www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[GNU-traductores] Revisión de "can-you-trust.es.html" (1)


From: Javier Fdez. Retenaga
Subject: [GNU-traductores] Revisión de "can-you-trust.es.html" (1)
Date: Mon, 13 Feb 2017 11:53:25 +0100

Envío la primera parte. A ver si alguien puede echarle un vistazo.



Can You Trust Your Computer?

¿Puede confiar en su computadora?


by <a href=\"http://www.stallman.org/\";>Richard Stallman</a>

por <a href=\"http://www.stallman.org/\";>Richard Stallman</a>
  

Who should your computer take its orders from? Most people think their
computers should obey them, not obey someone else. With a plan they call
&ldquo;trusted computing&rdquo;, large media corporations (including the
movie companies and record companies), together with computer companies
such as Microsoft and Intel, are planning to make your computer obey
them instead of you. (Microsoft's version of this scheme is called
Palladium.) Proprietary programs have included malicious features
before, but this plan would make it universal.

- ¿De quién debería recibir órdenes su computadora?. Mucha gente piensa
que sus ordenadores deberían obedecerles a ellos, en vez de a otras
personas. Mediante un plan al que llaman «computación confiable» («<span
style=\"font-style:italic;\">trusted computing</span>» en inglés),
grandes corporaciones de los medios de comunicación, incluyendo las
compañías cinematográficas y de la industria discográfica, junto con
compañías de informática tales como Microsoft e Intel, están planeando
hacer que su computadora los obedezca a ellos en vez de a usted. (La
versión de Microsoft de este esquema se llama Palladium). Los programas
privativos han incluido características maliciosas en el pasado, pero
este plan lo haría universal.

+ ¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
piensa que sus ordenadores deberían obedecerles a ellos, no a otros.
Mediante un plan al que llaman «computación confiable» (<em>trusted
computing</em>), grandes corporaciones mediáticas, incluidas las
compañías cinematográficas y discográficas, junto con empresas del
sector informático tales como Microsoft e Intel, se proponen hacer que
su ordenador los obedezca a ellos en vez de a usted (la versión de
Microsoft de este proyecto se llama Palladium). Los programas privativos
ya han incluido características maliciosas en el pasado, pero este plan
lo haría universal.


Proprietary software means, fundamentally, that you don't control what
it does; you can't study the source code, or change it. It's not
surprising that clever businessmen find ways to use their control to put
you at a disadvantage. Microsoft has done this several times: one
version of Windows was designed to report to Microsoft all the software
on your hard disk; a recent &ldquo;security&rdquo; upgrade in Windows
Media Player required users to agree to new restrictions. But Microsoft
is not alone: the KaZaa music-sharing software is designed so that
KaZaa's business partner can rent out the use of your computer to its
clients. These malicious features are often secret, but even once you
know about them it is hard to remove them, since you don't have the
source code.

- Software privativo significa, fundamentalmente, que usted no controla
lo que hace; no puede estudiar el código fuente o modificarlo. No es
sorprendente que hábiles hombres de negocios encuentren formas de usar
su control para ponerle en desventaja. Microsoft lo ha hecho varias
veces: una versión de Windows se diseñó para informar a Microsoft acerca
todo el software de su disco duro; una reciente actualización de
«seguridad» en el <span style=\"font-style:italic;\">Reproductor
Multimedia de Windows</span> requería que los usuarios aceptaran nuevas
restricciones. Pero Microsoft no es la única: el software para
intercambio de música KaZaa está diseñado de forma que, un asociado de
negocios de KaZaa pueda alquilar el uso de su computadora a sus
clientes. Estas características maliciosas son normalmente secretas,
pero cuando las conoce es difícil eliminarlas, dado que no dispone del
código fuente.
  
+ Software privativo significa, fundamentalmente, que usted no controla
lo que hace el software; no puede estudiar ni modificar el código
fuente. No sorprende que hábiles hombres de negocios encuentren formas
de utilizar su control para poner al usuario en desventaja. Microsoft lo
ha hecho varias veces: una versión de Windows estaba diseñada para
informar a Microsoft de todo el software presente en su disco duro; una
reciente actualización de «seguridad» en el Reproductor Multimedia de
Windows exigía a los usuarios aceptar nuevas restricciones. Pero no es
solo Microsoft; el software para intercambio de música KaZaa está
diseñado de forma que socios empresariales de KaZaa puedan alquilar el
uso de su computadora a sus clientes. Estas características maliciosas
son a menudo secretas, pero incluso cuando se las conoce es difícil
eliminarlas, dado que no se dispone del código fuente.


