[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy right-to-read.es.html po/right-t...
From: |
GNUN |
Subject: |
www/philosophy right-to-read.es.html po/right-t... |
Date: |
Wed, 24 Sep 2014 21:29:25 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 14/09/24 21:29:25
Modified files:
philosophy : right-to-read.es.html
philosophy/po : right-to-read.es.po
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/right-to-read.es.html?cvsroot=www&r1=1.37&r2=1.38
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/right-to-read.es.po?cvsroot=www&r1=1.20&r2=1.21
Patches:
Index: right-to-read.es.html
===================================================================
RCS file: /web/www/www/philosophy/right-to-read.es.html,v
retrieving revision 1.37
retrieving revision 1.38
diff -u -b -r1.37 -r1.38
--- right-to-read.es.html 24 Sep 2014 05:27:04 -0000 1.37
+++ right-to-read.es.html 24 Sep 2014 21:29:24 -0000 1.38
@@ -4,7 +4,7 @@
<!-- Parent-Version: 1.77 -->
<!-- This file is automatically generated by GNUnited Nations! -->
-<title>El derecho a leer - Proyecto GNU - Free Software Foundation </title>
+<title>El derecho a leer - Proyecto GNU - Free Software Foundation</title>
<!--#include virtual="/philosophy/po/right-to-read.translist" -->
<!--#include virtual="/server/banner.es.html" -->
@@ -19,8 +19,9 @@
</blockquote>
<p>
-<em>Este artÃculo fue publicado en febrero de 1997 en
-<strong>Communications of the ACM</strong> (Vol. 40, Número 2).</em></p>
+<em>Este artÃculo se publicó en febrero de 1997 en
+<strong><cite>Communications of the ACM</cite></strong> (Vol. 40, Número
+2).</em></p>
<blockquote><p>
De <cite>El camino a Tycho</cite>, una colección de artÃculos
sobre los
@@ -47,7 +48,7 @@
descubriese. En sus clases de programación Dan habÃa aprendido que cada
libro tenÃa un control de copyright que informaba a la Oficina Central de
Licencias de cuándo y dónde habÃa sido leÃdo, y quién lo leÃa. Usaban esa
-información no sólo para atrapar a los lectores piratas, sino también para
+información no solo para atrapar a los lectores piratas, sino también para
vender perfiles personales a las empresas. La próxima vez que su ordenador
se conectase a la red, la Oficina Central de Licencias lo descubrirÃa y él,
como propietario del ordenador, recibirÃa un durÃsimo castigo por no tomar
@@ -58,7 +59,7 @@
necesitaba era escribir su proyecto, pero Dan sabÃa que Lissa provenÃa de
una familia de clase media que a duras penas se podÃa permitir pagar la
matrÃcula, y mucho menos las tasas de lectura. Leer sus libros podÃa ser la
-única forma que tenÃa Lissa de terminar la carrera. Dan entendÃa la
+única manera que tenÃa Lissa de terminar la carrera. Dan entendÃa la
situación: él mismo habÃa pedido un préstamo para pagar por los artÃculos
de
investigación que leÃa (el 10% de ese dinero iba a parar a los autores de
los artÃculos, y como Dan pretendÃa hacer carrera en la universidad,
@@ -72,16 +73,16 @@
pagar. HabÃa investigadores que podÃan leer miles de páginas sin necesidad
de becas de biblioteca. Pero desde los años noventa del siglo anterior,
tanto las editoriales comerciales como las no comerciales habÃan empezado a
-cobrar por el acceso a los artÃculos. En el 2047, las bibliotecas que
-ofrecÃan acceso público y gratuito a los artÃculos académicos eran ya sólo
-un vago recuerdo.</p>
+cobrar por el acceso a los artÃculos. En 2047, las bibliotecas que ofrecÃan
+acceso público y gratuito a los artÃculos académicos eran ya solo un vago
+recuerdo.</p>
<p>
Por supuesto que habÃa formas de evitar los controles de la SPA y de la
Oficina Central de Licencias, pero eran ilegales. Dan habÃa tenido un
-compañero de su clase de programación, Frank Martucci, que habÃa conseguido
-un depurador ilegal y lo usaba para evitar el control de copyright de los
-libros. Pero se lo habÃa contado a demasiados amigos y uno de ellos lo
+compañero en el curso de programación, Frank Martucci, que habÃa conseguido
+un depurador ilegal y lo usaba para eludir el control de copyright de los
+libros. Pero se lo habÃa contado a demasiados amigos, y uno de ellos lo
denunció a la SPA a cambio de una recompensa (era fácil tentar a los
estudiantes que tenÃan grandes deudas para que traicionaran a sus
amigos). En 2047 Frank estaba en la cárcel, pero no por pirateo sino por
@@ -90,7 +91,7 @@
<p>
Dan supo más tarde que habÃa habido un tiempo en el que cualquiera podÃa
