www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (1)


From: DGSJ
Subject: Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (1)
Date: Mon, 13 Feb 2017 20:12:34 +0100
User-agent: Mutt/1.5.21 (2010-09-15)

On Mon, Feb 13, 2017 at 11:53:25AM +0100, Javier Fdez. Retenaga wrote:
> 
> Envío la primera parte. A ver si alguien puede echarle un vistazo.
Me pongo con ello.
> 
> 
> 
> Can You Trust Your Computer?
> 
> ¿Puede confiar en su computadora?
# Me parece adecuado alternar en el texto conputador - ordenador
> 
> 
> by <a href=\"http://www.stallman.org/\";>Richard Stallman</a>
> 
> por <a href=\"http://www.stallman.org/\";>Richard Stallman</a>
>   
> 
> Who should your computer take its orders from? Most people think their
> computers should obey them, not obey someone else. With a plan they call
> &ldquo;trusted computing&rdquo;, large media corporations (including the
> movie companies and record companies), together with computer companies
> such as Microsoft and Intel, are planning to make your computer obey
> them instead of you. (Microsoft's version of this scheme is called
> Palladium.) Proprietary programs have included malicious features
> before, but this plan would make it universal.
> 
> - ¿De quién debería recibir órdenes su computadora?. Mucha gente piensa
> que sus ordenadores deberían obedecerles a ellos, en vez de a otras
> personas. Mediante un plan al que llaman «computación confiable» («<span
> style=\"font-style:italic;\">trusted computing</span>» en inglés),
> grandes corporaciones de los medios de comunicación, incluyendo las
> compañías cinematográficas y de la industria discográfica, junto con
> compañías de informática tales como Microsoft e Intel, están planeando
> hacer que su computadora los obedezca a ellos en vez de a usted. (La
> versión de Microsoft de este esquema se llama Palladium). Los programas
> privativos han incluido características maliciosas en el pasado, pero
> este plan lo haría universal.
> 
> + ¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
> piensa que sus ordenadores deberían obedecerles a ellos, no a otros.
> Mediante un plan al que llaman «computación confiable» (<em>trusted
> computing</em>), grandes corporaciones mediáticas, incluidas las
> compañías cinematográficas y discográficas, junto con empresas del
> sector informático tales como Microsoft e Intel, se proponen hacer que
> su ordenador los obedezca a ellos en vez de a usted (la versión de
> Microsoft de este proyecto se llama Palladium). Los programas privativos
> ya han incluido características maliciosas en el pasado, pero este plan
> lo haría universal.
# Nada que añadir.
> 
> 
> Proprietary software means, fundamentally, that you don't control what
> it does; you can't study the source code, or change it. It's not
> surprising that clever businessmen find ways to use their control to put
> you at a disadvantage. Microsoft has done this several times: one
> version of Windows was designed to report to Microsoft all the software
> on your hard disk; a recent &ldquo;security&rdquo; upgrade in Windows
> Media Player required users to agree to new restrictions. But Microsoft
> is not alone: the KaZaa music-sharing software is designed so that
> KaZaa's business partner can rent out the use of your computer to its
> clients. These malicious features are often secret, but even once you
> know about them it is hard to remove them, since you don't have the
> source code.
> 
> - Software privativo significa, fundamentalmente, que usted no controla
> lo que hace; no puede estudiar el código fuente o modificarlo. No es
> sorprendente que hábiles hombres de negocios encuentren formas de usar
> su control para ponerle en desventaja. Microsoft lo ha hecho varias
> veces: una versión de Windows se diseñó para informar a Microsoft acerca
> todo el software de su disco duro; una reciente actualización de
> «seguridad» en el <span style=\"font-style:italic;\">Reproductor
> Multimedia de Windows</span> requería que los usuarios aceptaran nuevas
> restricciones. Pero Microsoft no es la única: el software para
> intercambio de música KaZaa está diseñado de forma que, un asociado de
> negocios de KaZaa pueda alquilar el uso de su computadora a sus
> clientes. Estas características maliciosas son normalmente secretas,
> pero cuando las conoce es difícil eliminarlas, dado que no dispone del
> código fuente.
>   
> + Software privativo significa, fundamentalmente, que usted no controla
> lo que hace el software; no puede estudiar ni modificar el código
> fuente. No sorprende que hábiles hombres de negocios encuentren formas
> de utilizar su control para poner al usuario en desventaja. Microsoft lo
> ha hecho varias veces: una versión de Windows estaba diseñada para
> informar a Microsoft de todo el software presente en su disco duro; una
> reciente actualización de «seguridad» en el Reproductor Multimedia de
> Windows exigía a los usuarios aceptar nuevas restricciones. Pero no es
> solo Microsoft; el software para intercambio de música KaZaa está
> diseñado de forma que socios empresariales de KaZaa puedan alquilar el
> uso de su computadora a sus clientes. Estas características maliciosas
> son a menudo secretas, pero incluso cuando se las conoce es difícil
> eliminarlas, dado que no se dispone del código fuente.

