r586 - community/f13/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Mon Jul 5 16:23:12 UTC 2010


Author: transif
Date: 2010-07-05 16:23:12 +0000 (Mon, 05 Jul 2010)
New Revision: 586

Modified:
   community/f13/es-ES/Encryption.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/es-ES/Encryption.po
===================================================================
--- community/f13/es-ES/Encryption.po	2010-07-05 16:22:35 UTC (rev 585)
+++ community/f13/es-ES/Encryption.po	2010-07-05 16:23:12 UTC (rev 586)
@@ -2,8 +2,8 @@
 #
 # Domingo Becker <domingobecker at gmail.com>, 2009
 # Claudio Rodrigo Pereyra Diaz <elsupergomez at gmail.com>, 2009.
-# Héctor Daniel Cabrera <logan at fedoraproject.org>, 2009.
 # Jorge A Gallegos <kad at blegh.net>, 2009.
+# Héctor Daniel Cabrera <logan at fedoraproject.org>, 2009, 2010.
 #
 msgid ""
 msgstr ""
@@ -12,7 +12,7 @@
 "POT-Creation-Date: 2010-06-07T23:36:20\n"
 "PO-Revision-Date: \n"
 "Last-Translator: Héctor Daniel Cabrera <logan at fedoraproject.org>\n"
-"Language-Team: Fedora Spanish <fedora-trans-es at redhat.com>\n"
+"Language-Team: Fedora Spanish <trans-es at lists.fedoraproject.org>\n"
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
@@ -22,7 +22,7 @@
 #. Tag: title
 #, no-c-format
 msgid "Encryption"
-msgstr "Encriptación"
+msgstr "Cifrado"
 
 #. Tag: para
 #, no-c-format
@@ -35,44 +35,44 @@
 msgstr "Datos en reposo"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Data at rest is data that is stored on a hard drive, tape, CD, DVD, disk, or other media. This information&#39;s biggest threat comes from being physically stolen. Laptops in airports, CDs going through the mail, and backup tapes that get left in the wrong places are all examples of events where data can be compromised through theft. If the data was encrypted on the media then you wouldn&#39;t have to worry as much about the data being compromised."
-msgstr "Los datos en reposo son los datos que se encuentran almacenados en un disco rígido, cinta, CD, DVD, o cualquier otro medio. La amenaza principal a este tipo de información es la posibilidad de ser físicamente robada. Laptops en los aeropuertos, CDs enviados a través del correo postal, y cintas de respaldo que se dejan en los lugares equivocados, son todos ejemplos en los que los datos contenidos pueden ser accedidos mediante el robo. Si esos datos estuvieran encriptados en el dispositivo que los contiene, entonces no tendría que preocuparse demasiado acerca de la posibilidad de que alguien más acceda a ellos."
+msgstr "Los datos en reposo son los datos que se encuentran almacenados en un disco rígido, cinta, CD, DVD, o cualquier otro medio. La amenaza principal a este tipo de información es la posibilidad de ser físicamente robada. Laptops en los aeropuertos, CDs enviados a través del correo postal, y cintas de respaldo que se dejan en los lugares equivocados, son todos ejemplos en los que los datos contenidos pueden ser accedidos mediante el robo. Si esos datos estuvieran cifrados en el dispositivo que los contiene, entonces no tendría que preocuparse demasiado acerca de la posibilidad de que alguien más acceda a ellos."
 
 #. Tag: title
 #, no-c-format
 msgid "Full Disk Encryption"
-msgstr "Encriptación completa del disco"
+msgstr "Cifrado completo del disco"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Full disk or partition encryption is one of the best ways of protecting your data. Not only is each file protected but also the temporary storage that may contain parts of these files is also protected. Full disk encryption will protect all of your files so you don&#39;t have to worry about selecting what you want to protect and possibly missing a file."
-msgstr "Encriptar todo un disco, o toda una partición, es una de las mejores maneras de proteger sus datos. De esta manera no solo se protege a cada uno de los archivos, sino que también se protege el almacenamiento temporal, que puede llegar a contener parte de estos archivos. Al encriptar el disco entero, y al ser todos sus archivos protegidos, no tendrá que preocuparse acerca de la elección sobre qué archivos quiere proteger, y dejar abierta la posibilidad de olvidarse de alguno."
+msgstr "Cifrar todo un disco, o toda una partición, es una de las mejores maneras de proteger sus datos. De esta manera no solo se protege a cada uno de los archivos, sino que también se protege el almacenamiento temporal, que puede llegar a contener parte de estos archivos. Al cifrar el disco entero, y al ser todos sus archivos protegidos, no tendrá que preocuparse acerca de la elección sobre qué archivos quiere proteger, y dejar abierta la posibilidad de olvidarse de alguno."
 
