www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-apple.es.html po/malwar...


From: GNUN
Subject: www/proprietary malware-apple.es.html po/malwar...
Date: Tue, 01 Mar 2016 20:29:10 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/03/01 20:29:10

Modified files:
        proprietary    : malware-apple.es.html 
        proprietary/po : malware-apple.es.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-apple.es.html?cvsroot=www&r1=1.16&r2=1.17
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-apple.es.po?cvsroot=www&r1=1.29&r2=1.30

Patches:
Index: malware-apple.es.html
===================================================================
RCS file: /web/www/www/proprietary/malware-apple.es.html,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -b -r1.16 -r1.17
--- malware-apple.es.html       1 Mar 2016 19:29:03 -0000       1.16
+++ malware-apple.es.html       1 Mar 2016 20:29:09 -0000       1.17
@@ -19,16 +19,16 @@
 <!--#include virtual="/server/banner.es.html" -->
 <h2>Los sistemas operativos de Apple son <cite>malware</cite></h2>
 
-<p><a href="/philosophy/proprietary/">Más ejemplos de <cite>malware</cite> en
+<p><a href="/philosophy/proprietary/">Más ejemplos de <cite>malware</cite> 
en
 el software privativo</a></p>
 
 <div class="highlight-para">
 <p>
-<em>Malware</em> se refiere al software que es dañino, es decir, que está
-diseñado de tal forma que su funcionamiento maltrata o daña al usuario (no
-se tienen aquí en cuenta los errores involuntarios). En esta página se
-explica por qué el software en los productos informáticos de Apple son
-dañinos.
+<em>Malware</em> se refiere al software que es dañino, es decir, que está
+diseñado de tal forma que su funcionamiento maltrata o daña al usuario 
(no
+se tienen aquí en cuenta los errores involuntarios). En esta página se
+explica por qué el software en los productos informáticos de Apple son
+dañinos.
 </p>
 
 <p>
@@ -38,16 +38,16 @@
 libre reside en <a
 href="/philosophy/free-software-even-more-important.html"> si los usuarios
 controlan el programa o por el contrario el programa controla a los
-usuarios</a>. No es una cuestión directamente relacionada con lo que el
-programa <em>hace</em> cuando se ejecuta. De todas maneras, en la práctica,
-el software que no es libre a menudo es también <cite>malware</cite>. Esto
+usuarios</a>. No es una cuestión directamente relacionada con lo que el
+programa <em>hace</em> cuando se ejecuta. De todas maneras, en la práctica,
+el software que no es libre a menudo es también <cite>malware</cite>. Esto
 se debe a que el desarrollador, sabiendo que a los usuarios se les ha negado
 la posibilidad de poner remedio a las funcionalidades maliciosas, se ve
 tentado a imponer algunas.
 </p>
 </div>
 
-<p>He aquí las razones por las que los sistemas de Apple son
+<p>He aquí las razones por las que los sistemas de Apple son
 <cite>malware</cite>.</p>
 
 <div class="toc">
@@ -65,14 +65,14 @@
 <!--<li>
 <a href="#interference">Interference</a></li>-->
 <li><a href="#surveillance">Vigilancia</a></li>
-<li><a href="#drm">Gestión digital de restricciones («<abbr title="Digital
-Restrictions Management">DRM</abbr>»)</a>: Son funcionalidades diseñadas
+<li><a href="#drm">Gestión digital de restricciones («<abbr 
title="Digital
+Restrictions Management">DRM</abbr>»)</a>: Son funcionalidades diseñadas
 para restringir  lo que los usuarios pueden hacer con los datos en sus
 ordenadores.</li>
 <li><a href="#jails">Prisiones</a>: Son sistemas que imponen la censura en los
-programas de aplicación.</li>
+programas de aplicación.</li>
 <li><a href="#tyrants">Tiranos</a>: Son sistemas que rechazan cualquier sistema
-operativo que no esté «autorizado» por el fabricante.</li>
+operativo que no esté «autorizado» por el fabricante.</li>
 </ul>
 </div>
 </div>
@@ -82,49 +82,49 @@
 <li><p>
 Mac OS X tuvo una <a
 
href="https://truesecdev.wordpress.com/2015/04/09/hidden-backdoor-api-to-root-privileges-in-apple-os-x/";>puerta
-trasera local intencional durante cuatro años</a>, que los atacantes podían
-aprovechar para obtener privilegios de root.
+trasera local intencional durante cuatro años</a>, que los atacantes
+podían aprovechar para obtener privilegios de root.
 </p></li>
 
