[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy/po can-you-trust.es.po
From: |
Dora Scilipoti |
Subject: |
www/philosophy/po can-you-trust.es.po |
Date: |
Thu, 16 Apr 2015 18:56:21 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: Dora Scilipoti <dora> 15/04/16 18:56:20
Modified files:
philosophy/po : can-you-trust.es.po
Log message:
traidora > traicionera
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/can-you-trust.es.po?cvsroot=www&r1=1.49&r2=1.50
Patches:
Index: can-you-trust.es.po
===================================================================
RCS file: /web/www/www/philosophy/po/can-you-trust.es.po,v
retrieving revision 1.49
retrieving revision 1.50
diff -u -b -r1.49 -r1.50
--- can-you-trust.es.po 8 Mar 2015 10:23:10 -0000 1.49
+++ can-you-trust.es.po 16 Apr 2015 18:56:20 -0000 1.50
@@ -11,8 +11,8 @@
msgstr ""
"Project-Id-Version: can-you-trust.es\n"
"Report-Msgid-Bugs-To: \n"
-"POT-Creation-Date: 2015-03-08 11:13+0100\n"
-"PO-Revision-Date: 2015-03-08 10:36+0100\n"
+"POT-Creation-Date: 2015-04-16 20:45+0300\n"
+"PO-Revision-Date: 2015-04-16 20:44+0100\n"
"Last-Translator: Dora Scilipoti <dora AT gnu DOT org>\n"
"Language-Team: Spanish <address@hidden>\n"
"Language: es\n"
@@ -100,8 +100,8 @@
"operation may require explicit permission."
msgstr ""
"En el pasado, estos fueron incidentes aislados. La «computación confiable»
"
-"los harÃa omnipresentes. «Computación traidora» es un nombre más
apropiado, "
-"porque el plan está diseñado para asegurarse de que su ordenador "
+"los harÃa omnipresentes. «Computación traicionera» es un nombre más "
+"apropiado, porque el plan está diseñado para asegurarse de que su ordenador
"
"sistemáticamente le desobedecerá. De hecho, está diseñado para que deje
de "
"funcionar como un ordenador de propósito general. Cada operación puede "
"requerir de una autorización explÃcita. "
@@ -119,7 +119,7 @@
"new rules periodically from the Internet, some capabilities will "
"automatically cease to function."
msgstr ""
-"La idea técnica detrás de la computación traidora es que el ordenador "
+"La idea técnica detrás de la computación traicionera es que el ordenador "
"incluya un dispositivo de cifrado y firma digital, y las claves se mantienen "
"secretas. Los programas privativos usan este dispositivo para controlar qué "
"otros programas puede ejecutar, a qué documentos o datos puede acceder y a "
@@ -142,7 +142,7 @@
"will not entirely succeed, but that is no excuse for the system.)"
msgstr ""
"Por supuesto, Hollywood y las compañÃas discográficas planean usar la "
-"computación traidora para la «<abbr title=\"Digital Restriction Management"
+"computación traicionera para la «<abbr title=\"Digital Restriction
Management"
"\">DRM</abbr>» («Gestión Digital de Restricciones» («<cite>Digital "
"Restriction Management</cite>» en inglés). De ese modo, los videos y la "
"música descargados podrán reproducirse sólo en un ordenador determinado. "
@@ -196,9 +196,9 @@
"estableciendo una polÃtica que es ilegal o inmoral, tal como destruir los "
"documentos de auditorÃa de su compañÃa, o permitir que una amenaza
peligrosa "
"para su paÃs avance sin ser controlada. Actualmente, puede enviarlo a un "
-"periodista y exponer la actividad. Con la computación traidora, el "
+"periodista y exponer la actividad. Con la computación traicionera, el "
"periodista no será capaz de leer el documento; su computadora se negará a "
-"obedecerlo. La computación traidora se transforma en un paraÃso para la "
+"obedecerlo. La computación traicionera se transforma en un paraÃso para la "
"corrupción. "
# type: Content of: <p>
@@ -214,11 +214,11 @@
"Digital Millennium Copyright Act."
