www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (3)


From: Javier Fdez. Retenaga
Subject: Re: [GNU-traductores] Revisión de "can-you-trust.es.html" (3)
Date: Mon, 20 Feb 2017 16:39:10 +0100

¿Le echáis un vistazo a esta parte?

Por cierto, iba a preguntarle a Nahikari cómo llevaba la revisión que
anunció que iba a hacer, y buscando su mensaje acabo de ver que era esta
misma que he cogido yo. ¡Perdona, Nahikari! Menudo despiste. Te he
pisado alegremente el trabajo, y todo por no tomar nota de cuál te
habías adjudicado tú. Espero que no lo tuvieras muy avanzado... A ver si
Dora vuelve pronto, que es más organizada y fiable que yo.

Y esta es razón de más para que reviséis mi trabajo.

¡Perdona de nuevo, Nahikari! 


El mié, 15-02-2017 a las 10:50 +0100, Javier Fdez. Retenaga escribió:
> Tercera parte:
> 
> 
> There are proposals already for US laws that would require all computers
> to support treacherous computing, and to prohibit connecting old
> computers to the Internet. The CBDTPA (we call it the Consume But Don't
> Try Programming Act) is one of them. But even if they don't legally
> force you to switch to treacherous computing, the pressure to accept it
> may be enormous. Today people often use Word format for communication,
> although this causes several sorts of problems (see <a
> href=\"/philosophy/no-word-attachments.html\">&ldquo;We Can Put an End
> to Word Attachments&rdquo;</a>). If only a treacherous-computing machine
> can read the latest Word documents, many people will switch to it, if
> they view the situation only in terms of individual action (take it or
> leave it). To oppose treacherous computing, we must join together and
> confront the situation as a collective choice.
> 
> - Existen proyectos de ley en los EE.UU. que requieren que todos los
> ordenadores tengan la computación traicionera, y que se prohíba la
> conexión de computadoras antiguas a Internet. La CBDTPA (la llamamos Ley
> para que Consuma Pero No Trate de Programar, <span style=
> \"font-style:italic;\">Consume But Don't Try Programming Act</span> en
> inglés) es uno de ellas. Pero incluso si no le fuerzan legalmente a
> migrar hacia la computación traicionera, la presión para aceptarla puede
> ser enorme. Actualmente se utiliza habitualmente el formato Word para
> comunicarse, aunque esto causa varios tipos de problemas (vea «<a href=
> \"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
> archivos adjuntos en Word»</a>). Si únicamente una máquina de
> computación traicionera puede leer los últimos documentos de Word, mucha
> gente migrará hacia ella, si ven la situación sólo en términos de acción
> individual (tómalo o déjalo). Para oponernos a la computación
> traicionera debemos unirnos, y confrontar la situación como una elección
> colectiva.
> 
> + En los EE. UU. existen ya propuestas legislativas que exigirían que
> todos los ordenadores soportaran la computación traicionera, y que
> prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA
> (a la que llamamos <cite>Consume But Don't Try Programming Act</cite>
> &mdash;Ley para que Consuma Pero No Trate de Programar&mdash;) es uno de
> ellas. Pero incluso si no le obligan legalmente a migrar a la
> computación traicionera, la presión para aceptarla podría ser enorme.
> Hoy en día la gente utiliza a menudo el formato Word para comunicarse,
> pese a que esto causa problemas de diversos tipos (vea «<a href=
> \"/philosophy/no-word-attachments.es.html\">Podemos acabar con los
> archivos adjuntos en Word»</a>). Si únicamente una máquina de
> computación traicionera puede leer los últimos documentos de Word, mucha
> gente migrará a ella si solo contempla la situación como acción
> individual (tómalo o déjalo). Para oponernos a la computación
> traicionera debemos unirnos y enfrentarnos a la situación mediante una
> decisión colectiva.
> 
>   
> For further information about treacherous computing, see <a
> href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-
> faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> 
> - Para mayor información sobre computación traicionera, véase <a
> href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-
> faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> 
> + Para más información sobre computación traicionera, consulte <a href=
> \"http://www.cl.cam.ac.uk/users/rja14/tcpa-
> faq.html\">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.
> 
> 
> To block treacherous computing will require large numbers of citizens to
> organize. We need your help! Please support <a