 <li><p>El <i>iPhone</i> tiene una puerta trasera <a
 
href="http://www.telegraph.co.uk/technology/3358134/Apples-Jobs-confirms-iPhone-kill-switch.html";>
 que permite a Apple eliminar aplicaciones de forma remota</a>, aquellas que
-Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga este
+Apple considera «inapropiadas». Jobs dijo está bien que Apple tenga 
este
 poder porque podemos confiar en Apple, sin lugar a dudas.
 </p></li>
 
 <li><p>El iPhone tiene una puerta trasera para el <a
 
href="http://www.npr.org/2010/11/22/131511381/wipeout-when-your-company-kills-your-iphone";>
-borrado remoto</a>. No está siempre habilitada, los usuarios son guiados
-hasta habilitarla sin que entiendan lo que están haciendo.
+borrado remoto</a>. No está siempre habilitada, los usuarios son guiados
+hasta habilitarla sin que entiendan lo que están haciendo.
 </p></li>
 </ul>
 
 <h3 id="censorship">Censura de Apple</h3>
 <ul>
 <li><p>
-Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>excluyó un
+Apple <a href="http://ifixit.org/blog/7401/ifixit-app-pulled/";>excluyó un
 programa de la App Store</a> porque sus desarrolladores cometieron la
 atrocidad de desmontar algunas iCosas.
 </p></li>
 
 <li><p>
-Apple rechazó una aplicación que mostraba las localizaciones de los
+Apple rechazó una aplicación que mostraba las localizaciones de los
 asesinatos cometidos por drones estadounidenses, ofreciendo varias
-excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple
-señalaba otro. Tras el quinto rechazo de la aplicación, Apple <a
-href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>admitió
+excusas. Cada vez que los desarrolladores arreglaban un «problema», Apple
+señalaba otro. Tras el quinto rechazo de la aplicación, Apple <a
+href="http://mashable.com/2014/02/07/apple-app-tracks-drone-strikes/";>admitió
 que la estaba censurando debido al asunto del que trataba</a>.
 </p></li>
 
 <li><p>
 Desde 2015, Apple <a
 
href="http://www.theguardian.com/commentisfree/2015/sep/23/apple-anti-choice-tendencies-showing-in-app-store-reproductive-rights";>excluye
-sistemáticamente las aplicaciones que apoyan el derecho al aborto o
-ayudarían a las mujeres que quisieran abortar</a>.</p>
+sistemáticamente las aplicaciones que apoyan el derecho al aborto o
+ayudarían a las mujeres que quisieran abortar</a>.</p>
 
 <p>
-Este particular sesgo político <a
+Este particular sesgo político <a
 
href="http://www.theguardian.com/technology/2011/dec/01/siri-abortion-apple-unintenional-omissions";>
 afecta a otros servicios de Apple</a>.
 </p></li>
@@ -132,138 +132,139 @@
 
 <h3 id="pressuring">Presiones de Apple</h3>
 
-<p>Las empresas privadas pueden aprovecharse de sus clientes imponiendo 
límites
-arbitrarios a su uso del software. En esta sección se ofrecen ejemplos de
-venta agresiva y otras tácticas comerciales injustas de Apple. </p>
+<p>Las empresas privadas pueden aprovecharse de sus clientes imponiendo
+límites arbitrarios a su uso del software. En esta sección se ofrecen
+ejemplos de venta agresiva y otras tácticas comerciales injustas de Apple. 
</p>
 
 <ul>
-  <li><p>La aplicación Siri de Apple <a
+  <li><p>La aplicación Siri de Apple <a
 
href="http://www.theguardian.com/technology/2015/oct/27/apple-music-subscribers-siri-questions";>rechaza
-ofrecerle información</a> sobre listas musicales si usted no está suscrito a
-Apple Music.</p>
+ofrecerle información</a> sobre listas musicales si usted no está 
suscrito
+a Apple Music.</p>
   </li>
 </ul>
 
 <h3 id="sabotage">Sabotaje de Apple</h3>
 
-<p>Los problemas que se señalan en este sección no son estrictamente
-<cite>malware</cite>, ya que no implican la elaboración de un programa cuya
-modalidad de funcionamiento provoca daños al usuario. Pero se asemejan mucho
-al <cite>malware</cite> pues se trata de maniobras técnicas por parte de
-Apple que perjudican a los usuarios de software específico de Apple.</p>
+<p>Los problemas que se señalan en este sección no son estrictamente
+<cite>malware</cite>, ya que no implican la elaboración de un programa cuya
+modalidad de funcionamiento provoca daños al usuario. Pero se asemejan
+mucho al <cite>malware</cite> pues se trata de maniobras técnicas por parte
+de Apple que perjudican a los usuarios de software específico de Apple.</p>
 
