[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-apple.es.html po/malwar...
From: |
GNUN |
Subject: |
www/proprietary malware-apple.es.html po/malwar... |
Date: |
Tue, 01 Mar 2016 20:29:10 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 16/03/01 20:29:10
Modified files:
proprietary : malware-apple.es.html
proprietary/po : malware-apple.es.po
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.es.html?cvsroot=www&r1=1.16&r2=1.17
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.es.po?cvsroot=www&r1=1.29&r2=1.30
Patches:
Index: malware-apple.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.es.html,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -b -r1.16 -r1.17
--- malware-apple.es.html 1 Mar 2016 19:29:03 -0000 1.16
+++ malware-apple.es.html 1 Mar 2016 20:29:09 -0000 1.17
@@ -19,16 +19,16 @@
<!--#include virtual="/server/banner.es.html" -->
<h2>Los sistemas operativos de Apple son <cite>malware</cite></h2>
-<p><a href="/philosophy/proprietary/">Más ejemplos de <cite>malware</cite> en
+<p><a href="/philosophy/proprietary/">Más ejemplos de <cite>malware</cite>
en
el software privativo</a></p>
<div class="highlight-para">
<p>
-<em>Malware</em> se refiere al software que es dañino, es decir, que está
-diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no
-se tienen aquà en cuenta los errores involuntarios). En esta página se
-explica por qué el software en los productos informáticos de Apple son
-dañinos.
+<em>Malware</em> se refiere al software que es dañino, es decir, que está
+diseñado de tal forma que su funcionamiento maltrata o daña al usuario
(no
+se tienen aquàen cuenta los errores involuntarios). En esta página se
+explica por qué el software en los productos informáticos de Apple son
+dañinos.
</p>
<p>
@@ -38,16 +38,16 @@
libre reside en <a
href="/philosophy/free-software-even-more-important.html"> si los usuarios
controlan el programa o por el contrario el programa controla a los
-usuarios</a>. No es una cuestión directamente relacionada con lo que el
-programa <em>hace</em> cuando se ejecuta. De todas maneras, en la práctica,
-el software que no es libre a menudo es también <cite>malware</cite>. Esto
+usuarios</a>. No es una cuestión directamente relacionada con lo que el
+programa <em>hace</em> cuando se ejecuta. De todas maneras, en la práctica,
+el software que no es libre a menudo es también <cite>malware</cite>. Esto
se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado
la posibilidad de poner remedio a las funcionalidades maliciosas, se ve
tentado a imponer algunas.
</p>
</div>
-<p>He aquà las razones por las que los sistemas de Apple son
+<p>He aquÃÂ las razones por las que los sistemas de Apple son
<cite>malware</cite>.</p>
<div class="toc">
@@ -65,14 +65,14 @@
<!--<li>
<a href="#interference">Interference</a></li>-->
<li><a href="#surveillance">Vigilancia</a></li>
-<li><a href="#drm">Gestión digital de restricciones («<abbr title="Digital
-Restrictions Management">DRM</abbr>»)</a>: Son funcionalidades diseñadas
+<li><a href="#drm">Gestión digital de restricciones (ë<abbr
title="Digital
+Restrictions Management">DRM</abbr>û)</a>: Son funcionalidades diseñadas
para restringir lo que los usuarios pueden hacer con los datos en sus
ordenadores.</li>
<li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en los
-programas de aplicación.</li>
+programas de aplicación.</li>
<li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier sistema
-operativo que no esté «autorizado» por el fabricante.</li>
+operativo que no esté ëautorizadoû por el fabricante.</li>
</ul>
</div>
</div>
@@ -82,49 +82,49 @@
<li><p>
Mac OS X tuvo una <a
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/">puerta
-trasera local intencional durante cuatro años</a>, que los atacantes podÃan
-aprovechar para obtener privilegios de root.
+trasera local intencional durante cuatro años</a>, que los atacantes
+podÃÂan aprovechar para obtener privilegios de root.
</p></li>
<li><p>El <i>iPhone</i> tiene una puerta trasera <a
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html">
que permite a Apple eliminar aplicaciones de forma remota</a>, aquellas que
-Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este
+Apple considera ëinapropiadasû. Jobs dijo está bien que Apple tenga
este
poder porque podemos confiar en Apple, sin lugar a dudas.
</p></li>
<li><p>El iPhone tiene una puerta trasera para el <a
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone">
-borrado remoto</a>. No está siempre habilitada, los usuarios son guiados
-hasta habilitarla sin que entiendan lo que están haciendo.
