www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[GNU-traductores] Revisión de "can-you-trust.es.html" (3)


From: Javier Fdez. Retenaga
Subject: [GNU-traductores] Revisión de "can-you-trust.es.html" (3)
Date: Wed, 15 Feb 2017 10:50:25 +0100

Tercera parte:


There are proposals already for US laws that would require all computers
to support treacherous computing, and to prohibit connecting old
computers to the Internet. The CBDTPA (we call it the Consume But Don't
Try Programming Act) is one of them. But even if they don't legally
force you to switch to treacherous computing, the pressure to accept it
may be enormous. Today people often use Word format for communication,
although this causes several sorts of problems (see <a
href=\"/philosophy/no-word-attachments.html\">&ldquo;We Can Put an End
to Word Attachments&rdquo;</a>). If only a treacherous-computing machine
can read the latest Word documents, many people will switch to it, if
they view the situation only in terms of individual action (take it or
leave it). To oppose treacherous computing, we must join together and
confront the situation as a collective choice.

- Existen proyectos de ley en los EE.UU. que requieren que todos los
ordenadores tengan la computación traicionera, y que se prohíba la
conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley
para que Consuma Pero No Trate de Programar, <span style=
\"font-style:italic;\">Consume But Don't Try Programming Act</span> en
inglés) es uno de ellas. Pero incluso si no le fuerzan legalmente a
migrar hacia la computación traicionera, la presión para aceptarla puede
ser enorme. Actualmente se utiliza habitualmente el formato Word para
comunicarse, aunque esto causa varios tipos de problemas (vea «<a href=
\"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
archivos adjuntos en Word»</a>). Si únicamente una máquina de
computación traicionera puede leer los últimos documentos de Word, mucha
gente migrará hacia ella, si ven la situación sólo en términos de acción
individual (tómalo o déjalo). Para oponernos a la computación
traicionera debemos unirnos, y confrontar la situación como una elección
colectiva.

+ En los EE. UU. existen ya propuestas legislativas que exigirían que
todos los ordenadores soportaran la computación traicionera, y que
prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA
(a la que llamamos <cite>Consume But Don't Try Programming Act</cite>
&mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es uno de
ellas. Pero incluso si no le obligan legalmente a migrar a la
computación traicionera, la presión para aceptarla podría ser enorme.
Hoy en día la gente utiliza a menudo el formato Word para comunicarse,
pese a que esto causa problemas de diversos tipos (vea «<a href=
\"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
archivos adjuntos en Word»</a>). Si únicamente una máquina de
computación traicionera puede leer los últimos documentos de Word, mucha
gente migrará a ella si solo contempla la situación como acción
individual (tómalo o déjalo). Para oponernos a la computación
traicionera debemos unirnos y enfrentarnos a la situación mediante una
decisión colectiva.

  
For further information about treacherous computing, see <a
href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-
faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.

- Para mayor información sobre computación traicionera, véase <a
href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-
faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.

+ Para más información sobre computación traicionera, consulte <a href=
\"http://www.cl.cam.ac.uk/users/rja14/tcpa-
faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.


To block treacherous computing will require large numbers of citizens to
organize. We need your help! Please support <a
href=\"http://DefectiveByDesign.org\";>Defective by Design</a>, the FSF's
campaign against Digital Restrictions Management.

- Impedir la computación traicionera necesita que un gran número de
ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a
href=\"http://DefectiveByDesign.org\";>Defective by Design</a>, la
campaña de la FSF en contra de la gestión digital de restricciones.

+ Impedir la computación traicionera exigirá que un gran número de
ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a href=
\"http://DefectiveByDesign.org\";>Defective by Design</a> (Defectuoso a
propósito), la campaña de la FSF en contra de la Gestión Digital de
Restricciones.


Postscripts

Posdatas
 
  
The computer security field uses the term &ldquo;trusted
computing&rdquo; in a different way&mdash;beware of confusion between
the two meanings.

- En el campo de la seguridad informática se usa el término «computación
confiable» de una forma diferente; tenga cuidado con la confusión entre
los dos significados.

+ En el terreno de la seguridad informática se emplea el término
«computación confiable» de forma diferente. Evite la la confusión entre
ambos significados.


The GNU Project distributes the GNU Privacy Guard, a program that
implements public-key encryption and digital signatures, which you can
use to send secure and private email. It is useful to explore how GPG
differs from treacherous computing, and see what makes one helpful and
the other so dangerous.

- El proyecto GNU distribuye el <span style=\"font-style:italic;\">GNU
Privacy Guard</span>, un programa que implementa cifrado de clave
pública y firmas digitales, el cual puede utilizase para enviar mensajes
de correo electrónico seguros y privados. Es muy ilustrativo examinar
cómo GPG se diferencia de la computación traicionera, y ver qué hace a
una tan útil y a la otra tan peligrosa.