msgstr ""
"Los procesadores de texto, como Microsoft Word, podrÃan usar la computación
"
-"traidora cuando guarde sus documentos, para asegurarse de que ningún "
+"traicionera cuando guarde sus documentos, para asegurarse de que ningún "
"procesador de texto de la competencia podrá leerlos. Actualmente debemos "
"averiguar los secretos del formato Word mediante laboriosos experimentos, "
"para que los procesadores libres puedan leer documentos de Word. Si Word "
-"cifra los documentos usando la computación traidora cuando los guarda, la "
+"cifra los documentos usando la computación traicionera cuando los guarda, la
"
"comunidad del software libre no tendrá la posibilidad de desarrollar "
"software para leerlos; y si pudiéramos, tales programas podrÃan ser "
"prohibidos por la <span style=\"font-style:italic;\">Digital Millennium "
@@ -236,10 +236,10 @@
"would be subject to 1984-style retroactive erasure. You might be unable to "
"read it yourself."
msgstr ""
-"Los programas que usen computación traidora continuamente descargarán
nuevas "
-"reglas de autorización desde Internet, e impondrán automáticament dichas "
-"reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les "
-"agrada lo que usted dice en un documento que escribió, podrán publicar "
+"Los programas que usen computación traicionera continuamente descargarán "
+"nuevas reglas de autorización desde Internet, e impondrán automáticament "
+"dichas reglas a su trabajo. Si a Microsoft, o al gobierno de los EE.UU., no "
+"les agrada lo que usted dice en un documento que escribió, podrán publicar "
"nuevas restricciones diciendo a todos los ordenadores que se rechace el "
"permiso de lectura del documento. Cada computadora del mundo obedecerá "
"cuando descarguen las nuevas instrucciones. Su escrito estará sujeto a un "
@@ -259,10 +259,10 @@
"about whether to upgrade."
msgstr ""
"PodrÃa pensar que puede averiguar lo malo de una aplicación de computación
"
-"traidora, estudiar como de dañina es, y decidir si aceptarla. Incluso si lo "
-"averiguara, aceptar el trato serÃa estúpido aceptar el trato, pero tampoco "
-"puede esperar que el trato se mantenga. Una vez que dependa del uso del "
-"programa estará atrapado, y lo saben; entonces pueden cambiar el trato. "
+"traicionera, estudiar como de dañina es, y decidir si aceptarla. Incluso si "
+"lo averiguara, aceptar el trato serÃa estúpido aceptar el trato, pero "
+"tampoco puede esperar que el trato se mantenga. Una vez que dependa del uso "
+"del programa estará atrapado, y lo saben; entonces pueden cambiar el trato.
"
"Algunas aplicaciones automáticamente bajarán actualizaciones que harán
algo "
"diferente, y no le darán la posibilidad de elegir si desea la actualización
"
"o no. "
@@ -300,15 +300,15 @@
"developer. You could not run free applications on such a system. If you "
"did figure out how, and told someone, that could be a crime."
msgstr ""
-"La computación traidora pone en peligro la existencia de sistemas operativos
"
-"y aplicaciones libres, porque podrÃa no ejecutarlas. Algunas versiones de la
"
-"computación traidora requerirán que el sistema operativo esté "
-"especÃficamente autorizado por una compañÃa particular. Los sistemas "
+"La computación traicionera pone en peligro la existencia de sistemas "
+"operativos y aplicaciones libres, porque podrÃa no ejecutarlas. Algunas "
+"versiones de la computación traicionera requerirán que el sistema operativo
"
+"esté especÃficamente autorizado por una compañÃa particular. Los sistemas
"
"operativos libres podrÃan no instalarse. Algunas versiones de la
computación "
-"traidora requerirán que cada programa sea especÃficamente autorizado por el
"
-"creador del sistema operativo. Es posible que no pueda ejecutar aplicaciones "
-"libres en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, "
-"eso podrÃa constituir un delito. "
+"traicionera requerirán que cada programa sea especÃficamente autorizado por
"
+"el creador del sistema operativo. Es posible que no pueda ejecutar "
+"aplicaciones libres en tales sistemas. Si averigua cómo hacerlo y se lo "
+"dice a alguien, eso podrÃa constituir un delito. "
# type: Content of: <p>
#. type: Content of: <p>
@@ -327,19 +327,19 @@
"we must join together and confront the situation as a collective choice."