 #. Tag: para
 #, no-c-format
 msgid "Fedora 9, and later, natively supports LUKS Encryption. LUKS will bulk encrypt your hard drive partitions so that while your computer is off your data is protected. This will also protect your computer from attackers attempting to use single-user-mode to login to your computer or otherwise gain access."
-msgstr "Desde la liberación de Fedora 9, ésta y cualquier versión posterior tiene soporte nativo para Encriptado LUKS. LUKS (por las iniciales en inglés de Linux Unified Key Setup-on-disk-format) va a encriptar las particiones de su disco rígido de modo que cuando su computadora se encuentre apagada, sus datos estarán protegidos. Esto también protegerá los datos de su computadora de atacantes que intenten ingresar a su equipo en el modo de usuario único, o que hubieran conseguido el acceso de otra forma."
+msgstr "Desde la liberación de Fedora 9, ésta y cualquier versión posterior tiene soporte nativo para Cifrado LUKS. LUKS (por las iniciales en inglés de Linux Unified Key Setup-on-disk-format) va a cifrar las particiones de su disco rígido de modo que cuando su computadora se encuentre apagada, sus datos estarán protegidos. Esto también protegerá los datos de su computadora de atacantes que intenten ingresar a su equipo en el modo de usuario único, o que hubieran conseguido el acceso de otra forma."
 
 #. Tag: para
 #, no-c-format
 msgid "Full disk encryption solutions like LUKS only protect the data when your computer is off. Once the computer is on and LUKS has decrypted the disk, the files on that disk are available to anyone who would normally have access to them. To protect your files when the computer is on, use full disk encryption in combination with another solution such as file based encryption. Also remember to lock your computer whenever you are away from it. A passphrase protected screen saver set to activate after a few minutes of inactivity is a good way to keep intruders out."
-msgstr "Las herramientas de encriptado total del disco rígido, como LUKS, solo protegen sus datos cuando su computadora se encuentra apagada. Una vez que la computadora se encienda, y LUKS haya decriptado el disco, los archivos en ese disco quedarán disponibles para cualquiera que pueda acceder normalmente a ellos. Para proteger sus archivos cuando su computadora esté encendida, utilice la herramienta de encriptado total del disco combinada con alguna otra, como ser por ejemplo, el encriptado de archivos. Recuerde también bloquear su computadora siempre que se encuentre lejos de ella. Una frase de acceso protegiendo el salvapantallas, establecida para que se active a los pocos minutos de inactividad del equipo, es una buena forma de mantener a los intrusos alejados de él.   "
+msgstr "Las herramientas de cifrado total del disco rígido, como LUKS, solo protegen sus datos cuando su computadora se encuentra apagada. Una vez que la computadora se encienda, y LUKS haya descifrado el disco, los archivos en ese disco quedarán disponibles para cualquiera que pueda acceder normalmente a ellos. Para proteger sus archivos cuando su computadora esté encendida, utilice la herramienta de cifrado total del disco combinada con alguna otra, como ser por ejemplo, el cifrado de archivos. Recuerde también bloquear su computadora siempre que se encuentre lejos de ella. Una frase de acceso protegiendo el salvapantallas, establecida para que se active a los pocos minutos de inactividad del equipo, es una buena forma de mantener a los intrusos alejados de él.   "
 
 #. Tag: title
 #, no-c-format
 msgid "File Based Encryption"
-msgstr "Encriptación basada en archivo"
+msgstr "Cifrado basado en archivo"
 