+ El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un
programa que implementa cifrado de clave pública y firmas digitales, y
que puede utilizarse para enviar mensajes de correo electrónico seguros
y privados. Es muy ilustrativo examinar la diferencia entre GPG y la
computación traicionera, y ver así qué hace a uno tan útil y a la otra
tan peligrosa.


When someone uses GPG to send you an encrypted document, and you use GPG
to decode it, the result is an unencrypted document that you can read,
forward, copy, and even reencrypt to send it securely to someone else. A
treacherous-computing application would let you read the words on the
screen, but would not let you produce an unencrypted document that you
could use in other ways. GPG, a free software package, makes security
features available to the users; <em>they</em> use <em>it</em>.
Treacherous computing is designed to impose restrictions on the users;
<em>it</em> uses <em>them</em>.

- Cuando alguien usa GPG para enviarle un documento cifrado y usted usa
GPG para decodificarlo, el resultado es un documento que no está cifrado
que usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para
enviarlo de forma segura a un tercero. Una aplicación de computación
traicionera le dejaría leer las palabras en la pantalla, pero no crear
un documento sin cifrado que pudiera usar de otras formas. GPG, un
paquete de software libre, pone las funciones de seguridad a disposición
de los usuarios: <em>ellos lo usan </em>. La computación traicionera
está diseñada para imponer restricciones a los usuarios: <em>ella los
usa</em>.

+ Cuando alguien utiliza GPG para enviarle un documento cifrado y usted
emplea GPG para descodificarlo, el resultado es un documento que no está
cifrado y que usted puede leer, reenviar, copiar e incluso cifrar de
nuevo para enviárselo de forma segura a una tercera persona. Una
aplicación de computación traicionera le permitiría leer las palabras en
la pantalla, pero no generar un documento sin cifrado que se pudiera
reutilizar de otras maneras. GPG, un paquete de software libre, pone las
funciones de seguridad a disposición de los usuarios: <em>ellos lo</em>
utilizan. La computación traicionera está diseñada para imponer
restricciones a los usuarios: <em>ella los</em> utiliza.


The supporters of treacherous computing focus their discourse on its <a
name=\"beneficial\">beneficial uses</a>. What they say is often correct,
just not important.

- Los que apoyan a la computación traicionera focalizan su discurso en
sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es
normalmente cierto, pero no importante.

+ Los defensores de la computación traicionera focalizan su discurso en
sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es a menudo
correcto, pero no es lo importante.


Like most hardware, treacherous-computing hardware can be used for
purposes which are not harmful. But these features can be implemented in
other ways, without treacherous-computing hardware. The principal
difference that treacherous computing makes for users is the nasty
consequence: rigging your computer to work against you.

- Como la mayoría del hardware, la computación traicionera puede usarse
para propósitos que no son dañinos. Pero estos usos pueden implementarse
mediante otros métodos, sin hardware de computación traicionera. La
principal diferencia que hace a la computación traicionera tan dañina
para los usuarios es la sucia consecuencia: adaptando a su ordenador a
trabajar contra usted.

+ Como la mayoría del hardware, el hardware con computación traicionera
puede utilizarse para propósitos que no son dañinos. Pero estos usos
pueden implementarse de otras maneras, sin hardware de computación
traicionera. La principal diferencia de la computación traicionera para
los usuarios es su vil consecuencia: manipula su ordenador para que
trabaje contra usted.

  
What they say is true, and what I say is true. Put them together and
what do you get? Treacherous computing is a plan to take away our
freedom, while offering minor benefits to distract us from what we would
lose.

- Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas
y ¿qué es lo que obtiene?. La computación traicionera es un plan para
eliminar nuestra libertad, mientras ofrecen beneficios menores para
distraernos de qué es lo que nosotros perderíamos.

+ Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte
ambas cosas, ¿cuál es el resultado? La computación traicionera es un
plan para arrebatarnos nuestra libertad, a la vez que nos ofrece
beneficios menores para distraernos de lo que perderíamos.


Microsoft presents Palladium as a security measure, and claims that it
will protect against viruses, but this claim is evidently false. A
presentation by Microsoft Research in October 2002 stated that one of
the specifications of Palladium is that existing operating systems and
applications will continue to run; therefore, viruses will continue to
be able to do all the things that they can do today.

- Microsoft presenta a palladium como una medida de seguridad y proclama
que brindará protección contra virus, pero esta afirmación es
evidentemente falsa. En una presentación de Microsoft Research en
octubre de 2002 se afirmó que una de las especificaciones de palladium
es que los sistemas operativos y aplicaciones existentes seguirán
pudiéndose ejecutar; por lo tanto, los virus seguirán siendo capaces de
hacer todas las cosas que pueden hacer actualmente.

+ Microsoft presenta Palladium como una medida de seguridad y sostiene
que brindará protección contra virus, pero esta afirmación es
evidentemente falsa. En una presentación de Microsoft Research, en
octubre de 2002, se afirmó que una de las especificaciones de Palladium
señala que los sistemas operativos y las aplicaciones existentes
seguirán funcionando; por lo tanto, los virus seguirán pudiendo hacer
todas las cosas que pueden hacer actualmente.


