www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (3)


From: Daniel GSJ
Subject: Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (3)
Date: Wed, 15 Mar 2017 20:11:18 +0100

Buenas tardes,

Por mi parte, de acuerdo.

Por cierto, ¿tenemos algún artículo más para revisar la traducción?

Si fuera necesario podría ponerme con alguno.

Saludos,

El 15 de marzo de 2017, 10:37, Javier Fdez. Retenaga <address@hidden> escribió:
El lun, 13-03-2017 a las 21:41 +0100, DGSJ escribió:
> On Wed, Feb 15, 2017 at 10:50:25AM +0100, Javier Fdez. Retenaga wrote:
>
> Saludos a todos,
> Más abajo os propongo mi revisión.
>
>
> >
> > Tercera parte:
> >
> >
> > There are proposals already for US laws that would require all computers
> > to support treacherous computing, and to prohibit connecting old
> > computers to the Internet. The CBDTPA (we call it the Consume But Don't
> > Try Programming Act) is one of them. But even if they don't legally
> > force you to switch to treacherous computing, the pressure to accept it
> > may be enormous. Today people often use Word format for communication,
> > although this causes several sorts of problems (see <a
> > href="">attachments.html\">&ldquo;We Can Put an End
> > to Word Attachments&rdquo;</a>). If only a treacherous-computing machine
> > can read the latest Word documents, many people will switch to it, if
> > they view the situation only in terms of individual action (take it or
> > leave it). To oppose treacherous computing, we must join together and
> > confront the situation as a collective choice.
> >
> > - Existen proyectos de ley en los EE.UU. que requieren que todos los
> > ordenadores tengan la computación traicionera, y que se prohíba la
> > conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley
> > para que Consuma Pero No Trate de Programar, <span style=
> > \"font-style:italic;\">Consume But Don't Try Programming Act</span> en
> > inglés) es uno de ellas. Pero incluso si no le fuerzan legalmente a
> > migrar hacia la computación traicionera, la presión para aceptarla puede
> > ser enorme. Actualmente se utiliza habitualmente el formato Word para
> > comunicarse, aunque esto causa varios tipos de problemas (vea «<a href=""> > > \"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
> > archivos adjuntos en Word»</a>). Si únicamente una máquina de
> > computación traicionera puede leer los últimos documentos de Word, mucha
> > gente migrará hacia ella, si ven la situación sólo en términos de acción
> > individual (tómalo o déjalo). Para oponernos a la computación
> > traicionera debemos unirnos, y confrontar la situación como una elección
> > colectiva.
> >
> > + En los EE. UU. existen ya propuestas legislativas que exigirían que
> > todos los ordenadores soportaran la computación traicionera, y que
> > prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA
> > (a la que llamamos <cite>Consume But Don't Try Programming Act</cite>
> > &mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es uno de
> > ellas. Pero incluso si no le obligan legalmente a migrar a la
> > computación traicionera, la presión para aceptarla podría ser enorme.
> > Hoy en día la gente utiliza a menudo el formato Word para comunicarse,
> > pese a que esto causa problemas de diversos tipos (vea «<a href=""> > > \"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
> > archivos adjuntos en Word»</a>). Si únicamente una máquina de
> > computación traicionera puede leer los últimos documentos de Word, mucha
> > gente migrará a ella si solo contempla la situación como acción
> > individual (tómalo o déjalo). Para oponernos a la computación
> > traicionera debemos unirnos y enfrentarnos a la situación mediante una
> > decisión colectiva.
> - es uno de ellas
> + es una de ellas

Lo corrijo.

Tampoco me quedé muy a gusto con el final, donde se contrapone la acción
individual a la colectiva. Quizá mejor cambiando la penúltima frase:

+ mucha gente migrará a ella si considera que hacerlo no es más que una
decisión individual (tómalo o déjalo).

