r247 - community/f13/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Mon Jul 26 15:02:54 UTC 2010


Author: transif
Date: 2010-07-26 15:02:53 +0000 (Mon, 26 Jul 2010)
New Revision: 247

Modified:
   community/f13/es-ES/Introduction.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/es-ES/Introduction.po
===================================================================
--- community/f13/es-ES/Introduction.po	2010-07-25 11:57:08 UTC (rev 246)
+++ community/f13/es-ES/Introduction.po	2010-07-26 15:02:53 UTC (rev 247)
@@ -1,25 +1,30 @@
-# AUTHOR <EMAIL at ADDRESS>, YEAR.
-# 
+# Fedora Spoanish translation of the managing-confined-service-guide.
+# This file is distributed under the same license as the managing-confined-service-guide 
+#
+# Héctor Daniel Cabrera <logan at fedoraproject.org>
+#
 msgid ""
 msgstr ""
-"Project-Id-Version: 0\n"
+"Project-Id-Version: Managing Confined Service\n"
 "POT-Creation-Date: 2010-05-13T23:05:31\n"
-"PO-Revision-Date: 2010-05-13T23:05:31\n"
-"Last-Translator: Automatically generated\n"
-"Language-Team: None\n"
+"PO-Revision-Date: 2010-07-26 11:58-0300\n"
+"Last-Translator: Héctor Daniel Cabrera <logan at fedoraproject.org>\n"
+"Language-Team: Fedora Spanish <trans-es at lists.fedoraproject.org>\n"
 "MIME-Version: 1.0\n"
-"Content-Type: application/x-publican; charset=UTF-8\n"
+"Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"X-Poedit-Language: Spanish\n"
+"X-Poedit-Country: ARGENTINA\n"
 
 #. Tag: para
 #, no-c-format
 msgid "DAC mechanisms are fundamentally inadequate for strong system security. DAC access decisions are only based on user identity and ownership, ignoring other security-relevant information such as the role of the user, the function and trustworthiness of the program, and the sensitivity and integrity of the data. Each user has complete discretion over their files, making it impossible to enforce a system-wide security policy. Furthermore, every program run by a user inherits all of the permissions granted to the user and is free to change access to the user&#39;s files, so no protection is provided against malicious software. Many system services and privileged programs must run with coarse-grained privileges that far exceed their requirements, so that a flaw in any one of these programs can be exploited to obtain complete system access.<footnote> <para> &#34;Integrating Flexible Support for Security Policies into the Linux Operating System&#34;, by Peter Loscocco and Ste
 phen Smalley. This paper was originally prepared for the National Security Agency and is, consequently, in the public domain. Refer to the <ulink url=\"http://www.nsa.gov/research/_files/selinux/papers/freenix01/index.shtml\">original paper</ulink> for details and the document as it was first released. Any edits and changes were done by Murray McAllister. </para> </footnote>"
-msgstr ""
+msgstr "Los mecanismos DAC son básicamente inadecuados si se está pensando en una seguridad de los sistemas poderosa. Las decisiones de los accesos DAC están basadas exclusivamente en la identidad y grupos de pertenencia del usuario, sin tener en cuenta otro tipo de información relevante para la seguridad, como lo es, por ejemplo, las funciones del usuario, la confiabilidad del programa utilizado, y la importancia y la integridad de los datos. Cada usuario posee un control absoluto sobre sus archivos, haciendo imposible imponer una política de seguridad diseñada para un sistema en general. Más aún, cada programa ejecutado por un servidor hereda todos los permisos otorgados al usuario, y tiene la libertad de modificar los accesos a sus archivos, de modo que no se ofrece ningún tipo de protección contra software malicioso. Numerosos servicios y programas del sistema deben ser ejecutados con privilegios que superan ampliamente sus requerimientos, de modo que una falla
  en alguno de estos programas puede ser aprovechada para obtener acceso completo al sistema. <footnote> <para> &#34;Incluyendo en un sistema operativo Linux soporte flexible para políticas de seguridad&#34; (en inglés), por Peter Loscocco y Stephen Smalley. Este ensayo fue preparado en un princiío para la Agencia de nacional de seguridad norteamericana, y por lo tanto, es de dominio público. Consulte <ulink url=\"http://www.nsa.gov/research/_files/selinux/papers/freenix01/index.shtml\">ensayo original (en inglés)</ulink> para obtener mayor información y poder conocer la primera edición de este documento. Todas las ediciones y modificaciones fueron realizadas por Murray McAllister. </para> </footnote> "
 