In the past, these were isolated incidents. &ldquo;Trusted
computing&rdquo; would make the practice pervasive. &ldquo;Treacherous
computing&rdquo; is a more appropriate name, because the plan is
designed to make sure your computer will systematically disobey you. In
fact, it is designed to stop your computer from functioning as a
general-purpose computer. Every operation may require explicit
permission.

- En el pasado, estos fueron incidentes aislados. La «computación
confiable» los haría omnipresentes. «Computación traicionera» es un
nombre más apropiado, porque el plan está diseñado para asegurarse de
que su ordenador sistemáticamente le desobedecerá. De hecho, está
diseñado para que deje de funcionar como un ordenador de propósito
general. Cada operación puede requerir de una autorización explícita.

+ En el pasado se trató de incidentes aislados, la «computación
confiable» los haría omnipresentes. «Computación traicionera» es un
nombre más apropiado, pues el plan está diseñado para asegurarse de que
su ordenador le desobedecerá sistemáticamente. De hecho, está diseñado
para que deje de funcionar como un ordenador de propósito general.
Cualquier operación puede requerir una autorización explícita.

The technical idea underlying treacherous computing is that the computer
includes a digital encryption and signature device, and the keys are
kept secret from you. Proprietary programs will use this device to
control which other programs you can run, which documents or data you
can access, and what programs you can pass them to. These programs will
continually download new authorization rules through the Internet, and
impose those rules automatically on your work. If you don't allow your
computer to obtain the new rules periodically from the Internet, some
capabilities will automatically cease to function.

- La idea técnica detrás de la computación traicionera es que el
ordenador incluya un dispositivo de cifrado y firma digital, y las
claves se mantienen secretas. Los programas privativos usan este
dispositivo para controlar qué otros programas puede ejecutar, a qué
documentos o datos puede acceder y a qué programas se los puede
transferir. Esos programas continuamente descargarán nuevas reglas de
autorización a través de Internet, e impondrán dichas reglas
automáticamente a su trabajo. Si no permite a su ordenador obtener las
nuevas reglas periódicamente de Internet, algunas capacidades dejarán
automáticamente de funcionar.

+ La idea técnica en que se apoya la computación traicionera consiste en
que el ordenador incluye un dispositivo de cifrado y firma digital,
cuyas claves el usuario desconoce. Los programas privativos utilizan
este dispositivo para controlar qué otros programas puede ejecutar el
usuario, a qué documentos o datos puede acceder y a qué programas los
puede transferir. Esos programas descargarán continuamente a través de
Internet nuevas reglas de autorización, e impondrán dichas reglas
automáticamente a su trabajo. Si el usuario no permite que su ordenador
obtenga periódicamente de internet las nuevas reglas, algunos servicios
dejarán de funcionar automáticamente.

 
Of course, Hollywood and the record companies plan to use treacherous
computing for Digital Restrictions Management (DRM), so that downloaded
videos and music can be played only on one specified computer. Sharing
will be entirely impossible, at least using the authorized files that
you would get from those companies. You, the public, ought to have both
the freedom and the ability to share these things. (I expect that
someone will find a way to produce unencrypted versions, and to upload
and share them, so DRM will not entirely succeed, but that is no excuse
for the system.)

- Por supuesto, Hollywood y las compañías discográficas planean usar la
computación traicionera para la «<abbr title=\"Digital Restriction
Management\">DRM</abbr>» («Gestión Digital de
Restricciones» («<cite>Digital Restriction Management</cite>» en
inglés). De ese modo, los videos y la música descargados podrán
reproducirse sólo en un ordenador determinado. Compartir será
completamente imposible, al menos usando los archivos autorizados que
deberá obtener de dichas compañías. Usted, el público, debería tener la
libertad y la posibilidad de compartir esas cosas. (Espero que alguien
encuentre la forma de producir versiones que no estén cifradas, de
subirlas y compartirlas, así la DRM no tendrá éxito completamente, pero
esto no es excusa para el sistema).
  
+ Por supuesto, Hollywood y las compañías discográficas planean utilizar
la computación traicionera para la «Gestión Digital de
Restricciones» (DRM), de tal modo que los videos y la música descargados
solo puedan reproducirse en un ordenador concreto. Compartir será
completamente imposible, al menos utilizando los archivos autorizados
que obtendría de dichas compañías. Usted, el público, debería tener la
libertad y la posibilidad de compartir ese tipo de cosas. (Espero que
alguien encuentre la forma de producir versiones que no estén cifradas,
de subirlas y compartirlas, de manera que el DRM no tenga éxito del
todo, pero esto no es disculpa para el sistema).






reply via email to

[Prev in Thread] Current Thread [Next in Thread]