www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy/po can-you-trust.es.po


From: Dora Scilipoti
Subject: www/philosophy/po can-you-trust.es.po
Date: Thu, 16 Apr 2015 18:56:21 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     Dora Scilipoti <dora>   15/04/16 18:56:20

Modified files:
        philosophy/po  : can-you-trust.es.po 

Log message:
        traidora > traicionera

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/can-you-trust.es.po?cvsroot=www&r1=1.49&r2=1.50

Patches:
Index: can-you-trust.es.po
===================================================================
RCS file: /web/www/www/philosophy/po/can-you-trust.es.po,v
retrieving revision 1.49
retrieving revision 1.50
diff -u -b -r1.49 -r1.50
--- can-you-trust.es.po 8 Mar 2015 10:23:10 -0000       1.49
+++ can-you-trust.es.po 16 Apr 2015 18:56:20 -0000      1.50
@@ -11,8 +11,8 @@
 msgstr ""
 "Project-Id-Version: can-you-trust.es\n"
 "Report-Msgid-Bugs-To: \n"
-"POT-Creation-Date: 2015-03-08 11:13+0100\n"
-"PO-Revision-Date: 2015-03-08 10:36+0100\n"
+"POT-Creation-Date: 2015-04-16 20:45+0300\n"
+"PO-Revision-Date: 2015-04-16 20:44+0100\n"
 "Last-Translator: Dora Scilipoti <dora AT gnu DOT org>\n"
 "Language-Team: Spanish <address@hidden>\n"
 "Language: es\n"
@@ -100,8 +100,8 @@
 "operation may require explicit permission."
 msgstr ""
 "En el pasado, estos fueron incidentes aislados. La «computación confiable» 
"
-"los haría omnipresentes. «Computación traidora» es un nombre más 
apropiado, "
-"porque el plan está diseñado para asegurarse de que su ordenador "
+"los haría omnipresentes. «Computación traicionera» es un nombre más "
+"apropiado, porque el plan está diseñado para asegurarse de que su ordenador 
"
 "sistemáticamente le desobedecerá. De hecho, está diseñado para que deje 
de "
 "funcionar como un ordenador de propósito general. Cada operación puede "
 "requerir de una autorización explícita. "
@@ -119,7 +119,7 @@
 "new rules periodically from the Internet, some capabilities will "
 "automatically cease to function."
 msgstr ""
-"La idea técnica detrás de la computación traidora es que el ordenador "
+"La idea técnica detrás de la computación traicionera es que el ordenador "
 "incluya un dispositivo de cifrado y firma digital, y las claves se mantienen "
 "secretas. Los programas privativos usan este dispositivo para controlar qué "
 "otros programas puede ejecutar, a qué documentos o datos puede acceder y a "
@@ -142,7 +142,7 @@
 "will not entirely succeed, but that is no excuse for the system.)"
 msgstr ""
 "Por supuesto, Hollywood y las compañías discográficas planean usar la "
-"computación traidora para la «<abbr title=\"Digital Restriction Management"
+"computación traicionera para la «<abbr title=\"Digital Restriction 
Management"
 "\">DRM</abbr>» («Gestión Digital de Restricciones» («<cite>Digital "
 "Restriction Management</cite>» en inglés). De ese modo, los videos y la "
 "música descargados podrán reproducirse sólo en  un ordenador determinado. "
@@ -196,9 +196,9 @@
 "estableciendo una política que es ilegal o inmoral, tal como destruir los "
 "documentos de auditoría de su compañía, o permitir que una amenaza 
peligrosa "
 "para su país avance sin ser controlada. Actualmente, puede enviarlo a un "
-"periodista y exponer la actividad. Con la computación traidora, el "
+"periodista y exponer la actividad. Con la computación traicionera, el "
 "periodista no será capaz de leer el documento; su computadora se negará a "
-"obedecerlo. La computación traidora se transforma en un paraíso para la "
+"obedecerlo. La computación traicionera se transforma en un paraíso para la "
 "corrupción. "
 
