www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (2)


From: DGSJ
Subject: Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (2)
Date: Tue, 14 Feb 2017 21:05:21 +0100
User-agent: Mutt/1.5.21 (2010-09-15)

On Tue, Feb 14, 2017 at 02:11:40PM +0100, Javier Fdez. Retenaga wrote:
> 
> Segunda parte:
> 
> 
> Making sharing impossible is bad enough, but it gets worse. There are
> plans to use the same facility for email and documents—resulting
> in email that disappears in two weeks, or documents that can only be
> read on the computers in one company.
> 
> - Hacer imposible el compartir ya es lo suficientemente malo, pero va a
> peor. Existen planes para usar el mismo mecanismo al enviar documentos
> por correo electrónico; dando como resultado mensajes que desaparecen en
> dos semanas, o documentos que sólo pueden ser leídos en los ordenadores
> de una compañía.
> 
> + Imposibilitar el compartir ya es lo bastante malo, pero será aún peor.
> Existen planes para emplear el mismo mecanismo en el envío del correo
> electrónico y en el de documentos, de manera que los mensajes
> desaparezcan en dos semanas o los documentos solo puedan leerse en los
> ordenadores de una compañía.
# Creo entender que el mecanismo (de cifrado y firma digital) afectaría al
# correo electrónico y a los documentos. No necesariamente al envío del
# correo y al envío del documento. Es decir, que si los documentos se sacan
# de la empresa, por cualquier otro medio, tampoco podrían leerse.