tener un depurador. Incluso habÃa depuradores libremente disponibles en CD o
-que se podÃan descargar desde la red, pero los usuarios comunes empezaron a
+que se podÃan descargar de la red, pero los usuarios comunes empezaron a
usarlos para saltarse los controles de copyright, y finalmente un juez
dictaminó que este se habÃa convertido en el uso principal que se hacÃa de
los depuradores en la práctica. Eso querÃa decir que los depuradores eran
@@ -98,18 +99,17 @@
cárcel.</p>
<p>
-Obviamente, los programadores necesitan depuradores, pero en el 2047 sólo
-habÃa copias numeradas de los depuradores comerciales, y sólo estaban
-disponibles para los programadores oficialmente autorizados. El depurador
-que Dan habÃa usado en sus clases de programación estaba detrás de un
-cortafuegos especial para que sólo se pudiese utilizar en los ejercicios de
-clase.</p>
+Obviamente, los programadores necesitan depuradores, pero en 2047 solo habÃa
+copias numeradas de los depuradores comerciales, y solo estaban disponibles
+para los programadores oficialmente autorizados. El depurador que Dan habÃa
+usado en sus clases de programación estaba detrás de un cortafuegos especial
+para que solo se pudiese utilizar en los ejercicios de clase.</p>
<p>
También se podÃa saltar el control de copyright instalando un núcleo de
sistema modificado. Dan llegó a saber que hacia el cambio de siglo habÃan
existido núcleos libres, incluso sistemas operativos completos que eran
-libres. Pero ahora no sólo eran ilegales como los depuradores sino que
+libres. Pero ahora no solo eran ilegales como los depuradores, sino que
tampoco se podÃan instalar sin saber la clave del administrador del
ordenador, cosa que ni el <abbr title="Federal Bureau of
Investigation">FBI</abbr> ni el servicio técnico de Microsoft estaban
@@ -126,7 +126,7 @@
ordenador y le dio su clave. De esta forma, si Lissa leÃa sus libros, la
Oficina Central de Licencias pensarÃa que quien estaba leyéndolos era
él. SeguÃa siendo un delito, pero la SPA no lo detectarÃa automáticamente:
-sólo podrÃan saberlo si Lissa lo denunciaba.</p>
+solo podrÃan saberlo si Lissa lo denunciaba.</p>
<p>
Si la universidad descubrÃa que le habÃa dado su clave a Lissa significarÃa
@@ -148,7 +148,7 @@
Dan supo más tarde que ese tipo de polÃticas en la universidad habÃan
empezado en la década de 1980, cuando los estudiantes comenzaron a usar
ordenadores en forma masiva. Antes de eso, las universidades tenÃan una
-actitud diferente: sólo se penalizaban las actividades dañinas, no las que
+actitud diferente: solo se penalizaban las actividades dañinas, no las que
eran meramente sospechosas.</p>
<p>
@@ -182,18 +182,22 @@
(el programa libre para descifrar vÃdeos en DVD) es un delito.</p>
<p>
-En 2001, el senador Hollings —que recibe financiamiento de la empresa
-Disney— propuso un proyecto de ley llamado SSSCA, con el cual se
+En 2001 el senador Hollings —que recibe financiamiento de la empresa
+Disney— propuso un proyecto de ley llamado <acronym title="Security
+Systems Standards and Certification Act">SSSCA</acronym> (Ley de
+certificación y estándares para los sistemas de seguridad), con el cual se
requerirÃa que en cada computadora nueva se implementen funciones para
restringir la realización de copias, de modo tal que dichas restricciones no
puedan ser evadidas por los usuarios. En la misma lÃnea que la del
-<cite>chip Clipper</cite> y otras propuestas similares del gobierno de los
+<cite>Clipper chip</cite> y otras propuestas similares del gobierno de los
EE. UU. sobre la custodia de claves de encriptación, esta es una tendencia
de mucho tiempo: los sistemas de computación se configuran cada vez más para
-ceder a terceros el control de quienes realmente utilizan tales sistemas. La
-sigla SSSCA fue posteriormente cambiada por la impronunciable CBDTPA (serÃa
-más correcto llamarla «<cite>Consume But Don't Try Programming Act</cite>»
-(ley «consuma pero ni siquiera intente programar»).
+ceder a poderosos terceros ausentes el control de las personas que utilizan
+tales sistemas. Posteriormente la sigla SSSCA se cambió por la
+impronunciable <acronym title="Consumer Broadband and Digital Television
+Promotion Act">CBDTPA</acronym>, que serÃa más correcto llamar
+«<cite>Consume But Don't Try Programming Act</cite>» (Ley «consuma pero ni
+siquiera intente programar»).