 # type: Content of: <p>
@@ -214,11 +214,11 @@
 "Digital Millennium Copyright Act."
 msgstr ""
 "Los procesadores de texto, como Microsoft Word, podrían usar la computación 
"
-"traidora cuando guarde sus documentos, para asegurarse de que ningún "
+"traicionera cuando guarde sus documentos, para asegurarse de que ningún "
 "procesador de texto de la competencia podrá leerlos. Actualmente debemos "
 "averiguar los secretos del formato Word mediante laboriosos experimentos, "
 "para que los procesadores libres puedan leer documentos de Word. Si Word "
-"cifra los documentos usando la computación traidora cuando los guarda, la "
+"cifra los documentos usando la computación traicionera cuando los guarda, la 
"
 "comunidad del software libre no tendrá la posibilidad de desarrollar "
 "software para leerlos; y si pudiéramos, tales programas podrían ser "
 "prohibidos por la <span style=\"font-style:italic;\">Digital Millennium "
@@ -236,10 +236,10 @@
 "would be subject to 1984-style retroactive erasure.  You might be unable to "
 "read it yourself."
 msgstr ""
-"Los programas que usen computación traidora continuamente descargarán 
nuevas "
-"reglas de autorización desde Internet, e impondrán automáticament dichas "
-"reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les "
-"agrada lo que usted dice en un documento que escribió, podrán publicar "
+"Los programas que usen computación traicionera continuamente descargarán "
+"nuevas reglas de autorización desde Internet, e impondrán automáticament "
+"dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no "
+"les agrada lo que usted dice en un documento que escribió, podrán publicar "
 "nuevas restricciones diciendo a todos los ordenadores que se rechace el "
 "permiso de lectura del documento. Cada computadora del mundo obedecerá "
 "cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un "
@@ -259,10 +259,10 @@
 "about whether to upgrade."
 msgstr ""
 "Podría pensar que puede averiguar lo malo de una aplicación de computación 
"
-"traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo "
-"averiguara, aceptar el trato sería estúpido aceptar el trato, pero tampoco "
-"puede esperar que el trato se mantenga. Una vez que dependa del uso del "
-"programa estará atrapado, y  lo saben; entonces pueden cambiar el trato. "
+"traicionera, estudiar como de dañina es, y decidir si aceptarla. Incluso si "
+"lo averiguara, aceptar el trato sería estúpido aceptar el trato, pero "
+"tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso "
+"del programa estará atrapado, y  lo saben; entonces pueden cambiar el trato. 
"
 "Algunas aplicaciones automáticamente bajarán actualizaciones que harán 
algo "
 "diferente, y no le darán la posibilidad de elegir si desea la actualización 
"
 "o no. "
@@ -300,15 +300,15 @@
 "developer.  You could not run free applications on such a system.  If you "
 "did figure out how, and told someone, that could be a crime."
 msgstr ""
-"La computación traidora pone en peligro la existencia de sistemas operativos 
"
-"y aplicaciones libres, porque podría no ejecutarlas. Algunas versiones de la 
"
-"computación traidora requerirán que el sistema operativo esté "
-"específicamente autorizado por una compañía particular. Los sistemas "
+"La computación traicionera pone en peligro la existencia de sistemas "
+"operativos y aplicaciones libres, porque podría no ejecutarlas. Algunas "
+"versiones de la computación traicionera requerirán que el sistema operativo 
"
+"esté específicamente autorizado por una compañía particular. Los sistemas 
"
 "operativos libres podrían no instalarse. Algunas versiones de la 
computación "
-"traidora requerirán que cada programa sea específicamente autorizado por el 
"
-"creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones "
-"libres en tales sistemas. Si  averigua cómo hacerlo y se lo dice a alguien, "
-"eso podría constituir un delito. "
+"traicionera requerirán que cada programa sea específicamente autorizado por 
"
+"el creador del sistema operativo. Es posible que no pueda ejecutar "
+"aplicaciones libres en tales sistemas. Si  averigua cómo hacerlo y se lo "
+"dice a alguien, eso podría constituir un delito. "
 
 # type: Content of: <p>
 #. type: Content of: <p>
@@ -327,19 +327,19 @@
 "we must join together and confront the situation as a collective choice."
 msgstr ""
 "Existen proyectos de ley en los EE.UU. que requieren que todos los "
-"ordenadores tengan la computación traidora, y que se prohíba la conexión 
de "
-"computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que "
+"ordenadores tengan la computación traicionera, y que se prohíba la 
conexión "
+"de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que "
 "Consuma Pero No Trate de Programar, <span style=\"font-style:italic;"
 "\">Consume But Don't Try Programming Act</span> en inglés) es uno de ellas. "
 "Pero incluso si no le fuerzan legalmente a migrar hacia la computación "
-"traidora, la presión para aceptarla puede ser enorme. Actualmente se utiliza 
"
-"habitualmente el formato Word para comunicarse, aunque esto causa varios "
-"tipos de problemas (vea «<a href=\"/philosophy/no-word-attachments.es.html"
-"\">Podemos acabar con los archivos adjuntos en Word»</a>). Si únicamente 
una "
-"máquina de computación traidora puede leer los últimos documentos de Word, 
"
-"mucha gente migrará hacia ella, si ven la situación sólo en términos de "
-"acción individual (tómalo o déjalo). Para oponernos a la computación "
-"traidora debemos unirnos, y confrontar la situación como una elección "
+"traicionera, la presión para aceptarla puede ser enorme. Actualmente se "
+"utiliza habitualmente el formato Word para comunicarse, aunque esto causa "
+"varios tipos de problemas (vea «<a 
href=\"/philosophy/no-word-attachments.es."
+"html\">Podemos acabar con los archivos adjuntos en Word»</a>). Si 
únicamente "
+"una máquina de computación traicionera puede leer los últimos documentos 
de "
+"Word, mucha gente migrará hacia ella, si ven la situación sólo en 
términos "
+"de acción individual (tómalo o déjalo). Para oponernos a la computación "
+"traicionera debemos unirnos, y confrontar la situación como una elección "
 "colectiva. "
 
 # type: Content of: <p>
@@ -349,7 +349,7 @@
 "www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\">http://www.cl.cam.ac.uk/users/";
 "rja14/tcpa-faq.html</a>."
 msgstr ""
-"Para mayor información sobre computación traidora, véase <a href=\"http://";
+"Para mayor información sobre computación traicionera, véase <a 
href=\"http://";
 "www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\">http://www.cl.cam.ac.uk/users/";
 "rja14/tcpa-faq.html</a>."
 