>
> >
> >
> > For further information about treacherous computing, see <a
> > href="" href="http://www.cl.cam.ac.uk/users/rja14/tcpa-" rel="noreferrer" target="_blank">http://www.cl.cam.ac.uk/users/rja14/tcpa-
> > faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> >
> > - Para mayor información sobre computación traicionera, véase <a
> > href="" href="http://www.cl.cam.ac.uk/users/rja14/tcpa-" rel="noreferrer" target="_blank">http://www.cl.cam.ac.uk/users/rja14/tcpa-
> > faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> >
> > + Para más información sobre computación traicionera, consulte <a href=""> > > \"http://www.cl.cam.ac.uk/users/rja14/tcpa-
> > faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> # Nada que comentar.
> >
> >
> > To block treacherous computing will require large numbers of citizens to
> > organize. We need your help! Please support <a
> > href="" href="http://DefectiveByDesign.org" rel="noreferrer" target="_blank">http://DefectiveByDesign.org\">Defective by Design</a>, the FSF's
> > campaign against Digital Restrictions Management.
> >
> > - Impedir la computación traicionera necesita que un gran número de
> > ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a
> > href="" href="http://DefectiveByDesign.org" rel="noreferrer" target="_blank">http://DefectiveByDesign.org\">Defective by Design</a>, la
> > campaña de la FSF en contra de la gestión digital de restricciones.
> >
> > + Impedir la computación traicionera exigirá que un gran número de
> > ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a href=""> > > \"http://DefectiveByDesign.org\">Defective by Design</a> (Defectuoso a
> > propósito), la campaña de la FSF en contra de la Gestión Digital de
> > Restricciones.
> # Nada que comentar.
> >
> >
> > Postscripts
> >
> > Posdatas
> >
> >
> > The computer security field uses the term &ldquo;trusted
> > computing&rdquo; in a different way&mdash;beware of confusion between
> > the two meanings.
> >
> > - En el campo de la seguridad informática se usa el término «computación
> > confiable» de una forma diferente; tenga cuidado con la confusión entre
> > los dos significados.
> >
> > + En el terreno de la seguridad informática se emplea el término
> > «computación confiable» de forma diferente. Evite la la confusión entre
> > ambos significados.
> # Me cuesta un poco ver cuáles son los dos significados que pueden
> # confundirse, pero es que el original no lo aclara.

No lo explica, pero supongo que "computación confiable", hablando de
seguridad, significaría simplemente que nadie sin autorización va a
poder acceder al sistema.

>  Por otro lado beware
> # me suena más a tener precaución que a evitar. Yo propondría
>
> + En el terreno de la seguridad informática se emplea el término
> «computación confiable» de forma diferente. Tenga cuidado con la confusión
> entre los distintos significados.

Podemos mantener el "tener cuidado", pero me suena mejor:
+ Tenga cuidado en no confundir ambos significados.