+borrado remoto</a>. No está siempre habilitada, los usuarios son guiados
+hasta habilitarla sin que entiendan lo que están haciendo.
</p></li>
</ul>
<h3 id="censorship">Censura de Apple</h3>
<ul>
<li><p>
-Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/">excluyó un
+Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/">excluyó un
programa de la App Store</a> porque sus desarrolladores cometieron la
atrocidad de desmontar algunas iCosas.
</p></li>
<li><p>
-Apple rechazó una aplicación que mostraba las localizaciones de los
+Apple rechazó una aplicación que mostraba las localizaciones de los
asesinatos cometidos por drones estadounidenses, ofreciendo varias
-excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple
-señalaba otro. Tras el quinto rechazo de la aplicación, Apple <a
-href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/">admitió
+excusas. Cada vez que los desarrolladores arreglaban un ëproblemaû, Apple
+señalaba otro. Tras el quinto rechazo de la aplicación, Apple <a
+href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/">admitió
que la estaba censurando debido al asunto del que trataba</a>.
</p></li>
<li><p>
Desde 2015, Apple <a
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights">excluye
-sistemáticamente las aplicaciones que apoyan el derecho al aborto o
-ayudarÃan a las mujeres que quisieran abortar</a>.</p>
+sistemáticamente las aplicaciones que apoyan el derecho al aborto o
+ayudarÃÂan a las mujeres que quisieran abortar</a>.</p>
<p>
-Este particular sesgo polÃtico <a
+Este particular sesgo polÃÂtico <a
href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions">
afecta a otros servicios de Apple</a>.
</p></li>
@@ -132,138 +132,139 @@
<h3 id="pressuring">Presiones de Apple</h3>
-<p>Las empresas privadas pueden aprovecharse de sus clientes imponiendo
lÃmites
-arbitrarios a su uso del software. En esta sección se ofrecen ejemplos de
-venta agresiva y otras tácticas comerciales injustas de Apple. </p>
+<p>Las empresas privadas pueden aprovecharse de sus clientes imponiendo
+lÃÂmites arbitrarios a su uso del software. En esta sección se ofrecen
+ejemplos de venta agresiva y otras tácticas comerciales injustas de Apple.
</p>
<ul>
- <li><p>La aplicación Siri de Apple <a
+ <li><p>La aplicación Siri de Apple <a
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions">rechaza
-ofrecerle información</a> sobre listas musicales si usted no está suscrito a
-Apple Music.</p>
+ofrecerle información</a> sobre listas musicales si usted no está
suscrito
+a Apple Music.</p>
</li>
</ul>
<h3 id="sabotage">Sabotaje de Apple</h3>
-<p>Los problemas que se señalan en este sección no son estrictamente
-<cite>malware</cite>, ya que no implican la elaboración de un programa cuya
-modalidad de funcionamiento provoca daños al usuario. Pero se asemejan mucho
-al <cite>malware</cite> pues se trata de maniobras técnicas por parte de
-Apple que perjudican a los usuarios de software especÃfico de Apple.</p>
+<p>Los problemas que se señalan en este sección no son estrictamente
+<cite>malware</cite>, ya que no implican la elaboración de un programa cuya
+modalidad de funcionamiento provoca daños al usuario. Pero se asemejan
+mucho al <cite>malware</cite> pues se trata de maniobras técnicas por parte
+de Apple que perjudican a los usuarios de software especÃÂfico de Apple.</p>
<ul>
<li>
- <p>La versión 9 para las iCosas <a
+ <p>La versión 9 del iOS para las iCosas <a
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair">las
-sabotea irremediablemente si han sido reparadas por alguien que no sea
+sabotea dejándolas inservibles si han sido reparadas por alguien distinto de
Apple</a>.</p>
</li>
<li><p><a
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html">
-Una «actualización» del <cite>firmware</cite> de Apple desactivó los
iPhone
-que habÃan sido desbloqueados</a>. La «actualización» también desactivó
las
-aplicaciones que <a href="/philosophy/proprietary-jails.html">la censura de
-Apple</a> no aprueba. Al parecer, todo esto fue intencionado.</p>
+Una ëactualizaciónû del <cite>firmware</cite> de Apple desactivó
los
+iPhone que habÃÂan sido desbloqueados</a>. La ëactualizaciónû
también
+desactivó las aplicaciones que <a
+href="/philosophy/proprietary-jails.html">la censura de Apple</a> no
+aprueba. Al parecer, todo esto fue intencionado.</p>
</li>
<li><p>Apple <a
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs">ha
-eliminado de los iPod la música que los usuarios habÃan obtenido de las
-tiendas en lÃnea que compiten con iTunes</a>.</p>
+eliminado de los iPod la música que los usuarios habÃÂan obtenido de las
+tiendas en lÃÂnea que compiten con iTunes</a>.</p>
</li>
</ul>
<h3 id="surveillance">Vigilancia de Apple</h3>
<ul>
- <li><p>Las iCosas suben a los servidores de Apple todas las fotos y vÃdeos
que
+ <li><p>Las iCosas suben a los servidores de Apple todas las fotos y
vÃÂdeos que
hacen.</p>
<blockquote><p>
- La iCloud Photo Library almacena todas las fotos y vÃdeos que usted
hace, y
-los mantiene actualizados en todos sus dispositivos. Cualquier edición que
-haga es actualizada automáticamente en todas partes. [...]
