www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (1)


From: Javier Fdez. Retenaga
Subject: Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (1)
Date: Tue, 14 Feb 2017 13:44:57 +0100

El lun, 13-02-2017 a las 20:12 +0100, DGSJ escribió:
> On Mon, Feb 13, 2017 at 11:53:25AM +0100, Javier Fdez. Retenaga wrote:
> > 
> > Envío la primera parte. A ver si alguien puede echarle un vistazo.
> Me pongo con ello.
> > 
> > 
> > 
> > Can You Trust Your Computer?
> > 
> > ¿Puede confiar en su computadora?
> # Me parece adecuado alternar en el texto conputador - ordenador
> > 

Cualquiera de las dos formas es válida, pero una vez hablamos de esto en
la lista y se decidió traducirlo siempre por "ordenador". Olvidé
cambiarlo en el título. 

> > 
> > by <a href=\"http://www.stallman.org/\";>Richard Stallman</a>
> > 
> > por <a href=\"http://www.stallman.org/\";>Richard Stallman</a>
> >   
> > 
> > Who should your computer take its orders from? Most people think their
> > computers should obey them, not obey someone else. With a plan they call
> > &ldquo;trusted computing&rdquo;, large media corporations (including the
> > movie companies and record companies), together with computer companies
> > such as Microsoft and Intel, are planning to make your computer obey
> > them instead of you. (Microsoft's version of this scheme is called
> > Palladium.) Proprietary programs have included malicious features
> > before, but this plan would make it universal.
> > 
> > - ¿De quién debería recibir órdenes su computadora?. Mucha gente piensa
> > que sus ordenadores deberían obedecerles a ellos, en vez de a otras
> > personas. Mediante un plan al que llaman «computación confiable» («<span
> > style=\"font-style:italic;\">trusted computing</span>» en inglés),
> > grandes corporaciones de los medios de comunicación, incluyendo las
> > compañías cinematográficas y de la industria discográfica, junto con
> > compañías de informática tales como Microsoft e Intel, están planeando
> > hacer que su computadora los obedezca a ellos en vez de a usted. (La
> > versión de Microsoft de este esquema se llama Palladium). Los programas
> > privativos han incluido características maliciosas en el pasado, pero
> > este plan lo haría universal.
> > 
> > + ¿De quién debería recibir órdenes su ordenador? La mayoría de la gente
> > piensa que sus ordenadores deberían obedecerles a ellos, no a otros.
> > Mediante un plan al que llaman «computación confiable» (<em>trusted
> > computing</em>), grandes corporaciones mediáticas, incluidas las
> > compañías cinematográficas y discográficas, junto con empresas del
> > sector informático tales como Microsoft e Intel, se proponen hacer que
> > su ordenador los obedezca a ellos en vez de a usted (la versión de
> > Microsoft de este proyecto se llama Palladium). Los programas privativos
> > ya han incluido características maliciosas en el pasado, pero este plan
> > lo haría universal.
> # Nada que añadir.
> > 
> > 
> > Proprietary software means, fundamentally, that you don't control what
> > it does; you can't study the source code, or change it. It's not
> > surprising that clever businessmen find ways to use their control to put
> > you at a disadvantage. Microsoft has done this several times: one
> > version of Windows was designed to report to Microsoft all the software
> > on your hard disk; a recent &ldquo;security&rdquo; upgrade in Windows
> > Media Player required users to agree to new restrictions. But Microsoft
> > is not alone: the KaZaa music-sharing software is designed so that
> > KaZaa's business partner can rent out the use of your computer to its
> > clients. These malicious features are often secret, but even once you
> > know about them it is hard to remove them, since you don't have the
> > source code.
> > 
> > - Software privativo significa, fundamentalmente, que usted no controla
> > lo que hace; no puede estudiar el código fuente o modificarlo. No es
> > sorprendente que hábiles hombres de negocios encuentren formas de usar
> > su control para ponerle en desventaja. Microsoft lo ha hecho varias
> > veces: una versión de Windows se diseñó para informar a Microsoft acerca
> > todo el software de su disco duro; una reciente actualización de
> > «seguridad» en el <span style=\"font-style:italic;\">Reproductor
> > Multimedia de Windows</span> requería que los usuarios aceptaran nuevas
> > restricciones. Pero Microsoft no es la única: el software para
> > intercambio de música KaZaa está diseñado de forma que, un asociado de
> > negocios de KaZaa pueda alquilar el uso de su computadora a sus
> > clientes. Estas características maliciosas son normalmente secretas,
> > pero cuando las conoce es difícil eliminarlas, dado que no dispone del
> > código fuente.
> >   
> > + Software privativo significa, fundamentalmente, que usted no controla
> > lo que hace el software; no puede estudiar ni modificar el código
> > fuente. No sorprende que hábiles hombres de negocios encuentren formas
> > de utilizar su control para poner al usuario en desventaja. Microsoft lo
> > ha hecho varias veces: una versión de Windows estaba diseñada para
> > informar a Microsoft de todo el software presente en su disco duro; una
> > reciente actualización de «seguridad» en el Reproductor Multimedia de
> > Windows exigía a los usuarios aceptar nuevas restricciones. Pero no es
> > solo Microsoft; el software para intercambio de música KaZaa está
> > diseñado de forma que socios empresariales de KaZaa puedan alquilar el
> > uso de su computadora a sus clientes. Estas características maliciosas
> > son a menudo secretas, pero incluso cuando se las conoce es difícil
> > eliminarlas, dado que no se dispone del código fuente.
> 
> # Por *KaZaa's business partner... its clients* parece referirse a un único 
> socio. 
> # He intentado indagar a quién puede referirse en particular, pero no he
> # encontrado nada. Quizás por este motivo conviene esa referencia
> # genérica en plural 