 #. Tag: para
 #, no-c-format
 msgid "GnuPG (GPG) is an open source version of PGP that allows you to sign and/or encrypt a file or an email message. This is useful to maintain integrity of the message or file and also protects the confidentiality of the information contained within the file or email. In the case of email, GPG provides dual protection. Not only can it provide Data at Rest protection but also Data In Motion protection once the message has been sent across the network."
-msgstr "GnuPG (GPG) es una versión de código abierto de PGP, que le permite firmar y/o encriptar un archivo o mensaje de correo electrónico. Esto es útil para mantener la integridad del mensaje o del archivo, y también protege la confidencialidad de la información contenida. En el caso del correo electrónico, GPG brinda una protección doble. No solo puede proveer protección para los datos en reposo, sino también para los datos en movimiento, luego que el mensaje ha sido enviado a través de la red.   "
+msgstr "GnuPG (GPG) es una versión de código abierto de PGP, que le permite firmar y/o cifrar un archivo o mensaje de correo electrónico. Esto es útil para mantener la integridad del mensaje o del archivo, y también protege la confidencialidad de la información contenida. En el caso del correo electrónico, GPG brinda una protección doble. No solo puede proveer protección para los datos en reposo, sino también para los datos en movimiento, luego que el mensaje ha sido enviado a través de la red.   "
 
 #. Tag: para
 #, no-c-format
 msgid "File based encryption is intended to protect a file after it has left your computer, such as when you send a CD through the mail. Some file based encryption solutions will leave remnants of the encrypted files that an attacker who has physical access to your computer can recover under some circumstances. To protect the contents of those files from attackers who may have access to your computer, use file based encryption combined with another solution such as full disk encryption."
-msgstr "El encriptado de archivos está orientado para proteger un archivo luego que éste haya abandonado su computadora, como cuando, por ejemplo, envía un CD a través del correo postal. Algunas herramientas para encriptar archivos pueden dejar rastros de aquellos archivos que encriptan, rastros que podrían ser recuperados en algunas circunstancias por atacantes que tengan acceso físico a su equipo. Para proteger de este tipo de ataques a los contenidos de los archivos, utilice la herramienta de encriptado de archivos combinada con alguna otra, como ser por ejemplo, el encriptado total del disco.  "
+msgstr "El cifrado de archivos está orientado para proteger un archivo luego que éste haya abandonado su computadora, como cuando, por ejemplo, envía un CD a través del correo postal. Algunas herramientas para cifrar archivos pueden dejar rastros de aquellos archivos que cifran, rastros que podrían ser recuperados en algunas circunstancias por atacantes que tengan acceso físico a su equipo. Para proteger de este tipo de ataques a los contenidos de los archivos, utilice la herramienta de cifrado de archivos combinada con alguna otra, como ser por ejemplo, el cifrado total del disco.  "
 
 #. Tag: title
 #, no-c-format
@@ -82,12 +82,12 @@
 #. Tag: para
 #, no-c-format
 msgid "Data in motion is data that is being transmitted over a network. The biggest threats to data in motion are interception and alteration. Your user name and password should never be transmitted over a network without protection as it could be intercepted and used by someone else to impersonate you or gain access to sensitive information. Other private information such as bank account information should also be protected when transmitted across a network. If the network session was encrypted then you would not have to worry as much about the data being compromised while it is being transmitted."
-msgstr "Los datos en movimiento son datos que están siendo transmitidos en una red. La mayor amenaza a este tipo de datos son las intercepciones y alteraciones que puedan sufrir. Los datos de su nombre de usuario y contraseña nunca deberían ser transmitidos en una red sin que viajen protegidos, ya que podrían ser interceptados, y de este modo permitir que alguien se haga pasar por usted, o que pueda obtener acceso a información importante. Otro tipo de información privada, como son por ejemplo los datos de una cuenta bancaria, deberían también ser protegidos cada vez que sean transmitidos a través de una red. Si lo que se encripta es la sesión entera de red iniciada, entonces no tiene que preocuparse acerca de posibles ataques a los datos que se transmitan en ella."
+msgstr "Los datos en movimiento son datos que están siendo transmitidos en una red. La mayor amenaza a este tipo de datos son las intercepciones y alteraciones que puedan sufrir. Los datos de su nombre de usuario y contraseña nunca deberían ser transmitidos en una red sin que viajen protegidos, ya que podrían ser interceptados, y de este modo permitir que alguien se haga pasar por usted, o que pueda obtener acceso a información importante. Otro tipo de información privada, como son por ejemplo los datos de una cuenta bancaria, deberían también ser protegidos cada vez que sean transmitidos a través de una red. Si lo que se cifra es la sesión entera de red iniciada, entonces no tiene que preocuparse acerca de posibles ataques a los datos que se transmitan en ella."
 
