www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[GNU-traductores] Revisión de "can-you-trust.es.html" (2)


From: Javier Fdez. Retenaga
Subject: [GNU-traductores] Revisión de "can-you-trust.es.html" (2)
Date: Tue, 14 Feb 2017 14:11:40 +0100

Segunda parte:


Making sharing impossible is bad enough, but it gets worse. There are
plans to use the same facility for email and documents—resulting
in email that disappears in two weeks, or documents that can only be
read on the computers in one company.

- Hacer imposible el compartir ya es lo suficientemente malo, pero va a
peor. Existen planes para usar el mismo mecanismo al enviar documentos
por correo electrónico; dando como resultado mensajes que desaparecen en
dos semanas, o documentos que sólo pueden ser leídos en los ordenadores
de una compañía.

+ Imposibilitar el compartir ya es lo bastante malo, pero será aún peor.
Existen planes para emplear el mismo mecanismo en el envío del correo
electrónico y en el de documentos, de manera que los mensajes
desaparezcan en dos semanas o los documentos solo puedan leerse en los
ordenadores de una compañía.


Imagine if you get an email from your boss telling you to do something
that you think is risky; a month later, when it backfires, you can't use
the email to show that the decision was not yours. “Getting it in
writing” doesn't protect you when the order is written in
disappearing ink.

- Imagínese si recibiera un mensaje de correo electrónico de su jefe
diciéndole que haga algo que piensa que es arriesgado; un mes después,
cuando el tiro sale por la culata, no puede usar el mensaje para mostrar
que la decisión no fue suya. «Ponerlo por escrito» no le protege si la
orden está escrita en tinta que desaparece.

+ Imagine que recibe un correo electrónico de su jefe diciéndole que
haga algo que a usted le parece arriesgado. Un mes después, cuando la
cosa sale mal, ya no puede utilizar el mensaje para mostrar que la
decisión no fue suya. «Ponerlo por escrito» no le protege si la orden
está escrita en tinta efímera.


Imagine if you get an email from your boss stating a policy that is
illegal or morally outrageous, such as to shred your company's audit
documents, or to allow a dangerous threat to your country to move
forward unchecked. Today you can send this to a reporter and expose the
activity. With treacherous computing, the reporter won't be able to read
the document; her computer will refuse to obey her. Treacherous
computing becomes a paradise for corruption.

- Imagínese si recibe un mensaje de correo electrónico de su jefe
estableciendo una política que es ilegal o inmoral, tal como destruir
los documentos de auditoría de su compañía, o permitir que una amenaza
peligrosa para su país avance sin ser controlada. Actualmente, puede
enviarlo a un periodista y exponer la actividad. Con la computación
traicionera, el periodista no será capaz de leer el documento; su
computadora se negará a obedecerlo. La computación traicionera se
transforma en un paraíso para la corrupción.

+ Imagine que recibe un mensaje de correo electrónico de su jefe en el
que establece una política que es ilegal o inmoral, tal como destruir
los documentos de la auditoría de su compañía o permitir que una amenaza
peligrosa para su país se mantenga fuera de control. En la actualidad
usted podría enviar ese mensaje a un periodista y divulgar el asunto.
Con la computación traicionera, el periodista no podrá leer el
documento, su ordenador se negará a obedecerlo. La computación
traicionera se convierte en un paraíso para la corrupción.


Word processors such as Microsoft Word could use treacherous computing
when they save your documents, to make sure no competing word processors
can read them. Today we must figure out the secrets of Word format by
laborious experiments in order to make free word processors read Word
documents. If Word encrypts documents using treacherous computing when
saving them, the free software community won't have a chance of
developing software to read them—and if we could, such programs
might even be forbidden by the Digital Millennium Copyright Act.

- Los procesadores de texto, como Microsoft Word, podrían usar la
computación traicionera cuando guarde sus documentos, para asegurarse de
que ningún procesador de texto de la competencia podrá leerlos.
Actualmente debemos averiguar los secretos del formato Word mediante
laboriosos experimentos, para que los procesadores libres puedan leer
documentos de Word. Si Word cifra los documentos usando la computación
traicionera cuando los guarda, la comunidad del software libre no tendrá
la posibilidad de desarrollar software para leerlos; y si pudiéramos,
tales programas podrían ser prohibidos por la <span style=\"font-
style:italic;\">Digital Millennium Copyright Act</span> (ley del
copyright del milenio digital).

+ Procesadores de texto como Microsoft Word podrían usar la computación
traicionera para asegurarse de que cuando se guarden los documentos,
estos no puedan leerse en ningún procesador de la competencia. Ahora,
para hacer que los procesadores libres puedan leer documentos de Word
tenemos que descubrir los secretos de ese formato mediante arduos
ensayos. Si Word, cuando guarda los documentos, los cifra utilizando la
computación traicionera, la comunidad del software libre no tendrá la
posibilidad de desarrollar software que pueda leerlos; y si pudiéramos,
la <em>Digital Millennium Copyright Act</em> (Ley de Copyright del
Milenio Digital) podría incluso prohibir tales programas.


Programs that use treacherous computing will continually download new
authorization rules through the Internet, and impose those rules
automatically on your work. If Microsoft, or the US government, does not
like what you said in a document you wrote, they could post new
instructions telling all computers to refuse to let anyone read that
document. Each computer would obey when it downloads the new
instructions. Your writing would be subject to 1984-style retroactive
erasure. You might be unable to read it yourself.