 <ul>
   <li>
-    <p>La versión 9 para las iCosas <a
+    <p>La versión 9 del iOS para las iCosas <a
 
href="https://www.theguardian.com/money/2016/feb/05/error-53-apple-iphone-software-update-handset-worthless-third-party-repair";>las
-sabotea irremediablemente si han sido reparadas por alguien que no sea
+sabotea dejándolas inservibles si han sido reparadas por alguien distinto de
 Apple</a>.</p>
   </li>
 
   <li><p><a
 
href="http://www.computerworld.com/article/2541250/apple-mac/update--apple-plays-hardball--upgrade--bricks--unlocked-iphones.html";>
-Una «actualización» del  <cite>firmware</cite> de Apple desactivó los 
iPhone
-que habían sido desbloqueados</a>. La «actualización» también desactivó 
las
-aplicaciones que <a href="/philosophy/proprietary-jails.html">la censura de
-Apple</a> no aprueba. Al parecer, todo esto fue intencionado.</p>
+Una «actualización» del  <cite>firmware</cite> de Apple desactivó 
los
+iPhone que habían sido desbloqueados</a>. La «actualización» 
también
+desactivó las aplicaciones que <a
+href="/philosophy/proprietary-jails.html">la censura de Apple</a> no
+aprueba. Al parecer, todo esto fue intencionado.</p>
   </li>
 
   <li><p>Apple <a
 
href="http://www.theguardian.com/technology/2014/dec/04/apple-deleted-music-ipods-rivals-steve-jobs";>ha
-eliminado de los iPod la música que los usuarios habían obtenido de las
-tiendas en línea que compiten con iTunes</a>.</p>
+eliminado de los iPod la música que los usuarios habían obtenido de las
+tiendas en línea que compiten con iTunes</a>.</p>
   </li>
 </ul>
 
 <h3 id="surveillance">Vigilancia de Apple</h3>
 <ul>
-  <li><p>Las iCosas suben a los servidores de Apple todas las fotos y vídeos 
que
+  <li><p>Las iCosas suben a los servidores de Apple todas las fotos y 
vídeos que
 hacen.</p>
 
     <blockquote><p>
-      La iCloud Photo Library almacena todas las fotos y vídeos que usted 
hace, y
-los mantiene actualizados en todos sus dispositivos. Cualquier edición que
-haga es actualizada automáticamente en todas partes. [...]
+      La iCloud Photo Library almacena todas las fotos y vídeos que usted 
hace, y
+los mantiene actualizados en todos sus dispositivos. Cualquier edición que
+haga es actualizada automáticamente en todas partes. [...]
     </p></blockquote>
 
-    <p>(De <a href="https://www.apple.com/icloud/photos/";>Información sobre la
-iCloud de Apple</a>, tal como aparecía el 24 de septiembre de 2015.) La
+    <p>(De <a href="https://www.apple.com/icloud/photos/";>Información sobre 
la
+iCloud de Apple</a>, tal como aparecía el 24 de septiembre de 2015.) La
 funcionalidad iCloud <a href="https://support.apple.com/en-us/HT202033";>se
-activa en el arranque del iOS</a>. El término «cloud» significa «por favor
-no pregunte dónde».</p>
+activa en el arranque del iOS</a>. El término «cloud» significa 
«por
+favor no pregunte dónde».</p>
 
     <p>Existe una manera de <a
 href="https://support.apple.com/en-us/HT201104";>desactivar iCloud</a>, pero
-por defecto está activa, por lo que no deja de ser una funcionalidad de
+por defecto está activa, por lo que no deja de ser una funcionalidad de
 vigilancia.</p>
 
     <p>Al parecer hay desconocidos que se aprovechan de eso para <a
 
href="https://www.theguardian.com/technology/2014/sep/01/naked-celebrity-hack-icloud-backup-jennifer-lawrence";>conseguir
 fotos de desnudos de muchos famosos</a>. Para ello tienen que saltarse las
 medidas de seguridad de Apple, pero la NSA tiene acceso a todos esos
-contenidos a través de <a
+contenidos a través de <a
 href="/philosophy/surveillance-vs-democracy.html#digitalcash">PRISM</a>.
   </p></li>
 