- en el envío del correo electrónico y en el de documentos,
+ en el correo electrónico o en los documentos
>
> 
> Imagine if you get an email from your boss telling you to do something
> that you think is risky; a month later, when it backfires, you can't use
> the email to show that the decision was not yours. “Getting it in
> writing” doesn't protect you when the order is written in
> disappearing ink.
> 
> - Imagínese si recibiera un mensaje de correo electrónico de su jefe
> diciéndole que haga algo que piensa que es arriesgado; un mes después,
> cuando el tiro sale por la culata, no puede usar el mensaje para mostrar
> que la decisión no fue suya. «Ponerlo por escrito» no le protege si la
> orden está escrita en tinta que desaparece.
> 
> + Imagine que recibe un correo electrónico de su jefe diciéndole que
> haga algo que a usted le parece arriesgado. Un mes después, cuando la
> cosa sale mal, ya no puede utilizar el mensaje para mostrar que la
> decisión no fue suya. «Ponerlo por escrito» no le protege si la orden
> está escrita en tinta efímera.
# Nada que añadir.
> 
> 
> Imagine if you get an email from your boss stating a policy that is
> illegal or morally outrageous, such as to shred your company's audit
> documents, or to allow a dangerous threat to your country to move
> forward unchecked. Today you can send this to a reporter and expose the
> activity. With treacherous computing, the reporter won't be able to read
> the document; her computer will refuse to obey her. Treacherous
> computing becomes a paradise for corruption.
> 
> - Imagínese si recibe un mensaje de correo electrónico de su jefe
> estableciendo una política que es ilegal o inmoral, tal como destruir
> los documentos de auditoría de su compañía, o permitir que una amenaza
> peligrosa para su país avance sin ser controlada. Actualmente, puede
> enviarlo a un periodista y exponer la actividad. Con la computación
> traicionera, el periodista no será capaz de leer el documento; su
> computadora se negará a obedecerlo. La computación traicionera se
> transforma en un paraíso para la corrupción.
> 
> + Imagine que recibe un mensaje de correo electrónico de su jefe en el
> que establece una política que es ilegal o inmoral, tal como destruir
> los documentos de la auditoría de su compañía o permitir que una amenaza
> peligrosa para su país se mantenga fuera de control. En la actualidad
> usted podría enviar ese mensaje a un periodista y divulgar el asunto.
> Con la computación traicionera, el periodista no podrá leer el
> documento, su ordenador se negará a obedecerlo. La computación
> traicionera se convierte en un paraíso para la corrupción.
# (Curioso, ¡en el original es una reportera!)
> 
> 
> Word processors such as Microsoft Word could use treacherous computing
> when they save your documents, to make sure no competing word processors
> can read them. Today we must figure out the secrets of Word format by
> laborious experiments in order to make free word processors read Word
> documents. If Word encrypts documents using treacherous computing when
> saving them, the free software community won't have a chance of
> developing software to read them—and if we could, such programs
> might even be forbidden by the Digital Millennium Copyright Act.
> 
> - Los procesadores de texto, como Microsoft Word, podrían usar la
> computación traicionera cuando guarde sus documentos, para asegurarse de
> que ningún procesador de texto de la competencia podrá leerlos.
> Actualmente debemos averiguar los secretos del formato Word mediante
> laboriosos experimentos, para que los procesadores libres puedan leer
> documentos de Word. Si Word cifra los documentos usando la computación
> traicionera cuando los guarda, la comunidad del software libre no tendrá
> la posibilidad de desarrollar software para leerlos; y si pudiéramos,
> tales programas podrían ser prohibidos por la <span style=\"font-
> style:italic;\">Digital Millennium Copyright Act</span> (ley del
> copyright del milenio digital).
> 
> + Procesadores de texto como Microsoft Word podrían usar la computación
> traicionera para asegurarse de que cuando se guarden los documentos,
> estos no puedan leerse en ningún procesador de la competencia. Ahora,
> para hacer que los procesadores libres puedan leer documentos de Word
> tenemos que descubrir los secretos de ese formato mediante arduos
> ensayos. Si Word, cuando guarda los documentos, los cifra utilizando la
> computación traicionera, la comunidad del software libre no tendrá la
> posibilidad de desarrollar software que pueda leerlos; y si pudiéramos,
> la <em>Digital Millennium Copyright Act</em> (Ley de Copyright del
> Milenio Digital) podría incluso prohibir tales programas.
# Nada que añadir.
> 
> 
> Programs that use treacherous computing will continually download new
> authorization rules through the Internet, and impose those rules
> automatically on your work. If Microsoft, or the US government, does not
> like what you said in a document you wrote, they could post new
> instructions telling all computers to refuse to let anyone read that
> document. Each computer would obey when it downloads the new
> instructions. Your writing would be subject to 1984-style retroactive
> erasure. You might be unable to read it yourself.
> 
> - Los programas que usen computación traicionera continuamente
> descargarán nuevas reglas de autorización desde Internet, e impondrán
> automáticament dichas reglas a su trabajo. Si a Microsoft, o al gobierno
> de los EE.UU., no les agrada lo que usted dice en un documento que
> escribió, podrán publicar nuevas restricciones diciendo a todos los
> ordenadores que se rechace el permiso de lectura del documento. Cada
> computadora del mundo obedecerá cuando descarguen las nuevas
> instrucciones. Su escrito estará sujeto a un borrado retroactivo estilo
> 1984. Hasta usted mismo podría ser incapaz de leerlo.
> 
> + Los programas que utilicen la computación traicionera descargarán
> continuamente de Internet nuevas reglas de autorización, imponiendo
> automáticament dichas reglas a su trabajo. Si a Microsoft o al Gobierno
> de los EE. UU. no les gusta lo que usted dice en un documento escrito,