> href=\"http://DefectiveByDesign.org\";>Defective by Design</a>, the FSF's
> campaign against Digital Restrictions Management.
> 
> - Impedir la computación traicionera necesita que un gran número de
> ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a
> href=\"http://DefectiveByDesign.org\";>Defective by Design</a>, la
> campaña de la FSF en contra de la gestión digital de restricciones.
> 
> + Impedir la computación traicionera exigirá que un gran número de
> ciudadanos se organicen. ¡Necesitamos su ayuda! Apoye <a href=
> \"http://DefectiveByDesign.org\";>Defective by Design</a> (Defectuoso a
> propósito), la campaña de la FSF en contra de la Gestión Digital de
> Restricciones.
> 
> 
> Postscripts
> 
> Posdatas
>  
>   
> The computer security field uses the term &ldquo;trusted
> computing&rdquo; in a different way&mdash;beware of confusion between
> the two meanings.
> 
> - En el campo de la seguridad informática se usa el término «computación
> confiable» de una forma diferente; tenga cuidado con la confusión entre
> los dos significados.
> 
> + En el terreno de la seguridad informática se emplea el término
> «computación confiable» de forma diferente. Evite la la confusión entre
> ambos significados.
> 
> 
> The GNU Project distributes the GNU Privacy Guard, a program that
> implements public-key encryption and digital signatures, which you can
> use to send secure and private email. It is useful to explore how GPG
> differs from treacherous computing, and see what makes one helpful and
> the other so dangerous.
> 
> - El proyecto GNU distribuye el <span style=\"font-style:italic;\">GNU
> Privacy Guard</span>, un programa que implementa cifrado de clave
> pública y firmas digitales, el cual puede utilizase para enviar mensajes
> de correo electrónico seguros y privados. Es muy ilustrativo examinar
> cómo GPG se diferencia de la computación traicionera, y ver qué hace a
> una tan útil y a la otra tan peligrosa.
> 
> + El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un
> programa que implementa cifrado de clave pública y firmas digitales, y
> que puede utilizarse para enviar mensajes de correo electrónico seguros
> y privados. Es muy ilustrativo examinar la diferencia entre GPG y la
> computación traicionera, y ver así qué hace a uno tan útil y a la otra
> tan peligrosa.
> 
> 
> When someone uses GPG to send you an encrypted document, and you use GPG
> to decode it, the result is an unencrypted document that you can read,
> forward, copy, and even reencrypt to send it securely to someone else. A
> treacherous-computing application would let you read the words on the
> screen, but would not let you produce an unencrypted document that you
> could use in other ways. GPG, a free software package, makes security
> features available to the users; <em>they</em> use <em>it</em>.
> Treacherous computing is designed to impose restrictions on the users;
> <em>it</em> uses <em>them</em>.
> 
> - Cuando alguien usa GPG para enviarle un documento cifrado y usted usa
> GPG para decodificarlo, el resultado es un documento que no está cifrado
> que usted puede leer, reenviar, copiar e incluso cifrarlo de nuevo para
> enviarlo de forma segura a un tercero. Una aplicación de computación
> traicionera le dejaría leer las palabras en la pantalla, pero no crear
> un documento sin cifrado que pudiera usar de otras formas. GPG, un
> paquete de software libre, pone las funciones de seguridad a disposición
> de los usuarios: <em>ellos lo usan </em>. La computación traicionera
> está diseñada para imponer restricciones a los usuarios: <em>ella los
> usa</em>.
> 
> + Cuando alguien utiliza GPG para enviarle un documento cifrado y usted
> emplea GPG para descodificarlo, el resultado es un documento que no está
> cifrado y que usted puede leer, reenviar, copiar e incluso cifrar de
> nuevo para enviárselo de forma segura a una tercera persona. Una
> aplicación de computación traicionera le permitiría leer las palabras en
> la pantalla, pero no generar un documento sin cifrado que se pudiera
> reutilizar de otras maneras. GPG, un paquete de software libre, pone las
> funciones de seguridad a disposición de los usuarios: <em>ellos lo</em>
> utilizan. La computación traicionera está diseñada para imponer
> restricciones a los usuarios: <em>ella los</em> utiliza.
> 
> 
> The supporters of treacherous computing focus their discourse on its <a
> name=\"beneficial\">beneficial uses</a>. What they say is often correct,
> just not important.
> 
> - Los que apoyan a la computación traicionera focalizan su discurso en
> sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es
> normalmente cierto, pero no importante.
> 
> + Los defensores de la computación traicionera focalizan su discurso en
> sus <a name=\"beneficial\">usos benéficos</a>. Lo que dicen es a menudo
> correcto, pero no es lo importante.
> 
> 
> Like most hardware, treacherous-computing hardware can be used for
> purposes which are not harmful. But these features can be implemented in
> other ways, without treacherous-computing hardware. The principal
> difference that treacherous computing makes for users is the nasty
> consequence: rigging your computer to work against you.
> 
> - Como la mayoría del hardware, la computación traicionera puede usarse
> para propósitos que no son dañinos. Pero estos usos pueden implementarse
> mediante otros métodos, sin hardware de computación traicionera. La
> principal diferencia que hace a la computación traicionera tan dañina
> para los usuarios es la sucia consecuencia: adaptando a su ordenador a
> trabajar contra usted.
> 
> + Como la mayoría del hardware, el hardware con computación traicionera
> puede utilizarse para propósitos que no son dañinos. Pero estos usos
> pueden implementarse de otras maneras, sin hardware de computación
> traicionera. La principal diferencia de la computación traicionera para
> los usuarios es su vil consecuencia: manipula su ordenador para que
> trabaje contra usted.
> 
>   
> What they say is true, and what I say is true. Put them together and
> what do you get? Treacherous computing is a plan to take away our
> freedom, while offering minor benefits to distract us from what we would
> lose.
> 
> - Lo que dicen es cierto y lo que yo digo es cierto. Junte ambas
> y ¿qué es lo que obtiene?. La computación traicionera es un plan para
> eliminar nuestra libertad, mientras ofrecen beneficios menores para
> distraernos de qué es lo que nosotros perderíamos.
> 
> + Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte
> ambas cosas, ¿cuál es el resultado? La computación traicionera es un
> plan para arrebatarnos nuestra libertad, a la vez que nos ofrece
> beneficios menores para distraernos de lo que perderíamos.
> 
> 
> Microsoft presents Palladium as a security measure, and claims that it
> will protect against viruses, but this claim is evidently false. A
> presentation by Microsoft Research in October 2002 stated that one of
> the specifications of Palladium is that existing operating systems and
> applications will continue to run; therefore, viruses will continue to
> be able to do all the things that they can do today.
> 
> - Microsoft presenta a palladium como una medida de seguridad y proclama
> que brindará protección contra virus, pero esta afirmación es
> evidentemente falsa. En una presentación de Microsoft Research en
> octubre de 2002 se afirmó que una de las especificaciones de palladium
> es que los sistemas operativos y aplicaciones existentes seguirán
> pudiéndose ejecutar; por lo tanto, los virus seguirán siendo capaces de
> hacer todas las cosas que pueden hacer actualmente.
> 
> + Microsoft presenta Palladium como una medida de seguridad y sostiene
> que brindará protección contra virus, pero esta afirmación es
> evidentemente falsa. En una presentación de Microsoft Research, en
> octubre de 2002, se afirmó que una de las especificaciones de Palladium
> señala que los sistemas operativos y las aplicaciones existentes
> seguirán funcionando; por lo tanto, los virus seguirán pudiendo hacer
> todas las cosas que pueden hacer actualmente.
> 
> 
> When Microsoft employees speak of &ldquo;security&rdquo; in connection
> with Palladium, they do not mean what we normally mean by that word:
> protecting your machine from things you do not want. They mean
> protecting your copies of data on your machine from access by you in
> ways others do not want. A slide in the presentation listed several
> types of secrets Palladium could be used to keep, including &ldquo;third
> party secrets&rdquo; and &ldquo;user secrets&rdquo;&mdash;but it put
> &ldquo;user secrets&rdquo; in quotation marks, recognizing that this is
> somewhat of an absurdity in the context of Palladium.
> 
> - Cuando Microsoft habla de «seguridad» con relación a palladium, no lo
> hace con el significado que normalmente asociamos a esa palabra:
> proteger a su computadora de cosas que no desea. Se refieren a proteger
> el acceso a los datos en su ordenador de usted, de las formas que otros
> no desean que se realice. Una diapositiva en la presentación enumeraba