   <li><p><a
 
href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/10/30/how-one-mans-private-files-ended-up-on-apples-icloud-without-his-consent/";>MacOS
-envía automáticamente a los servidores de Apple los documentos no guardados
-que se están editando</a>. <a
+envía automáticamente a los servidores de Apple los documentos no
+guardados que se están editando</a>. <a
 
href="https://www.schneier.com/blog/archives/2014/10/apple_copies_yo.html?utm_source=twitterfeed&amp;utm_medium=twitter";>Las
-cosas que se ha decidido no guardar son aun más vulnerables que aquellas que
-se han guardado en archivos</a>.</p>
+cosas que se ha decidido no guardar son aun más vulnerables que aquellas
+que se han guardado en archivos</a>.</p>
   </li>
 
   <li><p>Apple ha hecho que varios <a
 
href="http://www.theguardian.com/technology/2014/nov/04/apple-data-privacy-icloud";>programas
-de MacOS envíen archivos a los servidores de la compañía sin pedir
+de MacOS envíen archivos a los servidores de la compañía sin pedir
 permiso</a>. Esto expone los archivos al Gran Hermano y probablemente a
 otros intrusos.</p>
 
-  <p>Esto demuestra además que no se puede confiar en el software privativo
-porque incluso si la versión actual no contiene funcionalidades maliciosas,
-una futura versión sí podría incluirlas. El desarrollador no eliminará 
tales
-funcionalidades a menos que muchos usuarios insistan para que lo haga, y los
-usuarios no pueden eliminarlas por sí mismos. </p>
+  <p>Esto demuestra además que no se puede confiar en el software privativo
+porque incluso si la versión actual no contiene funcionalidades maliciosas,
+una futura versión sí podría incluirlas. El desarrollador no 
eliminará
+tales funcionalidades a menos que muchos usuarios insistan para que lo haga,
+y los usuarios no pueden eliminarlas por sí mismos. </p>
   </li>
 
   <li><p>En varias de las operaciones que se realizan, <a
 
href="http://lifehacker.com/safari-and-spotlight-can-send-data-to-apple-heres-how-1648453540";>la
-última versión de MacOS envía informes a los servidores de Apple</a>.</p>
+última versión de MacOS envía informes a los servidores de 
Apple</a>.</p>
   </li>
 
   <li><p>Vigilancia en MacOS: <a
 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>La
-herramienta de búsqueda <cite>Spotlight</cite></a> envía a Apple los
-términos que los usuarios ingresan para buscar.</p>
+herramienta de búsqueda <cite>Spotlight</cite></a> envía a Apple los
+términos que los usuarios ingresan para buscar.</p>
   </li>
 
   <li><p>Apple reconoce que <a
 
href="http://www.intego.com/mac-security-blog/spotlight-suggestions-in-os-x-yosemite-and-ios-are-you-staying-private/";>una
-de las funciones de búsqueda espía</a>, pero hay muchas <a
-href="https://github.com/fix-macosx/yosemite-phone-home";>más  funciones que
+de las funciones de búsqueda espía</a>, pero hay muchas <a
+href="https://github.com/fix-macosx/yosemite-phone-home";>más  funciones que
 husmean, de las que Apple nunca ha hablado</a>.</p>
   </li>
 
   <li><p><a
 
href="http://www.theguardian.com/technology/2014/jul/23/iphone-backdoors-surveillance-forensic-services";>
-Varias «funcionalidades» del iOS parecen no tener más propósito que la
-vigilancia</a>. Aquí está la <a
-href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>presentación
-técnica</a>.</p>
+Varias «funcionalidades» del iOS parecen no tener más propósito 
que la
+vigilancia</a>. Aquí está la <a
+href="http://www.zdziarski.com/blog/wp-content/uploads/2014/07/iOS_Backdoors_Attack_Points_Surveillance_Mechanisms_Moved.pdf";>presentación
+técnica</a>.</p>
   </li>
 
   <li><p>El <a
 
href="http://finance.yahoo.com/blogs/the-exchange/privacy-advocates-worry-over-new-apple-iphone-tracking-feature-161836223.html";>iBeacon</a>
-permite a las tiendas determinar exactamente dónde está la iCosa y obtener
-también otras informaciones.</p>
+permite a las tiendas determinar exactamente dónde está la iCosa y 
obtener
+también otras informaciones.</p>
   </li>
 