>
> >
> >
> > The GNU Project distributes the GNU Privacy Guard, a program that
> > implements public-key encryption and digital signatures, which you can
> > use to send secure and private email. It is useful to explore how GPG
> > differs from treacherous computing, and see what makes one helpful and
> > the other so dangerous.
> >
> > - El proyecto GNU distribuye el <span style=\"font-style:italic;\">GNU
> > Privacy Guard</span>, un programa que implementa cifrado de clave
> > pública y firmas digitales, el cual puede utilizase para enviar mensajes
> > de correo electrónico seguros y privados. Es muy ilustrativo examinar
> > cómo GPG se diferencia de la computación traicionera, y ver qué hace a
> > una tan útil y a la otra tan peligrosa.
> >
> > + El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un
> > programa que implementa cifrado de clave pública y firmas digitales, y
> > que puede utilizarse para enviar mensajes de correo electrónico seguros
> > y privados. Es muy ilustrativo examinar la diferencia entre GPG y la
> > computación traicionera, y ver así qué hace a uno tan útil y a la otra
> > tan peligrosa.
> # Nada que añadir.
> >
> >
> > When someone uses GPG to send you an encrypted document, and you use GPG
> > to decode it, the result is an unencrypted document that you can read,
> > forward, copy, and even reencrypt to send it securely to someone else. A
> > treacherous-computing application would let you read the words on the
> > screen, but would not let you produce an unencrypted document that you
> > could use in other ways. GPG, a free software package, makes security
> > features available to the users; <em>they</em> use <em>it</em>.
> > Treacherous computing is designed to impose restrictions on the users;
> > <em>it</em> uses <em>them</em>.
> >
> > - Cuando alguien usa GPG para enviarle un documento cifrado y usted usa
> > GPG para decodificarlo, el resultado es un documento que no está cifrado
> > que usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para
> > enviarlo de forma segura a un tercero. Una aplicación de computación
> > traicionera le dejaría leer las palabras en la pantalla, pero no crear
> > un documento sin cifrado que pudiera usar de otras formas. GPG, un
> > paquete de software libre, pone las funciones de seguridad a disposición
> > de los usuarios: <em>ellos lo usan </em>. La computación traicionera
> > está diseñada para imponer restricciones a los usuarios: <em>ella los
> > usa</em>.
> >
> > + Cuando alguien utiliza GPG para enviarle un documento cifrado y usted
> > emplea GPG para descodificarlo, el resultado es un documento que no está
> > cifrado y que usted puede leer, reenviar, copiar e incluso cifrar de
> > nuevo para enviárselo de forma segura a una tercera persona. Una
> > aplicación de computación traicionera le permitiría leer las palabras en
> > la pantalla, pero no generar un documento sin cifrado que se pudiera
> > reutilizar de otras maneras. GPG, un paquete de software libre, pone las
> > funciones de seguridad a disposición de los usuarios: <em>ellos lo</em>
> > utilizan. La computación traicionera está diseñada para imponer
> > restricciones a los usuarios: <em>ella los</em> utiliza.
> # Nada que añadir.
> >
> >
> > The supporters of treacherous computing focus their discourse on its <a
> > name=\"beneficial\">beneficial uses</a>. What they say is often correct,
> > just not important.
> >
> > - Los que apoyan a la computación traicionera focalizan su discurso en
> > sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es
> > normalmente cierto, pero no importante.
> >
> > + Los defensores de la computación traicionera focalizan su discurso en
> > sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es a menudo
> > correcto, pero no es lo importante.
> # Pese a ser sinónimos me gusta un poco más beneficioso que benéfico. El
> # último me suena más a que hace el bien, y el primero a útil (posiblemente
> # algo más cercano al inglés beneficial. Propongo,
> - usos benéficos
> + usos beneficiosos

Bien.