When Microsoft employees speak of &ldquo;security&rdquo; in connection
with Palladium, they do not mean what we normally mean by that word:
protecting your machine from things you do not want. They mean
protecting your copies of data on your machine from access by you in
ways others do not want. A slide in the presentation listed several
types of secrets Palladium could be used to keep, including &ldquo;third
party secrets&rdquo; and &ldquo;user secrets&rdquo;&mdash;but it put
&ldquo;user secrets&rdquo; in quotation marks, recognizing that this is
somewhat of an absurdity in the context of Palladium.

- Cuando Microsoft habla de «seguridad» con relación a palladium, no lo
hace con el significado que normalmente asociamos a esa palabra:
proteger a su computadora de cosas que no desea. Se refieren a proteger
el acceso a los datos en su ordenador de usted, de las formas que otros
no desean que se realice. Una diapositiva en la presentación enumeraba
varios tipos de secretos que palladium podría resguardar, incluyendo
«secretos de terceras partes» y «secretos de usuario»; pero poniendo
«secretos de usuario» entre comillas, reconociendo que es un absurdo en
el contexto de palladium.

+ Cuando Microsoft habla de «seguridad» con relación a Palladium, no lo
hace con el significado que normalmente asociamos a esa palabra:
proteger su computadora de cosas que usted no desea. Se refieren a
proteger las copias de datos presentes en su ordenador para que usted no
acceda a ellas de la manera en que otros no quieren. Una diapositiva de
la presentación ofrecía una lista de varios tipos de secretos que
Palladium podría servir para resguardar, la cual incluía «secretos de
terceras partes» y «secretos del usuario»; pero «secretos del usuario»
aparecía entre comillas, reconociendo de esa manera que esto es un
absurdo en el contexto de Palladium.


The presentation made frequent use of other terms that we frequently
associate with the context of security, such as &ldquo;attack&rdquo;,
&ldquo;malicious code&rdquo;, &ldquo;spoofing&rdquo;, as well as
&ldquo;trusted&rdquo;. None of them means what it normally means.
&ldquo;Attack&rdquo; doesn't mean someone trying to hurt you, it means
you trying to copy music. &ldquo;Malicious code&rdquo; means code
installed by you to do what someone else doesn't want your machine to
do. &ldquo;Spoofing&rdquo; doesn't mean someone's fooling you, it means
you're fooling Palladium. And so on.

- En la presentación se hizo un uso frecuente de otros términos que
usualmente asociamos en el contexto de seguridad, tales como «ataque»,
«código malicioso», «engaño», «<span style=\"font-style:italic;
\">spoofing</span>», así como «confianza». Ninguno de esos términos
tiene el significado usual. «Ataque» no significa alguien tratando de
dañarlo a usted, sino usted intentando copiar música. «Código malicioso»
significa código instalado por usted para hacer algo que otros no desean
que su ordenador haga. «Spoofing» no significa que alguien está
engañándolo a usted, sino que usted está engañando a Palladium. Y así
sucesivamente.

+ En la presentación se utilizaron con frecuencia otros términos que
solemos asociar al ámbito de la seguridad, tales como «ataque», «código
malicioso», «engaño», «<em>spoofing</em>» (suplantación), así como
«confiable». Ninguno de ellos tiene el significado habitual. Aquí
«ataque» no significa que alguien trata de dañarlo a usted, sino que
usted está tratando de copiar música. «Código malicioso» se refiere al
código instalado por usted para hacer algo que otros no quieren que su
ordenador haga. «Spoofing» no significa que alguien está engañándolo a
usted, sino que usted está engañando a Palladium. Y así sucesivamente.


A previous statement by the Palladium developers stated the basic
premise that whoever developed or collected information should have
total control of how you use it. This would represent a revolutionary
overturn of past ideas of ethics and of the legal system, and create an
unprecedented system of control. The specific problems of these systems
are no accident; they result from the basic goal. It is the goal we must
reject.

- Una declaración previa de los creadores de palladium establecía la
premisa básica que, quien hubiera creado o recolectado información,
debía tener control total sobre cómo se usa. Esto hubiera representado
un giro revolucionario de las ideas del pasado acerca de la ética y el
sistema legal; creado un sistema de control sin precedentes. Los
problemas específicos de esos sistemas no son un accidente, son un
resultado del objetivo básico. Es el objetivo lo que debemos rechazar.

+ Una declaración anterior de los desarrolladores de Palladium sentaba
el principio de que quien ha producido o recogido información debe tener
un control total sobre cómo se utiliza esa información. Esto
representaría un vuelco radical de las anteriores ideas en torno a la
ética y el sistema legal, y crearía un sistema de control sin
precedentes. Los problemas específicos de estos sistemas no son
accidentales, son consecuencia de su objetivo fundamental. Es el
objetivo lo que debemos rechazar.





reply via email to

[Prev in Thread] Current Thread [Next in Thread]