionera focalizan su discurso en
> > sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es
> > normalmente cierto, pero no importante.
> > 
> > + Los defensores de la computación traicionera focalizan su discurso en
> > sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es a menudo
> > correcto, pero no es lo importante.
> # Pese a ser sinónimos me gusta un poco más beneficioso que benéfico. El
> # último me suena más a que hace el bien, y el primero a útil (posiblemente
> # algo más cercano al inglés beneficial. Propongo,
> - usos benéficos
> + usos beneficiosos

Bien.

> > 
> > 
> > Like most hardware, treacherous-computing hardware can be used for
> > purposes which are not harmful. But these features can be implemented in
> > other ways, without treacherous-computing hardware. The principal
> > difference that treacherous computing makes for users is the nasty
> > consequence: rigging your computer to work against you.
> > 
> > - Como la mayoría del hardware, la computación traicionera puede usarse
> > para propósitos que no son dañinos. Pero estos usos pueden implementarse
> > mediante otros métodos, sin hardware de computación traicionera. La
> > principal diferencia que hace a la computación traicionera tan dañina
> > para los usuarios es la sucia consecuencia: adaptando a su ordenador a
> > trabajar contra usted.
> > 
> > + Como la mayoría del hardware, el hardware con computación traicionera
> > puede utilizarse para propósitos que no son dañinos. Pero estos usos
> > pueden implementarse de otras maneras, sin hardware de computación
> > traicionera. La principal diferencia de la computación traicionera para
> > los usuarios es su vil consecuencia: manipula su ordenador para que
> > trabaje contra usted.
> # Me gusta la traducción de nasty por vil en este contexto.
> 
> > 
> >   
> > What they say is true, and what I say is true. Put them together and
> > what do you get? Treacherous computing is a plan to take away our
> > freedom, while offering minor benefits to distract us from what we would
> > lose.
> > 
> > - Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas
> > y ¿qué es lo que obtiene?. La computación traicionera es un plan para
> > eliminar nuestra libertad, mientras ofrecen beneficios menores para
> > distraernos de qué es lo que nosotros perderíamos.
> > 
> > + Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte
> > ambas cosas, ¿cuál es el resultado? La computación traicionera es un
> > plan para arrebatarnos nuestra libertad, a la vez que nos ofrece
> > beneficios menores para distraernos de lo que perderíamos.
> # Nada que añadir.
> > 
> > 
> > Microsoft presents Palladium as a security measure, and claims that it
> > will protect against viruses, but this claim is evidently false. A
> > presentation by Microsoft Research in October 2002 stated that one of
> > the specifications of Palladium is that existing operating systems and
> > applications will continue to run; therefore, viruses will continue to
> > be able to do all the things that they can do today.
> > 
> > - Microsoft presenta a palladium como una medida de seguridad y proclama
> > que brindará protección contra virus, pero esta afirmación es
> > evidentemente falsa. En una presentación de Microsoft Research en
> > octubre de 2002 se afirmó que una de las especificaciones de palladium
> > es que los sistemas operativos y aplicaciones existentes seguirán
> > pudiéndose ejecutar; por lo tanto, los virus seguirán siendo capaces de
> > hacer todas las cosas que pueden hacer actualmente.
> > 
> > + Microsoft presenta Palladium como una medida de seguridad y sostiene
> > que brindará protección contra virus, pero esta afirmación es
> > evidentemente falsa. En una presentación de Microsoft Research, en
> > octubre de 2002, se afirmó que una de las especificaciones de Palladium
> > señala que los sistemas operativos y las aplicaciones existentes
> > seguirán funcionando; por lo tanto, los virus seguirán pudiendo hacer
> > todas las cosas que pueden hacer actualmente.
> # Nada que añadir.
> > 
> > 
> > When Microsoft employees speak of &ldquo;security&rdquo; in connection
> > with Palladium, they do not mean what we normally mean by that word:
> > protecting your machine from things you do not want. They mean
> > protecting your copies of data on your machine from access by you in
> > ways others do not want. A slide in the presentation listed several
> > types of secrets Palladium could be used to keep, including &ldquo;third
> > party secrets&rdquo; and &ldquo;user secrets&rdquo;&mdash;but it put
> > &ldquo;user secrets&rdquo; in quotation marks, recognizing that this is
> > somewhat of an absurdity in the context of Palladium.
> > 
> > - Cuando Microsoft habla de «seguridad» con relación a palladium, no lo
> > hace con el significado que normalmente asociamos a esa palabra:
> > proteger a su computadora de cosas que no desea. Se refieren a proteger
> > el acceso a los datos en su ordenador de usted, de las formas que otros
> > no desean que se realice. Una diapositiva en la presentación enumeraba
> > varios tipos de secretos que palladium podría resguardar, incluyendo
> > «secretos de terceras partes» y «secretos de usuario»; pero poniendo
> > «secretos de usuario» entre comillas, reconociendo que es un absurdo en
> > el contexto de palladium.
> > 
> > + Cuando Microsoft habla de «seguridad» con relación a Palladium, no lo
> > hace con el significado que normalmente asociamos a esa palabra:
> > proteger su computadora de cosas que usted no desea. Se refieren a
> > proteger las copias de datos presentes en su ordenador para que usted no
> > acceda a ellas de la manera en que otros no quieren. Una diapositiva de
> > la presentación ofrecía una lista de varios tipos de secretos que
> > Palladium podría servir para resguardar, la cual incluía «secretos de
> > terceras partes» y «secretos del usuario»; pero «secretos del usuario»
> > aparecía entre comillas, reconociendo de esa manera que esto es un
> > absurdo en el contexto de Palladium.
> # Yo dejaría la referencia a los empleados de Microsoft. Tiene cierto
> # sentido al mencionarse una presentación, que me da la sensación de 
> # ser interna, de trabajo dentro de la empresa.
> - Cuando Microsoft habla de «seguridad» con relación a Palladium, no lo
>   hace
> + Cuando los empleados de Microsoft hablan de «seguridad» con relación a 
>   Palladium, no lo hacen