- Los programas que usen computación traicionera continuamente
descargarán nuevas reglas de autorización desde Internet, e impondrán
automáticament dichas reglas a su trabajo. Si a Microsoft, o al gobierno
de los EE.UU., no les agrada lo que usted dice en un documento que
escribió, podrán publicar nuevas restricciones diciendo a todos los
ordenadores que se rechace el permiso de lectura del documento. Cada
computadora del mundo obedecerá cuando descarguen las nuevas
instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo
1984. Hasta usted mismo podría ser incapaz de leerlo.

+ Los programas que utilicen la computación traicionera descargarán
continuamente de Internet nuevas reglas de autorización, imponiendo
automáticament dichas reglas a su trabajo. Si a Microsoft o al Gobierno
de los EE. UU. no les gusta lo que usted dice en un documento escrito,
podrían dictar nuevas instrucciones para que todos los ordenadores
impidan que nadie lea ese documento. En cuanto cargaran las nuevas
instrucciones, todos los ordenadores obedecerían. Su escrito sufriría un
borrado retroactivo al más puro estilo de 1984. Hasta a usted mismo
podría resultarle imposible leerlo.


You might think you can find out what nasty things a treacherous-
computing application does, study how painful they are, and decide
whether to accept them. Even if you can find this out, it would be
foolish to accept the deal, but you can't even expect the deal to stand
still. Once you come to depend on using the program, you are hooked and
they know it; then they can change the deal. Some applications will
automatically download upgrades that will do something
different&mdash;and they won't give you a choice about whether to
upgrade.

- Podría pensar que puede averiguar lo malo de una aplicación
de computación traicionera, estudiar como de dañina es, y decidir si
aceptarla. Incluso si lo averiguara, aceptar el trato sería estúpido
aceptar el trato, pero tampoco puede esperar que el trato se mantenga.
Una vez que dependa del uso del programa estará atrapado, y lo saben;
entonces pueden cambiar el trato. Algunas aplicaciones automáticamente
bajarán actualizaciones que harán algo diferente, y no le darán la
posibilidad de elegir si desea la actualización o no.

+ Uno podría pensar que puede averiguar qué fechorías hace una
aplicación de computación traicionera, estudiar cuán dañinas son, y
decidir si aceptarla. Aceptar el acuerdo sería estúpido incluso si lo
averiguara, pero ni siquiera puede esperar que el acuerdo se mantenga.
Una vez que dependa del uso del programa estará atrapado, y ellos lo
saben; entonces pueden cambiar el acuerdo. Algunas aplicaciones se
bajarán automáticamente actualizaciones que harán algo diferente, y no
le darán la posibilidad de elegir si desea la actualización o no.


Today you can avoid being restricted by proprietary software by not
using it. If you run GNU/Linux or another free operating system, and if
you avoid installing proprietary applications on it, then you are in
charge of what your computer does. If a free program has a malicious
feature, other developers in the community will take it out, and you can
use the corrected version. You can also run free application programs
and tools on nonfree operating systems; this falls short of fully giving
you freedom, but many users do it.

- Hoy en día puede evitar las restricciones del software privativo no
usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita
instalar aplicaciones privativas sobre él, entonces está al mando de lo
que su ordenador hace. Si un programa libre tiene una característica
maliciosa, otros programadores de la comunidad la quitarán y podrá usar
la versión corregida. También puede ejecutar programas de aplicación y
herramientas libres en sistemas operativos que no son libres; esto no
consigue darle libertad completamente, pero muchos usuarios lo hacen.

+ En la actualidad se pueden evitar las restricciones del software
privativo no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo
libre, y evita instalar en él aplicaciones privativas, entonces tiene el
control sobre lo que hace que su ordenador. Si un programa libre tiene
una característica maliciosa, otros programadores de la comunidad la
quitarán y usted podrá usar la versión corregida. También puede ejecutar
programas de aplicaciones y herramientas libres en sistemas operativos
que no son libres; esto no llega a darle completa libertad, pero muchos
usuarios lo hacen.


Treacherous computing puts the existence of free operating systems and
free applications at risk, because you may not be able to run them at
all. Some versions of treacherous computing would require the operating
system to be specifically authorized by a particular company. Free
operating systems could not be installed. Some versions of treacherous
computing would require every program to be specifically authorized by
the operating system developer. You could not run free applications on
such a system. If you did figure out how, and told someone, that could
be a crime.

- La computación traicionera pone en peligro la existencia
de sistemas operativos y aplicaciones libres, porque podría no
ejecutarlas. Algunas versiones de la computación traicionera requerirán
que el sistema operativo esté específicamente autorizado por una
compañía particular. Los sistemas operativos libres podrían no
instalarse. Algunas versiones de la computación traicionera requerirán
que cada programa sea específicamente autorizado por el creador del
sistema operativo. Es posible que no pueda ejecutar aplicaciones libres
en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, eso
podría constituir un delito.

+ La computación traicionera pone en peligro la existencia de sistemas
operativos y aplicaciones libres, porque podría impedírsele ejecutarlos.
Algunas versiones de la computación traicionera exigirían que el sistema
operativo esté específicamente autorizado por una compañía determinada.
Los sistemas operativos libres no podrían instalarse. Algunas versiones
de la computación traicionera exigirían que todo programa estuviera
específicamente autorizado por el desarrollador del sistema operativo.
En tal sistema no podría ejecutar aplicaciones libres. Y si usted
averiguara cómo hacerlo y se lo contara a alguien, podría estar
cometiendo un delito.





reply via email to

[Prev in Thread] Current Thread [Next in Thread]