> >
> >
> > Like most hardware, treacherous-computing hardware can be used for
> > purposes which are not harmful. But these features can be implemented in
> > other ways, without treacherous-computing hardware. The principal
> > difference that treacherous computing makes for users is the nasty
> > consequence: rigging your computer to work against you.
> >
> > - Como la mayoría del hardware, la computación traicionera puede usarse
> > para propósitos que no son dañinos. Pero estos usos pueden implementarse
> > mediante otros métodos, sin hardware de computación traicionera. La
> > principal diferencia que hace a la computación traicionera tan dañina
> > para los usuarios es la sucia consecuencia: adaptando a su ordenador a
> > trabajar contra usted.
> >
> > + Como la mayoría del hardware, el hardware con computación traicionera
> > puede utilizarse para propósitos que no son dañinos. Pero estos usos
> > pueden implementarse de otras maneras, sin hardware de computación
> > traicionera. La principal diferencia de la computación traicionera para
> > los usuarios es su vil consecuencia: manipula su ordenador para que
> > trabaje contra usted.
> # Me gusta la traducción de nasty por vil en este contexto.
>
> >
> >
> > What they say is true, and what I say is true. Put them together and
> > what do you get? Treacherous computing is a plan to take away our
> > freedom, while offering minor benefits to distract us from what we would
> > lose.
> >
> > - Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas
> > y ¿qué es lo que obtiene?. La computación traicionera es un plan para
> > eliminar nuestra libertad, mientras ofrecen beneficios menores para
> > distraernos de qué es lo que nosotros perderíamos.
> >
> > + Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte
> > ambas cosas, ¿cuál es el resultado? La computación traicionera es un
> > plan para arrebatarnos nuestra libertad, a la vez que nos ofrece
> > beneficios menores para distraernos de lo que perderíamos.
> # Nada que añadir.
> >
> >
> > Microsoft presents Palladium as a security measure, and claims that it
> > will protect against viruses, but this claim is evidently false. A
> > presentation by Microsoft Research in October 2002 stated that one of
> > the specifications of Palladium is that existing operating systems and
> > applications will continue to run; therefore, viruses will continue to
> > be able to do all the things that they can do today.
> >
> > - Microsoft presenta a palladium como una medida de seguridad y proclama
> > que brindará protección contra virus, pero esta afirmación es
> > evidentemente falsa. En una presentación de Microsoft Research en
> > octubre de 2002 se afirmó que una de las especificaciones de palladium
> > es que los sistemas operativos y aplicaciones existentes seguirán
> > pudiéndose ejecutar; por lo tanto, los virus seguirán siendo capaces de
> > hacer todas las cosas que pueden hacer actualmente.
> >
> > + Microsoft presenta Palladium como una medida de seguridad y sostiene
> > que brindará protección contra virus, pero esta afirmación es
> > evidentemente falsa. En una presentación de Microsoft Research, en
> > octubre de 2002, se afirmó que una de las especificaciones de Palladium
> > señala que los sistemas operativos y las aplicaciones existentes
> > seguirán funcionando; por lo tanto, los virus seguirán pudiendo hacer
> > todas las cosas que pueden hacer actualmente.
> # Nada que añadir.
> >
> >
> > When Microsoft employees speak of &ldquo;security&rdquo; in connection
> > with Palladium, they do not mean what we normally mean by that word:
> > protecting your machine from things you do not want. They mean
> > protecting your copies of data on your machine from access by you in
> > ways others do not want. A slide in the presentation listed several
> > types of secrets Palladium could be used to keep, including &ldquo;third
> > party secrets&rdquo; and &ldquo;user secrets&rdquo;&mdash;but it put
> > &ldquo;user secrets&rdquo; in quotation marks, recognizing that this is
> > somewhat of an absurdity in the context of Palladium.
> >
> > - Cuando Microsoft habla de «seguridad» con relación a palladium, no lo
> > hace con el significado que normalmente asociamos a esa palabra:
> > proteger a su computadora de cosas que no desea. Se refieren a proteger
> > el acceso a los datos en su ordenador de usted, de las formas que otros
> > no desean que se realice. Una diapositiva en la presentación enumeraba
> > varios tipos de secretos que palladium podría resguardar, incluyendo
> > «secretos de terceras partes» y «secretos de usuario»; pero poniendo
> > «secretos de usuario» entre comillas, reconociendo que es un absurdo en
> > el contexto de palladium.
> >
> > + Cuando Microsoft habla de «seguridad» con relación a Palladium, no lo
> > hace con el significado que normalmente asociamos a esa palabra:
> > proteger su computadora de cosas que usted no desea. Se refieren a
> > proteger las copias de datos presentes en su ordenador para que usted no
> > acceda a ellas de la manera en que otros no quieren. Una diapositiva de
> > la presentación ofrecía una lista de varios tipos de secretos que
> > Palladium podría servir para resguardar, la cual incluía «secretos de
> > terceras partes» y «secretos del usuario»; pero «secretos del usuario»
> > aparecía entre comillas, reconociendo de esa manera que esto es un
> > absurdo en el contexto de Palladium.
> # Yo dejaría la referencia a los empleados de Microsoft. Tiene cierto
> # sentido al mencionarse una presentación, que me da la sensación de
> # ser interna, de trabajo dentro de la empresa.
> - Cuando Microsoft habla de «seguridad» con relación a Palladium, no lo
>   hace
> + Cuando los empleados de Microsoft hablan de «seguridad» con relación a
>   Palladium, no lo hacen

Sí, bien.