Sí, bien.

> > 
> > 
> > The presentation made frequent use of other terms that we frequently
> > associate with the context of security, such as &ldquo;attack&rdquo;,
> > &ldquo;malicious code&rdquo;, &ldquo;spoofing&rdquo;, as well as
> > &ldquo;trusted&rdquo;. None of them means what it normally means.
> > &ldquo;Attack&rdquo; doesn't mean someone trying to hurt you, it means
> > you trying to copy music. &ldquo;Malicious code&rdquo; means code
> > installed by you to do what someone else doesn't want your machine to
> > do. &ldquo;Spoofing&rdquo; doesn't mean someone's fooling you, it means
> > you're fooling Palladium. And so on.
> > 
> > - En la presentación se hizo un uso frecuente de otros términos que
> > usualmente asociamos en el contexto de seguridad, tales como «ataque»,
> > «código malicioso», «engaño», «<span style=\"font-style:italic;
> > \">spoofing</span>», así como «confianza». Ninguno de esos términos
> > tiene el significado usual. «Ataque» no significa alguien tratando de
> > dañarlo a usted, sino usted intentando copiar música. «Código malicioso»
> > significa código instalado por usted para hacer algo que otros no desean
> > que su ordenador haga. «Spoofing» no significa que alguien está
> > engañándolo a usted, sino que usted está engañando a Palladium. Y así
> > sucesivamente.
> > 
> > + En la presentación se utilizaron con frecuencia otros términos que
> > solemos asociar al ámbito de la seguridad, tales como «ataque», «código
> > malicioso», «engaño», «<em>spoofing</em>» (suplantación), así como
> > «confiable». Ninguno de ellos tiene el significado habitual. Aquí
> > «ataque» no significa que alguien trata de dañarlo a usted, sino que
> > usted está tratando de copiar música. «Código malicioso» se refiere al
> > código instalado por usted para hacer algo que otros no quieren que su
> > ordenador haga. «Spoofing» no significa que alguien está engañándolo a
> > usted, sino que usted está engañando a Palladium. Y así sucesivamente.
> # Nada que añadir.
> > 
> > 
> > A previous statement by the Palladium developers stated the basic
> > premise that whoever developed or collected information should have
> > total control of how you use it. This would represent a revolutionary
> > overturn of past ideas of ethics and of the legal system, and create an
> > unprecedented system of control. The specific problems of these systems
> > are no accident; they result from the basic goal. It is the goal we must
> > reject.
> > 
> > - Una declaración previa de los creadores de palladium establecía la
> > premisa básica que, quien hubiera creado o recolectado información,
> > debía tener control total sobre cómo se usa. Esto hubiera representado
> > un giro revolucionario de las ideas del pasado acerca de la ética y el
> > sistema legal; creado un sistema de control sin precedentes. Los
> > problemas específicos de esos sistemas no son un accidente, son un
> > resultado del objetivo básico. Es el objetivo lo que debemos rechazar.
> > 
> > + Una declaración anterior de los desarrolladores de Palladium sentaba
> > el principio de que quien ha producido o recogido información debe tener
> > un control total sobre cómo se utiliza esa información. Esto
> > representaría un vuelco radical de las anteriores ideas en torno a la
> > ética y el sistema legal, y crearía un sistema de control sin
> > precedentes. Los problemas específicos de estos sistemas no son
> > accidentales, son consecuencia de su objetivo fundamental. Es el
> > objetivo lo que debemos rechazar.
> # Nada más que añadir.
> > 




reply via email to

[Prev in Thread] Current Thread [Next in Thread]