# Por *KaZaa's business partner... its clients* parece referirse a un único 
socio. 
# He intentado indagar a quién puede referirse en particular, pero no he
# encontrado nada. Quizás por este motivo conviene esa referencia
# genérica en plural  
> 
> 
> In the past, these were isolated incidents. &ldquo;Trusted
> computing&rdquo; would make the practice pervasive. &ldquo;Treacherous
> computing&rdquo; is a more appropriate name, because the plan is
> designed to make sure your computer will systematically disobey you. In
> fact, it is designed to stop your computer from functioning as a
> general-purpose computer. Every operation may require explicit
> permission.
> 
> - En el pasado, estos fueron incidentes aislados. La «computación
> confiable» los haría omnipresentes. «Computación traicionera» es un
> nombre más apropiado, porque el plan está diseñado para asegurarse de
> que su ordenador sistemáticamente le desobedecerá. De hecho, está
> diseñado para que deje de funcionar como un ordenador de propósito
> general. Cada operación puede requerir de una autorización explícita.
> 
> + En el pasado se trató de incidentes aislados, la «computación
> confiable» los haría omnipresentes. «Computación traicionera» es un
> nombre más apropiado, pues el plan está diseñado para asegurarse de que
> su ordenador le desobedecerá sistemáticamente. De hecho, está diseñado
> para que deje de funcionar como un ordenador de propósito general.
> Cualquier operación puede requerir una autorización explícita.

# Nada más que añadir

> The technical idea underlying treacherous computing is that the computer
> includes a digital encryption and signature device, and the keys are
> kept secret from you. Proprietary programs will use this device to
> control which other programs you can run, which documents or data you
> can access, and what programs you can pass them to. These programs will
> continually download new authorization rules through the Internet, and
> impose those rules automatically on your work. If you don't allow your
> computer to obtain the new rules periodically from the Internet, some
> capabilities will automatically cease to function.
> 
> - La idea técnica detrás de la computación traicionera es que el
> ordenador incluya un dispositivo de cifrado y firma digital, y las
> claves se mantienen secretas. Los programas privativos usan este
> dispositivo para controlar qué otros programas puede ejecutar, a qué
> documentos o datos puede acceder y a qué programas se los puede
> transferir. Esos programas continuamente descargarán nuevas reglas de
> autorización a través de Internet, e impondrán dichas reglas
> automáticamente a su trabajo. Si no permite a su ordenador obtener las
> nuevas reglas periódicamente de Internet, algunas capacidades dejarán
> automáticamente de funcionar.
> 
> + La idea técnica en que se apoya la computación traicionera consiste en
> que el ordenador incluye un dispositivo de cifrado y firma digital,
> cuyas claves el usuario desconoce. Los programas privativos utilizan
> este dispositivo para controlar qué otros programas puede ejecutar el
> usuario, a qué documentos o datos puede acceder y a qué programas los
> puede transferir. Esos programas descargarán continuamente a través de
> Internet nuevas reglas de autorización, e impondrán dichas reglas
> automáticamente a su trabajo. Si el usuario no permite que su ordenador
> obtenga periódicamente de internet las nuevas reglas, algunos servicios
> dejarán de funcionar automáticamente.

+ cuyas claves el usuario desconoce.
- cuyas claves se ocultan al usuario.
# Creo que no es tanto que el el usuario no las conozca como que se le
# ocultan intencionalmente.
> 
>  
> Of course, Hollywood and the record companies plan to use treacherous
> computing for Digital Restrictions Management (DRM), so that downloaded
> videos and music can be played only on one specified computer. Sharing
> will be entirely impossible, at least using the authorized files that
> you would get from those companies. You, the public, ought to have both
> the freedom and the ability to share these things. (I expect that
> someone will find a way to produce unencrypted versions, and to upload
> and share them, so DRM will not entirely succeed, but that is no excuse
> for the system.)
> 
> - Por supuesto, Hollywood y las compañías discográficas planean usar la
> computación traicionera para la «<abbr title=\"Digital Restriction
> Management\">DRM</abbr>» («Gestión Digital de
> Restricciones» («<cite>Digital Restriction Management</cite>» en
> inglés). De ese modo, los videos y la música descargados podrán
> reproducirse sólo en un ordenador determinado. Compartir será
> completamente imposible, al menos usando los archivos autorizados que
> deberá obtener de dichas compañías. Usted, el público, debería tener la
> libertad y la posibilidad de compartir esas cosas. (Espero que alguien
> encuentre la forma de producir versiones que no estén cifradas, de
> subirlas y compartirlas, así la DRM no tendrá éxito completamente, pero
> esto no es excusa para el sistema).
>   
> + Por supuesto, Hollywood y las compañías discográficas planean utilizar
> la computación traicionera para la «Gestión Digital de
> Restricciones» (DRM), de tal modo que los videos y la música descargados
> solo puedan reproducirse en un ordenador concreto. Compartir será
> completamente imposible, al menos utilizando los archivos autorizados
> que obtendría de dichas compañías. Usted, el público, debería tener la
> libertad y la posibilidad de compartir ese tipo de cosas. (Espero que
> alguien encuentre la forma de producir versiones que no estén cifradas,
> de subirlas y compartirlas, de manera que el DRM no tenga éxito del
> todo, pero esto no es disculpa para el sistema).
> 
# Nada más que añadir.
> 
> 
> 
> _______________________________________________
> Lista de correo www-es-general
> address@hidden
> https://lists.gnu.org/mailman/listinfo/www-es-general

-- 
Daniel Gutierrez San Jose
GPG pub ID = E62CA038

Attachment: signature.asc
Description: Digital signature


reply via email to

[Prev in Thread] Current Thread [Next in Thread]