msgstr ""
"Existen proyectos de ley en los EE.UU. que requieren que todos los "
-"ordenadores tengan la computación traidora, y que se prohÃba la conexión
de "
-"computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que "
+"ordenadores tengan la computación traicionera, y que se prohÃba la
conexión "
+"de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley para que "
"Consuma Pero No Trate de Programar, <span style=\"font-style:italic;"
"\">Consume But Don't Try Programming Act</span> en inglés) es uno de ellas. "
"Pero incluso si no le fuerzan legalmente a migrar hacia la computación "
-"traidora, la presión para aceptarla puede ser enorme. Actualmente se utiliza
"
-"habitualmente el formato Word para comunicarse, aunque esto causa varios "
-"tipos de problemas (vea «<a href=\"/philosophy/no-word-attachments.es.html"
-"\">Podemos acabar con los archivos adjuntos en Word»</a>). Si únicamente
una "
-"máquina de computación traidora puede leer los últimos documentos de Word,
"
-"mucha gente migrará hacia ella, si ven la situación sólo en términos de "
-"acción individual (tómalo o déjalo). Para oponernos a la computación "
-"traidora debemos unirnos, y confrontar la situación como una elección "
+"traicionera, la presión para aceptarla puede ser enorme. Actualmente se "
+"utiliza habitualmente el formato Word para comunicarse, aunque esto causa "
+"varios tipos de problemas (vea «<a
href=\"/philosophy/no-word-attachments.es."
+"html\">Podemos acabar con los archivos adjuntos en Word»</a>). Si
únicamente "
+"una máquina de computación traicionera puede leer los últimos documentos
de "
+"Word, mucha gente migrará hacia ella, si ven la situación sólo en
términos "
+"de acción individual (tómalo o déjalo). Para oponernos a la computación "
+"traicionera debemos unirnos, y confrontar la situación como una elección "
"colectiva. "
# type: Content of: <p>
@@ -349,7 +349,7 @@
"www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\">http://www.cl.cam.ac.uk/users/"
"rja14/tcpa-faq.html</a>."
msgstr ""
-"Para mayor información sobre computación traidora, véase <a href=\"http://"
+"Para mayor información sobre computación traicionera, véase <a
href=\"http://"
"www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\">http://www.cl.cam.ac.uk/users/"
"rja14/tcpa-faq.html</a>."
@@ -361,10 +361,10 @@
"DefectiveByDesign.org\">Defective by Design</a>, the FSF's campaign against "
"Digital Restrictions Management."
msgstr ""
-"Impedir la computación traidora necesita que un gran número de ciudadanos
se "
-"organicen. ¡Necesitamos su ayuda! Apoye <a href=\"http://DefectiveByDesign."
-"org\">Defective by Design</a>, la campaña de la FSF en contra de la gestión
"
-"digital de restricciones."
+"Impedir la computación traicionera necesita que un gran número de
ciudadanos "
+"se organicen. ¡Necesitamos su ayuda! Apoye <a href=\"http://"
+"DefectiveByDesign.org\">Defective by Design</a>, la campaña de la FSF en "
+"contra de la gestión digital de restricciones."