@@ -361,10 +361,10 @@
 "DefectiveByDesign.org\">Defective by Design</a>, the FSF's campaign against "
 "Digital Restrictions Management."
 msgstr ""
-"Impedir la computación traidora necesita que un gran número de ciudadanos 
se "
-"organicen. ¡Necesitamos su ayuda! Apoye <a href=\"http://DefectiveByDesign.";
-"org\">Defective by Design</a>, la campaña de la FSF en contra de la gestión 
"
-"digital de restricciones."
+"Impedir la computación traicionera necesita que un gran número de 
ciudadanos "
+"se organicen. ¡Necesitamos su ayuda! Apoye <a href=\"http://";
+"DefectiveByDesign.org\">Defective by Design</a>, la campaña de la FSF en "
+"contra de la gestión digital de restricciones."
 
 # type: Content of: <h3>
 #. type: Content of: <h3>
@@ -394,8 +394,8 @@
 "Guard</span>, un programa que implementa cifrado de clave pública y firmas "
 "digitales, el cual puede utilizase para enviar mensajes de correo "
 "electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se "
-"diferencia de la computación traidora, y ver qué hace a una tan útil y a 
la "
-"otra tan peligrosa. "
+"diferencia de la computación traicionera, y ver qué hace a una tan útil y 
a "
+"la otra tan peligrosa. "
 
 # type: Content of: <ol><li><p>
 #. type: Content of: <ol><li><p>
@@ -412,12 +412,12 @@
 "Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG "
 "para decodificarlo, el resultado es un documento que no está cifrado que "
 "usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo "
-"de forma segura a un tercero. Una aplicación de computación traidora le "
+"de forma segura a un tercero. Una aplicación de computación traicionera le "
 "dejaría leer las palabras en la pantalla, pero no crear un documento sin "
 "cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, "
 "pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo "
-"usan </em>. La computación traidora está diseñada para imponer 
restricciones "
-"a los usuarios: <em>ella los usa</em>. "
+"usan </em>. La computación traicionera está diseñada para imponer "
+"restricciones a los usuarios: <em>ella los usa</em>. "
 
 # type: Content of: <ol><li>
 #. type: Content of: <ol><li>
@@ -426,7 +426,7 @@
 "\"beneficial\">beneficial uses</a>.  What they say is often correct, just "
 "not important."
 msgstr ""
-"Los que apoyan a la computación traidora focalizan su discurso en sus <a "
+"Los que apoyan a la computación traicionera focalizan su discurso en sus <a "
 "name=\"beneficial\">usos benéficos</a>. Lo que dicen es normalmente cierto, "
 "pero no importante."
 
@@ -439,11 +439,12 @@
 "treacherous computing makes for users is the nasty consequence: rigging your "
 "computer to work against you."
 msgstr ""
-"Como la mayoría del hardware, la computación traidora puede usarse para "
+"Como la mayoría del hardware, la computación traicionera puede usarse para "
 "propósitos que no son dañinos. Pero estos usos pueden implementarse 
mediante "
-"otros métodos, sin hardware de computación traidora. La principal 
diferencia "
-"que hace a la computación traidora tan dañina para los usuarios es la sucia 
"
-"consecuencia: adaptando a su ordenador a trabajar contra usted."
+"otros métodos, sin hardware de computación traicionera. La principal "
+"diferencia que hace a la computación traicionera tan dañina para los "
+"usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar "
+"contra usted."
 
 # type: Content of: <ol><li><p>
 #. type: Content of: <ol><li><p>
@@ -453,7 +454,7 @@
 "offering minor benefits to distract us from what we would lose."
 msgstr ""
 "Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo 
"
-"que obtiene?. La computación traidora es un plan para eliminar nuestra "
+"que obtiene?. La computación traicionera es un plan para eliminar nuestra "
 "libertad, mientras ofrecen beneficios menores para distraernos de qué es lo "
 "que nosotros perderíamos."
 
@@ -551,7 +552,7 @@
 "Platform Modules&rdquo; are the innocent secondary uses&mdash;for instance, "
 "to verify that no one has surreptitiously changed the system in a computer."
 msgstr ""
-"A partir de 2015, la computación traidora se ha implementado en los "
+"A partir de 2015, la computación traicionera se ha implementado en los "
 "ordenadores bajo la forma de «Módulo de Plataforma Confiable» 
(<cite>Trusted "
 "Platform Module</cite>, TPM). Sin embargo, por motivos prácticos, el TPM ha "
 "resultado ser completamente ineficaz como plataforma para la autentificación 
"



reply via email to

[Prev in Thread] Current Thread [Next in Thread]