+ La iCloud Photo Library almacena todas las fotos y vÃÂdeos que usted
hace, y
+los mantiene actualizados en todos sus dispositivos. Cualquier edición que
+haga es actualizada automáticamente en todas partes. [...]
</p></blockquote>
- <p>(De <a href="https://www.apple.com/icloud/photos/">Información sobre la
-iCloud de Apple</a>, tal como aparecÃa el 24 de septiembre de 2015.) La
+ <p>(De <a href="https://www.apple.com/icloud/photos/">Información sobre
la
+iCloud de Apple</a>, tal como aparecÃÂa el 24 de septiembre de 2015.) La
funcionalidad iCloud <a href="https://support.apple.com/en-us/HT202033">se
-activa en el arranque del iOS</a>. El término «cloud» significa «por favor
-no pregunte dónde».</p>
+activa en el arranque del iOS</a>. El término ëcloudû significa
ëpor
+favor no pregunte dóndeû.</p>
<p>Existe una manera de <a
href="https://support.apple.com/en-us/HT201104">desactivar iCloud</a>, pero
-por defecto está activa, por lo que no deja de ser una funcionalidad de
+por defecto está activa, por lo que no deja de ser una funcionalidad de
vigilancia.</p>
<p>Al parecer hay desconocidos que se aprovechan de eso para <a
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence">conseguir
fotos de desnudos de muchos famosos</a>. Para ello tienen que saltarse las
medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos
-contenidos a través de <a
+contenidos a través de <a
href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
</p></li>
<li><p><a
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/">MacOS
-envÃa automáticamente a los servidores de Apple los documentos no guardados
-que se están editando</a>. <a
+envÃÂa automáticamente a los servidores de Apple los documentos no
+guardados que se están editando</a>. <a
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&utm_medium=twitter">Las
-cosas que se ha decidido no guardar son aun más vulnerables que aquellas que
-se han guardado en archivos</a>.</p>
+cosas que se ha decidido no guardar son aun más vulnerables que aquellas
+que se han guardado en archivos</a>.</p>
</li>
<li><p>Apple ha hecho que varios <a
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud">programas
-de MacOS envÃen archivos a los servidores de la compañÃa sin pedir
+de MacOS envÃÂen archivos a los servidores de la compañÃÂa sin pedir
permiso</a>. Esto expone los archivos al Gran Hermano y probablemente a
otros intrusos.</p>
- <p>Esto demuestra además que no se puede confiar en el software privativo
-porque incluso si la versión actual no contiene funcionalidades maliciosas,
-una futura versión sà podrÃa incluirlas. El desarrollador no eliminará
tales
-funcionalidades a menos que muchos usuarios insistan para que lo haga, y los
-usuarios no pueden eliminarlas por sà mismos. </p>
+ <p>Esto demuestra además que no se puede confiar en el software privativo
+porque incluso si la versión actual no contiene funcionalidades maliciosas,
+una futura versión sàpodrÃÂa incluirlas. El desarrollador no
eliminará
+tales funcionalidades a menos que muchos usuarios insistan para que lo haga,
+y los usuarios no pueden eliminarlas por sÃÂ mismos. </p>
</li>
<li><p>En varias de las operaciones que se realizan, <a
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540">la
-última versión de MacOS envÃa informes a los servidores de Apple</a>.</p>
+última versión de MacOS envÃÂa informes a los servidores de
Apple</a>.</p>
</li>
<li><p>Vigilancia en MacOS: <a
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">La
-herramienta de búsqueda <cite>Spotlight</cite></a> envÃa a Apple los
-términos que los usuarios ingresan para buscar.</p>
+herramienta de búsqueda <cite>Spotlight</cite></a> envÃÂa a Apple los
+términos que los usuarios ingresan para buscar.</p>
</li>
<li><p>Apple reconoce que <a
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/">una
-de las funciones de búsqueda espÃa</a>, pero hay muchas <a
-href="https://github.com/fix-macosx/yosemite-phone-home">más funciones que
+de las funciones de búsqueda espÃÂa</a>, pero hay muchas <a
+href="https://github.com/fix-macosx/yosemite-phone-home">más funciones que
husmean, de las que Apple nunca ha hablado</a>.</p>
</li>
<li><p><a
