r584 - community/f13/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Mon Jul 5 16:20:16 UTC 2010


Author: transif
Date: 2010-07-05 16:20:13 +0000 (Mon, 05 Jul 2010)
New Revision: 584

Modified:
   community/f13/es-ES/Security_Introduction.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/es-ES/Security_Introduction.po
===================================================================
--- community/f13/es-ES/Security_Introduction.po	2010-07-05 16:19:28 UTC (rev 583)
+++ community/f13/es-ES/Security_Introduction.po	2010-07-05 16:20:13 UTC (rev 584)
@@ -2,8 +2,8 @@
 #
 # Domingo Becker <domingobecker at gmail.com>, 2009
 # Claudio Rodrigo Pereyra Diaz <elsupergomez at gmail.com>, 2009.
-# Héctor Daniel Cabrera <logan at fedoraproject.org>, 2009.
 # Jorge A Gallegos <kad at blegh.net>, 2009.
+# Héctor Daniel Cabrera <logan at fedoraproject.org>, 2009, 2010.
 #
 msgid ""
 msgstr ""
@@ -70,9 +70,9 @@
 msgstr "En el año 2007, una pérdida de datos permitió la explotación de una debilidad bien conocida en el protocolo de encriptación inalámbrica WEP (por las iniciales en inglés de Wired Equivalent Privacy), que resultó en el robo de 45 millones de números de tarjetas de créditos de una institución financiera global. <footnote> <para>http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/</para> </footnote>"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "In a separate incident, the billing records of over 2.2 million patients stored on a backup tape were stolen from the front seat of a courier&#39;s car.<footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>"
-msgstr "En otro incidente, los registros de facturación de 2,2 millones de pacientes fueron robados del asiento de un vehículo de cadetería, al encontrarse almacenados en una cinta de respaldo. "
+msgstr "En otro incidente, los registros de facturación de 2,2 millones de pacientes, almacenados en una cinta de respaldo, fueron robados del asiento de un vehículo de cadetería. <footnote> <para>http://www.healthcareitnews.com/story.cms?id=9408</para> </footnote>  "
 
 #. Tag: para
 #, no-c-format
@@ -95,9 +95,9 @@
 msgstr "El impacto económico a nivel mundial de los virus de Internet más peligrosos de los últimos tres años se estimó en US$ 13.2 mil millones."
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "From a 2008 global survey of business and technology executives &#34;The Global State of Information Security&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, undertaken by <emphasis>CIO Magazine</emphasis>, some points are:"
-msgstr "Del informe global \"El Estado Global de la Seguridad de la Información\"<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, realizado por <emphasis>CIO Magazine</emphasis> en el año 2008 sobre diferentes negocios y ejecutivos en tecnologías, se extrae lo siguiente:"
+msgstr "Del informe  &#34;El Estado Global de la Seguridad de la Información&#34;<footnote><para>http://www.csoonline.com/article/454939/The_Global_State_of_Information_Security_</para></footnote>, realizado por <emphasis>CIO Magazine</emphasis> en el año 2008 sobre diferentes negocios y ejecutivos en tecnologías, se extrae lo siguiente:"
 
 #. Tag: para
 #, no-c-format
@@ -110,9 +110,9 @@
 msgstr "Sólo el 22% mantiene un inventario de las compañías externas que utilizan sus datos"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "The source of nearly half of security incidents was marked as &#34;Unknown&#34;"
-msgstr "El orígen de casi la mitad de los incidentes de seguridad se marcaron como \"Desconocidos\""
+msgstr "El origen de casi la mitad de los incidentes de seguridad se caratularon como &#34;Desconocidos&#34;"
 
 #. Tag: para
 #, no-c-format
@@ -145,7 +145,7 @@
 msgstr "Las empresas de todas las industrias confían en las regulaciones y en las reglas que son puestas por las personas que construyen estándares tales como la Asociación Médica Americana (AMA, por las iniciales en inglés de American Medical Association) o el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers). Los mismos ideales se aplican a la seguridad de la información. Muchos consultores y fabricantes se ponen de acuerdo en el modelo de seguridad estándar conocido como CIA (Confidentiality, Integrity and Availability), o <firstterm>Confidencialidad, Integridad y Disponibilidad</firstterm>. Este modelo de 3 capas es un componente generalmente aceptado para averiguar los riesgos de la información vital y del establecimiento de la política de seguridad. A continuación se describe el modelo CIA en más detalle:"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Confidentiality &mdash; Sensitive information must be available only to a set of pre-defined individuals. Unauthorized transmission and usage of information should be restricted. For example, confidentiality of information ensures that a customer&#39;s personal or financial information is not obtained by an unauthorized individual for malicious purposes such as identity theft or credit fraud."
 msgstr "Confidencialidad &mdash; La información sensible debe estar disponible sólo para un conjunto de individuos predefinido. La transmisión no autorizada y el uso de la información se debe restringir. Por ejemplo, la confidencialidad de la información asegura que la información personal o financiera de un cliente no pueda ser obtenida por un individuo no autorizado para propósitos maléficos tales como el robo de identidad, o fraude crediticio."
 
@@ -313,3 +313,4 @@
 #, no-c-format
 msgid "Now that you have learned about the origins, reasons, and aspects of security, you will find it easier to determine the appropriate course of action with regard to Fedora. It is important to know what factors and conditions make up security in order to plan and implement a proper strategy. With this information in mind, the process can be formalized and the path becomes clearer as you delve deeper into the specifics of the security process."
 msgstr "Ahora que ya conoce los orígenes, las razones y los aspectos de la seguridad, encontrará más fácil determinar el rumbo apropiado con respecto a Fedora. Es importante conocer qué factores y condiciones hacen a la seguridad para planear e implementar una estrategia apropiada. Con esta información en mente, el proceso se puede formalizar y los caminos a seguir se hacen más claros a medida que profundiza en los detalles del proceso de seguridad."
+



More information about the docs-commits mailing list