   <li><p>Apple puede, y lo hace habitualmente, <a
 
href="http://arstechnica.com/apple/2014/05/new-guidelines-outline-what-iphone-data-apple-can-give-to-police/";>
 extraer remotamente de los iPhone algunos datos para el Estado</a>.
   </p>
-  <p>Esta situación puede haber mejorado con <a
+  <p>Esta situación puede haber mejorado con <a
 
href="http://www.washingtonpost.com/business/technology/2014/09/17/2612af58-3ed2-11e4-b03f-de718edeb92f_story.html";>los
 recursos de seguridad introducidos en el iOS 8</a>, pero <a
 href="https://firstlook.org/theintercept/2014/09/22/apple-data/";>no tanto
@@ -271,61 +272,61 @@
   </li>
 </ul>
 
-<h3 id="drm">Gestión digital de restricciones en Apple</h3>
+<h3 id="drm">Gestión digital de restricciones en Apple</h3>
 <ul>
   <li><p><a
 
href="http://motherboard.vice.com/read/switzerland-wants-a-single-universal-phone-charger-by-2017";>
 Apple utiliza software con DRM para evitar que la gente cargue las iCosas
-con cables USB genéricos</a>.</p></li>
+con cables USB genéricos</a>.</p></li>
   
   <li><p><a
 
href="https://www.eff.org/deeplinks/2008/11/apple-downgrades-macbook-video-drm";>
-DRM (mecanismos para la gestión digital de restricciones) en MacOS</a>. Este
-artículo se centra en el hecho de que en un nuevo modelo de Macbook se
-introdujo el requisito de que los monitores tuvieran un componente
-malicioso, pero el software con DRM en los MacOS está implicado en la
-activación del hardware. El software para acceder a iTunes también es
-responsable.</p>
+DRM (mecanismos para la gestión digital de restricciones) en
+MacOS</a>. Este artículo se centra en el hecho de que en un nuevo modelo de
+Macbook se introdujo el requisito de que los monitores tuvieran un
+componente  malicioso, pero el software con DRM en los MacOS está implicado
+en la activación del hardware. El software para acceder a iTunes también
+es responsable.</p>
   </li>
 
   <li><p><a href="http://arstechnica.com/apple/2007/08/aacs-tentacles/";> DRM 
conforme
-a los discos Bluray</a>.  (El artículo se centró en Windows y predijo que
-MacOS haría lo mismo posteriormente).</p></li>
+a los discos Bluray</a>.  (El artículo se centró en Windows y predijo que
+MacOS haría lo mismo posteriormente).</p></li>
 </ul>
 
 <h3 id="jails">Prisiones de Apple</h3>
 <ul>
   <li><p><a
 
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html";>
-iOS, el sistema operativo de las iCosas de Apple, es una prisión para los
+iOS, el sistema operativo de las iCosas de Apple, es una prisión para los
 usuarios</a>. Esto significa que impone la censura en los programas
-aplicación.</p>
+aplicación.</p>
 
   <p>Apple ha utilizado este poder para <a
 
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html";>censurar
 todas las aplicaciones para Bitcoin</a> de las iCosas.</p>
 
-  <p>Apple, con las iCosas, fue pionera en la práctica de convertir 
ordenadores
-de propósito general en prisiones, y el término proviene de los usuarios de
-las iCosas, quienes se referían a escapar de la censura como a escapar de la
-cárcel [«<cite>jailbreaking</cite>»].</p>
+  <p>Apple, con las iCosas, fue pionera en la práctica de convertir 
ordenadores
+de propósito general en prisiones, y el término proviene de los usuarios
+de las iCosas, quienes se referían a escapar de la censura como a escapar
+de la cárcel [«<cite>jailbreaking</cite>»].</p>
 
-  <p>He aquí un artículo sobre la <a
+  <p>He aquí un artículo sobre la <a
 href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/";> firma
-de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
+de código</a> que las iCosas utilizan para aprisionar al usuario.</p>
 
-  <p>Curiosamente, Apple está comenzando a permitir el acceso a través de los
+  <p>Curiosamente, Apple está comenzando a permitir el acceso a través 
de los
 muros de las iCosas, aunque de manera limitada: ahora los usuarios pueden
-instalar aplicaciones construidas a partir del código fuente, siempre que el
-código fuente esté escrito en Swift. Los usuarios no pueden hacer esto
+instalar aplicaciones construidas a partir del código fuente, siempre que
+el código fuente esté escrito en Swift. Los usuarios no pueden hacer esto
 libremente, ya que se les exige que se identifiquen.  <a
-href="https://developer.apple.com/xcode/";>Más detalles, aquí.</a></p>
+href="https://developer.apple.com/xcode/";>Más detalles, aquí.</a></p>
 