Aunque aparece en singular, supongo que se trata de una referencia
genérica.

> > 
> > 
> > In the past, these were isolated incidents. &ldquo;Trusted
> > computing&rdquo; would make the practice pervasive. &ldquo;Treacherous
> > computing&rdquo; is a more appropriate name, because the plan is
> > designed to make sure your computer will systematically disobey you. In
> > fact, it is designed to stop your computer from functioning as a
> > general-purpose computer. Every operation may require explicit
> > permission.
> > 
> > - En el pasado, estos fueron incidentes aislados. La «computación
> > confiable» los haría omnipresentes. «Computación traicionera» es un
> > nombre más apropiado, porque el plan está diseñado para asegurarse de
> > que su ordenador sistemáticamente le desobedecerá. De hecho, está
> > diseñado para que deje de funcionar como un ordenador de propósito
> > general. Cada operación puede requerir de una autorización explícita.
> > 
> > + En el pasado se trató de incidentes aislados, la «computación
> > confiable» los haría omnipresentes. «Computación traicionera» es un
> > nombre más apropiado, pues el plan está diseñado para asegurarse de que
> > su ordenador le desobedecerá sistemáticamente. De hecho, está diseñado
> > para que deje de funcionar como un ordenador de propósito general.
> > Cualquier operación puede requerir una autorización explícita.
> 
> # Nada más que añadir
> 
> > The technical idea underlying treacherous computing is that the computer
> > includes a digital encryption and signature device, and the keys are
> > kept secret from you. Proprietary programs will use this device to
> > control which other programs you can run, which documents or data you
> > can access, and what programs you can pass them to. These programs will
> > continually download new authorization rules through the Internet, and
> > impose those rules automatically on your work. If you don't allow your
> > computer to obtain the new rules periodically from the Internet, some
> > capabilities will automatically cease to function.
> > 
> > - La idea técnica detrás de la computación traicionera es que el
> > ordenador incluya un dispositivo de cifrado y firma digital, y las
> > claves se mantienen secretas. Los programas privativos usan este
> > dispositivo para controlar qué otros programas puede ejecutar, a qué
> > documentos o datos puede acceder y a qué programas se los puede
> > transferir. Esos programas continuamente descargarán nuevas reglas de
> > autorización a través de Internet, e impondrán dichas reglas
> > automáticamente a su trabajo. Si no permite a su ordenador obtener las
> > nuevas reglas periódicamente de Internet, algunas capacidades dejarán
> > automáticamente de funcionar.
> > 
> > + La idea técnica en que se apoya la computación traicionera consiste en
> > que el ordenador incluye un dispositivo de cifrado y firma digital,
> > cuyas claves el usuario desconoce. Los programas privativos utilizan
> > este dispositivo para controlar qué otros programas puede ejecutar el
> > usuario, a qué documentos o datos puede acceder y a qué programas los
> > puede transferir. Esos programas descargarán continuamente a través de
> > Internet nuevas reglas de autorización, e impondrán dichas reglas
> > automáticamente a su trabajo. Si el usuario no permite que su ordenador
> > obtenga periódicamente de internet las nuevas reglas, algunos servicios
> > dejarán de funcionar automáticamente.
> 
> + cuyas claves el usuario desconoce.
> - cuyas claves se ocultan al usuario.
> # Creo que no es tanto que el el usuario no las conozca como que se le
> # ocultan intencionalmente.

Sí, eso es más preciso.

Gracias. Envío la siguiente parte.





reply via email to

[Prev in Thread] Current Thread [Next in Thread]