> varios tipos de secretos que palladium podría resguardar, incluyendo
> «secretos de terceras partes» y «secretos de usuario»; pero poniendo
> «secretos de usuario» entre comillas, reconociendo que es un absurdo en
> el contexto de palladium.
> 
> + Cuando Microsoft habla de «seguridad» con relación a Palladium, no lo
> hace con el significado que normalmente asociamos a esa palabra:
> proteger su computadora de cosas que usted no desea. Se refieren a
> proteger las copias de datos presentes en su ordenador para que usted no
> acceda a ellas de la manera en que otros no quieren. Una diapositiva de
> la presentación ofrecía una lista de varios tipos de secretos que
> Palladium podría servir para resguardar, la cual incluía «secretos de
> terceras partes» y «secretos del usuario»; pero «secretos del usuario»
> aparecía entre comillas, reconociendo de esa manera que esto es un
> absurdo en el contexto de Palladium.
> 
> 
> The presentation made frequent use of other terms that we frequently
> associate with the context of security, such as &ldquo;attack&rdquo;,
> &ldquo;malicious code&rdquo;, &ldquo;spoofing&rdquo;, as well as
> &ldquo;trusted&rdquo;. None of them means what it normally means.
> &ldquo;Attack&rdquo; doesn't mean someone trying to hurt you, it means
> you trying to copy music. &ldquo;Malicious code&rdquo; means code
> installed by you to do what someone else doesn't want your machine to
> do. &ldquo;Spoofing&rdquo; doesn't mean someone's fooling you, it means
> you're fooling Palladium. And so on.
> 
> - En la presentación se hizo un uso frecuente de otros términos que
> usualmente asociamos en el contexto de seguridad, tales como «ataque»,
> «código malicioso», «engaño», «<span style=\"font-style:italic;
> \">spoofing</span>», así como «confianza». Ninguno de esos términos
> tiene el significado usual. «Ataque» no significa alguien tratando de
> dañarlo a usted, sino usted intentando copiar música. «Código malicioso»
> significa código instalado por usted para hacer algo que otros no desean
> que su ordenador haga. «Spoofing» no significa que alguien está
> engañándolo a usted, sino que usted está engañando a Palladium. Y así
> sucesivamente.
> 
> + En la presentación se utilizaron con frecuencia otros términos que
> solemos asociar al ámbito de la seguridad, tales como «ataque», «código
> malicioso», «engaño», «<em>spoofing</em>» (suplantación), así como
> «confiable». Ninguno de ellos tiene el significado habitual. Aquí
> «ataque» no significa que alguien trata de dañarlo a usted, sino que
> usted está tratando de copiar música. «Código malicioso» se refiere al
> código instalado por usted para hacer algo que otros no quieren que su
> ordenador haga. «Spoofing» no significa que alguien está engañándolo a
> usted, sino que usted está engañando a Palladium. Y así sucesivamente.
> 
> 
> A previous statement by the Palladium developers stated the basic
> premise that whoever developed or collected information should have
> total control of how you use it. This would represent a revolutionary
> overturn of past ideas of ethics and of the legal system, and create an
> unprecedented system of control. The specific problems of these systems
> are no accident; they result from the basic goal. It is the goal we must
> reject.
> 
> - Una declaración previa de los creadores de palladium establecía la
> premisa básica que, quien hubiera creado o recolectado información,
> debía tener control total sobre cómo se usa. Esto hubiera representado
> un giro revolucionario de las ideas del pasado acerca de la ética y el
> sistema legal; creado un sistema de control sin precedentes. Los
> problemas específicos de esos sistemas no son un accidente, son un
> resultado del objetivo básico. Es el objetivo lo que debemos rechazar.
> 
> + Una declaración anterior de los desarrolladores de Palladium sentaba
> el principio de que quien ha producido o recogido información debe tener
> un control total sobre cómo se utiliza esa información. Esto
> representaría un vuelco radical de las anteriores ideas en torno a la
> ética y el sistema legal, y crearía un sistema de control sin
> precedentes. Los problemas específicos de estos sistemas no son
> accidentales, son consecuencia de su objetivo fundamental. Es el
> objetivo lo que debemos rechazar.
> 
> 
> 
> _______________________________________________
> Lista de correo www-es-general
> address@hidden
> https://lists.gnu.org/mailman/listinfo/www-es-general





reply via email to

[Prev in Thread] Current Thread [Next in Thread]