</p>
<p>
@@ -206,28 +210,29 @@
En 2001 los EE. UU. comenzaron a intentar utilizar la propuesta del Ãrea de
Libre Comercio de las Américas (ALCA), tratado que impone las mismas normas
en todos los paÃses del hemisferio occidental. El ALCA es uno de los
-tratados comerciales llamados libres, que están realmente diseñados para dar
+tratados llamados de «libre comercio» que están realmente diseñados para
dar
a las empresas mayor poder sobre los gobiernos democráticos; la imposición
-de leyes como la DMCA es tÃpica de este espÃritu. El ALCA efectivamente
+de leyes como la DMCA es tÃpica de este espÃritu. El ALCA fue efectivamente
eliminado por Lula, el presidente de Brasil, que rechazó la exigencia de la
DMCA y otras similares.</p>
<p>
-Desde entonces los EE. UU. han impuesto requisitos similares a paÃses como
+Desde entonces, los EE. UU. han impuesto requisitos similares a paÃses como
Australia y México mediante acuerdos bilaterales de «libre comercio», y a
paÃses como Costa Rica a través de otro tratado llamado CAFTA. El Presidente
de Ecuador, Correa, se negó a firmar un tratado de «libre comercio» con los
EE. UU., pero he oÃdo que Ecuador aprobó una ley similar a la DMCA en
2003.</p>
<p>
-Una de las ideas de este cuento no fue propuesta en realidad hasta 2002. Es
-la idea de que el FBI y Microsoft guardarán las claves de administrador de
-los ordenadores personales, y no las entregarán a los usuarios.</p>
+Una de las ideas que se presentan en este cuento se hizo realidad en
+2002. Es la idea de que el FBI y Microsoft guardarán las claves de
+administrador de los ordenadores personales, y no las entregarán a los
+usuarios.</p>
<p>
Los impulsores de este esquema le han dado nombres tales como «computación
confiable» y «Palladium». Nosotros lo llamamos <a
-href="/philosophy/can-you-trust.html">«computación traicionera»</a> porque
+href="/philosophy/can-you-trust.html">«computación traicionera»</a>, porque
el efecto es hacer que su ordenador obedezca a las empresas hasta el punto
de desobedecerle y desafiarle a usted. Esto se implementó en 2007 como parte
de <a href="http://badvista.org/">Windows Vista</a>; suponemos que Apple
@@ -267,11 +272,11 @@
Association</cite>, ha sido reemplazada en su rol policial por la
<cite>Business Software Alliance</cite>. Hoy en dÃa la BSA no es una fuerza
de policÃa oficial, aunque de hecho actúa como tal. Con métodos que
-recuerdan a los usados en la antigua Unión Soviética, invitan a las
+recuerdan a los usados en la antigua Unión Soviética: invitan a las
personas a informar sobre las actividades de sus compañeros de trabajo y
amigos. Mediante una campaña de terror organizada por la BSA en Argentina en
2001, se lanzaban veladas amenazas de violación de las personas que
-compartÃan software. </p>
+compartÃan software.</p>
<p>
Las polÃticas de seguridad descritas anteriormente no son imaginarias. Por
@@ -303,8 +308,8 @@
<p>
La batalla por el derecho a leer ya está en marcha. El enemigo está
organizado pero nosotros no, lo cual nos perjudica. A continuación
-presentamos algunos artÃculos sobre cosas negativas que han sucedido después
-de la primera publicación de este artÃculo.</p>
+presentamos algunos artÃculos sobre hechos negativos que han sucedido
+después de la primera publicación de este artÃculo.</p>
<ul>
<li>Los libros comerciales electrónicos de hoy en dÃa <a
@@ -451,7 +456,7 @@
<p class="unprintable"><!-- timestamp start -->
Ãltima actualización:
-$Date: 2014/09/24 05:27:04 $
+$Date: 2014/09/24 21:29:24 $
<!-- timestamp end -->
</p>
Index: po/right-to-read.es.po
===================================================================
RCS file: /web/www/www/philosophy/po/right-to-read.es.po,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- po/right-to-read.es.po 24 Sep 2014 21:11:54 -0000 1.20
+++ po/right-to-read.es.po 24 Sep 2014 21:29:25 -0000 1.21
@@ -13,7 +13,7 @@
msgid ""
msgstr ""
"Project-Id-Version: right-to-read.html\n"
-"POT-Creation-Date: 2014-09-24 06:50+0300\n"
+"POT-Creation-Date: 2014-03-31 06:29+0000\n"
"PO-Revision-Date: 2014-09-24 22:57+0100\n"
"Last-Translator: Dora Scilipoti <dora AT gnu DOT org>\n"
"Language-Team: Spanish <address@hidden>\n"
@@ -785,14 +785,6 @@
msgid "Copyright © 1996, 2002, 2007, 2009, 2010 Richard Stallman"
msgstr "Copyright © 1996, 2002, 2007, 2009, 2010 Richard Stallman"
-#. TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.
-#. type: Content of: <div><div>
-msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
-msgstr ""
-"<strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo,
"
-"Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel "
-"Riaño."
-
#. type: Content of: <div><p>
msgid ""
"This page is licensed under a <a rel=\"license\" href=\"http://"
@@ -803,6 +795,14 @@
"org/licenses/by-nd/3.0/us/deed.es\">licencia Creative Commons Atribución-"
"SinDerivadas 3.0 Estados Unidos de América</a>."
+#. TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.
+#. type: Content of: <div><div>
+msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
+msgstr ""
+"<strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo,
"
+"Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel "
+"Riaño."
+
# type: Content of: <div><p>
#. timestamp start
#. type: Content of: <div><p>