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services">
-Varias «funcionalidades» del iOS parecen no tener más propósito que la
-vigilancia</a>. Aquà está la <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf">presentación
-técnica</a>.</p>
+Varias ëfuncionalidadesû del iOS parecen no tener más propósito
que la
+vigilancia</a>. Aquàestá la <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf">presentación
+técnica</a>.</p>
</li>
<li><p>El <a
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html">iBeacon</a>
-permite a las tiendas determinar exactamente dónde está la iCosa y obtener
-también otras informaciones.</p>
+permite a las tiendas determinar exactamente dónde está la iCosa y
obtener
+también otras informaciones.</p>
</li>
<li><p>Apple puede, y lo hace habitualmente, <a
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/">
extraer remotamente de los iPhone algunos datos para el Estado</a>.
</p>
- <p>Esta situación puede haber mejorado con <a
+ <p>Esta situación puede haber mejorado con <a
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html">los
recursos de seguridad introducidos en el iOS 8</a>, pero <a
href="https://firstlook.org/theintercept/2014/09/22/apple-data/">no tanto
@@ -271,61 +272,61 @@
</li>
</ul>
-<h3 id="drm">Gestión digital de restricciones en Apple</h3>
+<h3 id="drm">Gestión digital de restricciones en Apple</h3>
<ul>
<li><p><a
href="http://motherboard.vice.com/read/switzerland-wants-a-single-universal-phone-charger-by-2017">
Apple utiliza software con DRM para evitar que la gente cargue las iCosas
-con cables USB genéricos</a>.</p></li>
+con cables USB genéricos</a>.</p></li>
<li><p><a
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm">
-DRM (mecanismos para la gestión digital de restricciones) en MacOS</a>. Este
-artÃculo se centra en el hecho de que en un nuevo modelo de Macbook se
-introdujo el requisito de que los monitores tuvieran un componente
-malicioso, pero el software con DRM en los MacOS está implicado en la
-activación del hardware. El software para acceder a iTunes también es
-responsable.</p>
+DRM (mecanismos para la gestión digital de restricciones) en
+MacOS</a>. Este artÃÂculo se centra en el hecho de que en un nuevo modelo de
+Macbook se introdujo el requisito de que los monitores tuvieran un
+componente malicioso, pero el software con DRM en los MacOS está implicado
+en la activación del hardware. El software para acceder a iTunes también
+es responsable.</p>
</li>
<li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/"> DRM
conforme
-a los discos Bluray</a>. (El artÃculo se centró en Windows y predijo que
-MacOS harÃa lo mismo posteriormente).</p></li>
+a los discos Bluray</a>. (El artÃÂculo se centró en Windows y predijo que
+MacOS harÃÂa lo mismo posteriormente).</p></li>
</ul>
<h3 id="jails">Prisiones de Apple</h3>
<ul>
<li><p><a
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html">
-iOS, el sistema operativo de las iCosas de Apple, es una prisión para los
+iOS, el sistema operativo de las iCosas de Apple, es una prisión para los
usuarios</a>. Esto significa que impone la censura en los programas
-aplicación.</p>
+aplicación.</p>
<p>Apple ha utilizado este poder para <a
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html">censurar
todas las aplicaciones para Bitcoin</a> de las iCosas.</p>
- <p>Apple, con las iCosas, fue pionera en la práctica de convertir
ordenadores
-de propósito general en prisiones, y el término proviene de los usuarios de
-las iCosas, quienes se referÃan a escapar de la censura como a escapar de la
-cárcel [«<cite>jailbreaking</cite>»].</p>
+ <p>Apple, con las iCosas, fue pionera en la práctica de convertir
ordenadores
+de propósito general en prisiones, y el término proviene de los usuarios
+de las iCosas, quienes se referÃÂan a escapar de la censura como a escapar
+de la cárcel [ë<cite>jailbreaking</cite>û].</p>
- <p>He aquà un artÃculo sobre la <a
+ <p>He aquÃÂ un artÃÂculo sobre la <a
href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/"> firma
-de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
+de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
- <p>Curiosamente, Apple está comenzando a permitir el acceso a través de los