-  <p>Si bien esto representa una grieta en los muros de la prisión, esta no 
es lo
-bastante grande como para afirmar que las iCosas ya no son prisiones.</p></li>
+  <p>Si bien esto representa una grieta en los muros de la prisión, esta no 
es
+lo bastante grande como para afirmar que las iCosas ya no son 
prisiones.</p></li>
 
   <li><p><a
-href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Más
+href="http://www.theguardian.com/technology/2014/dec/11/papers-please-game-ipad-nude-body-scans";>Más
 ejemplos de censura arbitraria e incoherente por parte de Apple</a>.</p>
   </li>
 </ul>
@@ -334,15 +335,15 @@
 <ul>
   <li><p>Apple <a
 href="http://9to5mac.com/2014/12/01/ios-8-1-signing-window-closed/";> bloquea
-arbitrariamente a los usuarios impidiéndoles  que instalen viejas versiones
+arbitrariamente a los usuarios impidiéndoles  que instalen viejas versiones
 de iOS</a>.</p>
   </li>
 
-  <li><p>Las iCosas son dispositivos tiranos: no permiten la instalación de un
-sistema operativo diferente o modificado. Existe una versión de Android para
-las iCosas, pero para instalarla es necesario <a
+  <li><p>Las iCosas son dispositivos tiranos: no permiten la instalación de 
un
+sistema operativo diferente o modificado. Existe una versión de Android
+para las iCosas, pero para instalarla es necesario <a
 
href="https://web.archive.org/web/20150721065208/http://www.idroidproject.org/wiki/Status";>encontrar
-algún fallo o agujero</a> que posibilite la instalación de un sistema
+algún fallo o agujero</a> que posibilite la instalación de un sistema
 diferente.</p>
   </li>
 </ul>
@@ -415,13 +416,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier
+<strong>Traducción: Moisés Muñoz, 2014.</strong> Revisiones: Javier
 Fdez. Retenaga.</div>
 
 <p class="unprintable"><!-- timestamp start -->
 Última actualización:
 
-$Date: 2016/03/01 19:29:03 $
+$Date: 2016/03/01 20:29:09 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-apple.es.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-apple.es.po,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- po/malware-apple.es.po      1 Mar 2016 20:12:14 -0000       1.29
+++ po/malware-apple.es.po      1 Mar 2016 20:29:10 -0000       1.30
@@ -45,11 +45,11 @@
 "or harm the user.  (This does not include accidental errors.)  This page "
 "explains how the software in Apple's computer products are malware."
 msgstr ""
-"<em>Malware</em> se refiere al software que es dañino, es decir, que "
-"está diseñado de tal forma que su funcionamiento maltrata o daña al "
-"usuario (no se tienen aquí en cuenta los errores involuntarios). En esta "
-"página se explica por qué el software en los productos informáticos 
de "
-"Apple son dañinos."
+"<em>Malware</em> se refiere al software que es dañino, es decir, que estÃ"
+"¡ diseñado de tal forma que su funcionamiento maltrata o daña al 
usuario "
+"(no se tienen aquí en cuenta los errores involuntarios). En esta página 
se "
+"explica por qué el software en los productos informáticos de Apple son 
daÃ"
+"±inos."
 
 #. type: Content of: <div><p>
 msgid ""
@@ -407,9 +407,9 @@
 msgstr ""
 "Esto demuestra además que no se puede confiar en el software privativo "
 "porque incluso si la versión actual no contiene funcionalidades 
maliciosas, "
-"una futura versión sí podría incluirlas. El desarrollador no "
-"eliminará tales funcionalidades a menos que muchos usuarios insistan para "
-"que lo haga, y los usuarios no pueden eliminarlas por sí mismos. "
+"una futura versión sí podría incluirlas. El desarrollador no 
eliminarÃ"
+"¡ tales funcionalidades a menos que muchos usuarios insistan para que lo "
+"haga, y los usuarios no pueden eliminarlas por sí mismos. "
 
 #. type: Content of: <ul><li><p>
 msgid ""



reply via email to

[Prev in Thread] Current Thread [Next in Thread]