# type: Content of: <h3>
#. type: Content of: <h3>
@@ -394,8 +394,8 @@
"Guard</span>, un programa que implementa cifrado de clave pública y firmas "
"digitales, el cual puede utilizase para enviar mensajes de correo "
"electrónico seguros y privados. Es muy ilustrativo examinar cómo GPG se "
-"diferencia de la computación traidora, y ver qué hace a una tan útil y a
la "
-"otra tan peligrosa. "
+"diferencia de la computación traicionera, y ver qué hace a una tan útil y
a "
+"la otra tan peligrosa. "
# type: Content of: <ol><li><p>
#. type: Content of: <ol><li><p>
@@ -412,12 +412,12 @@
"Cuando alguien usa GPG para enviarle un documento cifrado y usted usa GPG "
"para decodificarlo, el resultado es un documento que no está cifrado que "
"usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para enviarlo "
-"de forma segura a un tercero. Una aplicación de computación traidora le "
+"de forma segura a un tercero. Una aplicación de computación traicionera le "
"dejarÃa leer las palabras en la pantalla, pero no crear un documento sin "
"cifrado que pudiera usar de otras formas. GPG, un paquete de software libre, "
"pone las funciones de seguridad a disposición de los usuarios: <em>ellos lo "
-"usan </em>. La computación traidora está diseñada para imponer
restricciones "
-"a los usuarios: <em>ella los usa</em>. "
+"usan </em>. La computación traicionera está diseñada para imponer "
+"restricciones a los usuarios: <em>ella los usa</em>. "
# type: Content of: <ol><li>
#. type: Content of: <ol><li>
@@ -426,7 +426,7 @@
"\"beneficial\">beneficial uses</a>. What they say is often correct, just "
"not important."
msgstr ""
-"Los que apoyan a la computación traidora focalizan su discurso en sus <a "
+"Los que apoyan a la computación traicionera focalizan su discurso en sus <a "
"name=\"beneficial\">usos benéficos</a>. Lo que dicen es normalmente cierto, "
"pero no importante."
@@ -439,11 +439,12 @@
"treacherous computing makes for users is the nasty consequence: rigging your "
"computer to work against you."
msgstr ""
-"Como la mayorÃa del hardware, la computación traidora puede usarse para "
+"Como la mayorÃa del hardware, la computación traicionera puede usarse para "
"propósitos que no son dañinos. Pero estos usos pueden implementarse
mediante "
-"otros métodos, sin hardware de computación traidora. La principal
diferencia "
-"que hace a la computación traidora tan dañina para los usuarios es la sucia
"
-"consecuencia: adaptando a su ordenador a trabajar contra usted."
+"otros métodos, sin hardware de computación traicionera. La principal "
+"diferencia que hace a la computación traicionera tan dañina para los "
+"usuarios es la sucia consecuencia: adaptando a su ordenador a trabajar "
+"contra usted."
# type: Content of: <ol><li><p>
#. type: Content of: <ol><li><p>
@@ -453,7 +454,7 @@
"offering minor benefits to distract us from what we would lose."
msgstr ""
"Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas y ¿qué es lo
"
-"que obtiene?. La computación traidora es un plan para eliminar nuestra "
+"que obtiene?. La computación traicionera es un plan para eliminar nuestra "
"libertad, mientras ofrecen beneficios menores para distraernos de qué es lo "
"que nosotros perderÃamos."
@@ -551,7 +552,7 @@
"Platform Modules” are the innocent secondary uses—for instance, "
"to verify that no one has surreptitiously changed the system in a computer."
msgstr ""
-"A partir de 2015, la computación traidora se ha implementado en los "
+"A partir de 2015, la computación traicionera se ha implementado en los "
"ordenadores bajo la forma de «Módulo de Plataforma Confiable»
(<cite>Trusted "
"Platform Module</cite>, TPM). Sin embargo, por motivos prácticos, el TPM ha "
"resultado ser completamente ineficaz como plataforma para la autentificación
"
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy/po can-you-trust.es.po,
Dora Scilipoti <=