> >
> >
> > The presentation made frequent use of other terms that we frequently
> > associate with the context of security, such as &ldquo;attack&rdquo;,
> > &ldquo;malicious code&rdquo;, &ldquo;spoofing&rdquo;, as well as
> > &ldquo;trusted&rdquo;. None of them means what it normally means.
> > &ldquo;Attack&rdquo; doesn't mean someone trying to hurt you, it means
> > you trying to copy music. &ldquo;Malicious code&rdquo; means code
> > installed by you to do what someone else doesn't want your machine to
> > do. &ldquo;Spoofing&rdquo; doesn't mean someone's fooling you, it means
> > you're fooling Palladium. And so on.
> >
> > - En la presentación se hizo un uso frecuente de otros términos que
> > usualmente asociamos en el contexto de seguridad, tales como «ataque»,
> > «código malicioso», «engaño», «<span style=\"font-style:italic;
> > \">spoofing</span>», así como «confianza». Ninguno de esos términos
> > tiene el significado usual. «Ataque» no significa alguien tratando de
> > dañarlo a usted, sino usted intentando copiar música. «Código malicioso»
> > significa código instalado por usted para hacer algo que otros no desean
> > que su ordenador haga. «Spoofing» no significa que alguien está
> > engañándolo a usted, sino que usted está engañando a Palladium. Y así
> > sucesivamente.
> >
> > + En la presentación se utilizaron con frecuencia otros términos que
> > solemos asociar al ámbito de la seguridad, tales como «ataque», «código
> > malicioso», «engaño», «<em>spoofing</em>» (suplantación), así como
> > «confiable». Ninguno de ellos tiene el significado habitual. Aquí
> > «ataque» no significa que alguien trata de dañarlo a usted, sino que
> > usted está tratando de copiar música. «Código malicioso» se refiere al
> > código instalado por usted para hacer algo que otros no quieren que su
> > ordenador haga. «Spoofing» no significa que alguien está engañándolo a
> > usted, sino que usted está engañando a Palladium. Y así sucesivamente.
> # Nada que añadir.
> >
> >
> > A previous statement by the Palladium developers stated the basic
> > premise that whoever developed or collected information should have
> > total control of how you use it. This would represent a revolutionary
> > overturn of past ideas of ethics and of the legal system, and create an
> > unprecedented system of control. The specific problems of these systems
> > are no accident; they result from the basic goal. It is the goal we must
> > reject.
> >
> > - Una declaración previa de los creadores de palladium establecía la
> > premisa básica que, quien hubiera creado o recolectado información,
> > debía tener control total sobre cómo se usa. Esto hubiera representado
> > un giro revolucionario de las ideas del pasado acerca de la ética y el
> > sistema legal; creado un sistema de control sin precedentes. Los
> > problemas específicos de esos sistemas no son un accidente, son un
> > resultado del objetivo básico. Es el objetivo lo que debemos rechazar.
> >
> > + Una declaración anterior de los desarrolladores de Palladium sentaba
> > el principio de que quien ha producido o recogido información debe tener
> > un control total sobre cómo se utiliza esa información. Esto
> > representaría un vuelco radical de las anteriores ideas en torno a la
> > ética y el sistema legal, y crearía un sistema de control sin
> > precedentes. Los problemas específicos de estos sistemas no son
> > accidentales, son consecuencia de su objetivo fundamental. Es el
> > objetivo lo que debemos rechazar.
> # Nada más que añadir.
> >



reply via email to

[Prev in Thread] Current Thread [Next in Thread]