+ <p>Curiosamente, Apple está comenzando a permitir el acceso a través
de los
muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden
-instalar aplicaciones construidas a partir del código fuente, siempre que el
-código fuente esté escrito en Swift. Los usuarios no pueden hacer esto
+instalar aplicaciones construidas a partir del código fuente, siempre que
+el código fuente esté escrito en Swift. Los usuarios no pueden hacer esto
libremente, ya que se les exige que se identifiquen. <a
-href="https://developer.apple.com/xcode/">Más detalles, aquÃ.</a></p>
+href="https://developer.apple.com/xcode/">Más detalles, aquÃÂ.</a></p>
- <p>Si bien esto representa una grieta en los muros de la prisión, esta no
es lo
-bastante grande como para afirmar que las iCosas ya no son prisiones.</p></li>
+ <p>Si bien esto representa una grieta en los muros de la prisión, esta no
es
+lo bastante grande como para afirmar que las iCosas ya no son
prisiones.</p></li>
<li><p><a
-href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans">Más
+href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans">Más
ejemplos de censura arbitraria e incoherente por parte de Apple</a>.</p>
</li>
</ul>
@@ -334,15 +335,15 @@
<ul>
<li><p>Apple <a
href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/"> bloquea
-arbitrariamente a los usuarios impidiéndoles que instalen viejas versiones
+arbitrariamente a los usuarios impidiéndoles que instalen viejas versiones
de iOS</a>.</p>
</li>
- <li><p>Las iCosas son dispositivos tiranos: no permiten la instalación de un
-sistema operativo diferente o modificado. Existe una versión de Android para
-las iCosas, pero para instalarla es necesario <a
+ <li><p>Las iCosas son dispositivos tiranos: no permiten la instalación de
un
+sistema operativo diferente o modificado. Existe una versión de Android
+para las iCosas, pero para instalarla es necesario <a
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status">encontrar
-algún fallo o agujero</a> que posibilite la instalación de un sistema
+algún fallo o agujero</a> que posibilite la instalación de un sistema
diferente.</p>
</li>
</ul>
@@ -415,13 +416,13 @@
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier
+<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier
Fdez. Retenaga.</div>
<p class="unprintable"><!-- timestamp start -->
Ãltima actualización:
-$Date: 2016/03/01 19:29:03 $
+$Date: 2016/03/01 20:29:09 $
<!-- timestamp end -->
</p>
Index: po/malware-apple.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.es.po,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- po/malware-apple.es.po 1 Mar 2016 20:12:14 -0000 1.29
+++ po/malware-apple.es.po 1 Mar 2016 20:29:10 -0000 1.30
@@ -45,11 +45,11 @@
"or harm the user. (This does not include accidental errors.) This page "
"explains how the software in Apple's computer products are malware."
msgstr ""
-"<em>Malware</em> se refiere al software que es dañino, es decir, que "
-"está diseñado de tal forma que su funcionamiento maltrata o daña al "
-"usuario (no se tienen aquÃÂ en cuenta los errores involuntarios). En esta "
-"página se explica por qué el software en los productos informáticos
de "
-"Apple son dañinos."
+"<em>Malware</em> se refiere al software que es dañino, es decir, que estÃ"
+"¡ diseñado de tal forma que su funcionamiento maltrata o daña al
usuario "
+"(no se tienen aquàen cuenta los errores involuntarios). En esta página
se "
+"explica por qué el software en los productos informáticos de Apple son
daÃ"
+"±inos."
#. type: Content of: <div><p>
msgid ""
@@ -407,9 +407,9 @@
msgstr ""
"Esto demuestra además que no se puede confiar en el software privativo "
"porque incluso si la versión actual no contiene funcionalidades
maliciosas, "
-"una futura versión sàpodrÃÂa incluirlas. El desarrollador no "
-"eliminará tales funcionalidades a menos que muchos usuarios insistan para "
-"que lo haga, y los usuarios no pueden eliminarlas por sÃÂ mismos. "
+"una futura versión sàpodrÃÂa incluirlas. El desarrollador no
eliminarÃ"
+"¡ tales funcionalidades a menos que muchos usuarios insistan para que lo "
+"haga, y los usuarios no pueden eliminarlas por sÃÂ mismos. "
#. type: Content of: <ul><li><p>
msgid ""