 #. Tag: para
 #, no-c-format
 msgid "Data in motion is particularly vulnerable to attackers because the attacker does not have to be near the computer in which the data is being stored rather they only have to be somewhere along the path. Encryption tunnels can protect data along the path of communications."
-msgstr "Los datos en movimiento son particularmente vulnerables a los atacantes, ya que ellos no necesitan estar cerca de la computadora en donde estos datos son almacenados: simplemente necesitan estar en algún punto del camino que esos datos están recorriendo. Los túneles de encriptado pueden proteger los datos a lo largo del camino de las comunicaciones."
+msgstr "Los datos en movimiento son particularmente vulnerables a los atacantes, ya que ellos no necesitan estar cerca de la computadora en donde estos datos son almacenados: simplemente necesitan estar en algún punto del camino que esos datos están recorriendo. Los túneles de cifrado pueden proteger los datos a lo largo del camino de las comunicaciones."
 
 #. Tag: title
 #, no-c-format
@@ -97,7 +97,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Virtual Private Networks (VPN) provide encrypted tunnels between computers or networks of computers across all ports. With a VPN in place, all network traffic from the client is forwarded to the server through the encrypted tunnel. This means that the client is logically on the same network as the server it is connected to via the VPN. VPNs are very common and are simple to use and setup."
-msgstr "Las Redes Virtuales Privadas (VPNs, por las iniciales en inglés de Virtual Private Networks), proveen túneles encriptados entre computadoras o redes de computadoras a lo largo de todos los puertos. Esto significa lógicamente que tanto el cliente como el servidor están conectados a la misma red a través de VPN. Las VPNs son muy comunes, y muy fáciles de configurar y de utilizar."
+msgstr "Las Redes Virtuales Privadas (VPNs, por las iniciales en inglés de Virtual Private Networks), proveen túneles cifrados entre computadoras o redes de computadoras a lo largo de todos los puertos. Esto significa lógicamente que tanto el cliente como el servidor están conectados a la misma red a través de VPN. Las VPNs son muy comunes, y muy fáciles de configurar y de utilizar."
 
 #. Tag: title
 #, no-c-format
@@ -107,7 +107,7 @@
 #. Tag: para
 #, no-c-format
 msgid "Secure Shell (SSH) is a powerful network protocol used to communicate with another system over a secure channel. The transmissions over SSH are encrypted and protected from interception. Cryptographic log-on can also be utilized to provide a better authentication method over traditional usernames and passwords."
-msgstr "Shell seguro (SSH) es un protocolo de red muy poderoso que se utiliza para comunicarse con otros sistemas operativos a través de un canal seguro. Las transmisiones realizadas con SSH están encriptadas y protegidas de cualquier tipo de intercepción. Pueden utilizarse también registros de tipo criptográfico para proveer un mejor método de autenticación además del tradicional nombre de usuario y contraseña.  "
+msgstr "Shell seguro (SSH) es un protocolo de red muy poderoso que se utiliza para comunicarse con otros sistemas operativos a través de un canal seguro. Las transmisiones realizadas con SSH están cifradas y protegidas de cualquier tipo de intercepción. Pueden utilizarse también registros de tipo criptográfico para proveer un mejor método de autenticación además del tradicional nombre de usuario y contraseña.  "
 
 #. Tag: para
 #, no-c-format
@@ -117,4 +117,5 @@
 #. Tag: para
 #, no-c-format
 msgid "Secure Shell (SSH) also provides encrypted tunnels between computers but only using a single port. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">Port forwarding can be done over an SSH tunnel</ulink> and traffic will be encrypted as it passes over that tunnel but using port forwarding is not as fluid as a VPN."
-msgstr "SSH también ofrece la posibilidad de túneles encriptados entre computadoras, pero utilizando solamente un puerto. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">El reenvío de puertos puede ser realizado sobre un túnel SSH</ulink>, pero la utilización del reenvío de puertos no es tan fluido como una VPN."
+msgstr "SSH también ofrece la posibilidad de túneles cifradis entre computadoras, pero utilizando solamente un puerto. <ulink url=\"http://www.redhatmagazine.com/2007/11/27/advanced-ssh-configuration-and-tunneling-we-dont-need-no-stinking-vpn-software\">El reenvío de puertos puede ser realizado sobre un túnel SSH</ulink>, pero la utilización del reenvío de puertos no es tan fluido como una VPN."
+



More information about the docs-commits mailing list