> podrían dictar nuevas instrucciones para que todos los ordenadores
> impidan que nadie lea ese documento. En cuanto cargaran las nuevas
> instrucciones, todos los ordenadores obedecerían. Su escrito sufriría un
> borrado retroactivo al más puro estilo de 1984. Hasta a usted mismo
> podría resultarle imposible leerlo.
- automáticament
+ automáticamente
> 
> 
> You might think you can find out what nasty things a treacherous-
> computing application does, study how painful they are, and decide
> whether to accept them. Even if you can find this out, it would be
> foolish to accept the deal, but you can't even expect the deal to stand
> still. Once you come to depend on using the program, you are hooked and
> they know it; then they can change the deal. Some applications will
> automatically download upgrades that will do something
> different&mdash;and they won't give you a choice about whether to
> upgrade.
> 
> - Podría pensar que puede averiguar lo malo de una aplicación
> de computación traicionera, estudiar como de dañina es, y decidir si
> aceptarla. Incluso si lo averiguara, aceptar el trato sería estúpido
> aceptar el trato, pero tampoco puede esperar que el trato se mantenga.
> Una vez que dependa del uso del programa estará atrapado, y lo saben;
> entonces pueden cambiar el trato. Algunas aplicaciones automáticamente
> bajarán actualizaciones que harán algo diferente, y no le darán la
> posibilidad de elegir si desea la actualización o no.
> 
> + Uno podría pensar que puede averiguar qué fechorías hace una
> aplicación de computación traicionera, estudiar cuán dañinas son, y
> decidir si aceptarla. Aceptar el acuerdo sería estúpido incluso si lo
> averiguara, pero ni siquiera puede esperar que el acuerdo se mantenga.
> Una vez que dependa del uso del programa estará atrapado, y ellos lo
> saben; entonces pueden cambiar el acuerdo. Algunas aplicaciones se
> bajarán automáticamente actualizaciones que harán algo diferente, y no
> le darán la posibilidad de elegir si desea la actualización o no.
# Nada más que añadir.
> 
> Today you can avoid being restricted by proprietary software by not
> using it. If you run GNU/Linux or another free operating system, and if
> you avoid installing proprietary applications on it, then you are in
> charge of what your computer does. If a free program has a malicious
> feature, other developers in the community will take it out, and you can
> use the corrected version. You can also run free application programs
> and tools on nonfree operating systems; this falls short of fully giving
> you freedom, but many users do it.
> 
> - Hoy en día puede evitar las restricciones del software privativo no
> usándolo. Si usa GNU/Linux u otro sistema operativo libre, y si evita
> instalar aplicaciones privativas sobre él, entonces está al mando de lo
> que su ordenador hace. Si un programa libre tiene una característica
> maliciosa, otros programadores de la comunidad la quitarán y podrá usar
> la versión corregida. También puede ejecutar programas de aplicación y
> herramientas libres en sistemas operativos que no son libres; esto no
> consigue darle libertad completamente, pero muchos usuarios lo hacen.
> 
> + En la actualidad se pueden evitar las restricciones del software
> privativo no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo
> libre, y evita instalar en él aplicaciones privativas, entonces tiene el
> control sobre lo que hace que su ordenador. Si un programa libre tiene
> una característica maliciosa, otros programadores de la comunidad la
> quitarán y usted podrá usar la versión corregida. También puede ejecutar
> programas de aplicaciones y herramientas libres en sistemas operativos
> que no son libres; esto no llega a darle completa libertad, pero muchos
> usuarios lo hacen.
# Ídem anterior 
> 
> Treacherous computing puts the existence of free operating systems and
> free applications at risk, because you may not be able to run them at
> all. Some versions of treacherous computing would require the operating
> system to be specifically authorized by a particular company. Free
> operating systems could not be installed. Some versions of treacherous
> computing would require every program to be specifically authorized by
> the operating system developer. You could not run free applications on
> such a system. If you did figure out how, and told someone, that could
> be a crime.
> 
> - La computación traicionera pone en peligro la existencia
> de sistemas operativos y aplicaciones libres, porque podría no
> ejecutarlas. Algunas versiones de la computación traicionera requerirán
> que el sistema operativo esté específicamente autorizado por una
> compañía particular. Los sistemas operativos libres podrían no
> instalarse. Algunas versiones de la computación traicionera requerirán
> que cada programa sea específicamente autorizado por el creador del
> sistema operativo. Es posible que no pueda ejecutar aplicaciones libres
> en tales sistemas. Si averigua cómo hacerlo y se lo dice a alguien, eso
> podría constituir un delito.
> 
> + La computación traicionera pone en peligro la existencia de sistemas
> operativos y aplicaciones libres, porque podría impedírsele ejecutarlos.
> Algunas versiones de la computación traicionera exigirían que el sistema
> operativo esté específicamente autorizado por una compañía determinada.
> Los sistemas operativos libres no podrían instalarse. Algunas versiones
> de la computación traicionera exigirían que todo programa estuviera
> específicamente autorizado por el desarrollador del sistema operativo.
> En tal sistema no podría ejecutar aplicaciones libres. Y si usted
> averiguara cómo hacerlo y se lo contara a alguien, podría estar
> cometiendo un delito.
# Sin más que añadir por mi parte.

# Saludos
# DG 
> 
> 
> _______________________________________________
> Lista de correo www-es-general
> address@hidden
> https://lists.gnu.org/mailman/listinfo/www-es-general

-- 
Daniel Gutiérrez San José
GPG pub ID = E62CA038

Attachment: signature.asc
Description: Digital signature


reply via email to

[Prev in Thread] Current Thread [Next in Thread]