 #. Tag: para
 #, no-c-format
 msgid "The following is an example of permissions used on Linux operating systems that do not run Security-Enhanced Linux (SELinux). The permissions in these examples may differ from your system. Use the <command>ls -l</command> command to view file permissions:"
-msgstr ""
+msgstr "A continuación ofrecemos un ejemplo de los permisos utilizados en sistemas operativos basados en Linux que no ejecutan Linux con seguridad mejorada (SELinux). Los permisos en estos ejemplos podrían ser distintos de los de su sistema. Utilice el comando <command>ls -l</command> para conocer los permisos de archivos:"
 
 #. Tag: screen
 #, no-c-format
@@ -28,21 +33,24 @@
 "$ ls -l file1\n"
 "-rwxrw-r-- 1 user1 group1 0 2010-02-28 07:12 file1\n"
 msgstr ""
+"\n"
+"$ ls -l file1\n"
+"-rwxrw-r-- 1 user1 group1 0 2010-02-28 07:12 file1\n"
 
 #. Tag: para
 #, no-c-format
 msgid "The first three permission bits, <computeroutput>rwx</computeroutput>, control the access the Linux <computeroutput>user1</computeroutput> user (in this case, the owner) has to <filename>file1</filename>. The next three permission bits, <computeroutput>rw-</computeroutput>, control the access the Linux <computeroutput>group1</computeroutput> group has to <filename>file1</filename>. The last three permission bits, <computeroutput>r--</computeroutput>, control the access everyone else has to <filename>file1</filename>, which includes all users and processes."
-msgstr ""
+msgstr "Los primeros tres bits de permisos, <computeroutput>rwx</computeroutput>, controlan el acceso que el usuario Linux <computeroutput>user1</computeroutput> (en este caso, el dueño) tiene sobre el archivo <filename>file1</filename>. Los tres bits de permiso siguientes, <computeroutput>rw-</computeroutput>, controlan el acceso que el grupo Linux <computeroutput>group1</computeroutput> tiene sobre el archivo <filename>file1</filename>. Los tres últimos bits de permisos, <computeroutput>r--</computeroutput>, controlan el acceso que posee el resto sobre el archivo <filename>file1</filename>, que incluye tanto a los usuarios como a los procesos."
 
 #. Tag: para
 #, no-c-format
 msgid "Security-Enhanced Linux (SELinux) adds Mandatory Access Control (MAC) to the Linux kernel, and is enabled by default in Fedora. A general purpose MAC architecture needs the ability to enforce an administratively-set security policy over all processes and files in the system, basing decisions on labels containing a variety of security-relevant information. When properly implemented, it enables a system to adequately defend itself and offers critical support for application security by protecting against the tampering with, and bypassing of, secured applications. MAC provides strong separation of applications that permits the safe execution of untrustworthy applications. Its ability to limit the privileges associated with executing processes limits the scope of potential damage that can result from the exploitation of vulnerabilities in applications and system services. MAC enables information to be protected from legitimate users with limited authorization as well as f
 rom authorized users who have unwittingly executed malicious applications.<footnote> <para> &#34;Meeting Critical Security Objectives with Security-Enhanced Linux&#34;, by Peter Loscocco and Stephen Smalley. This paper was originally prepared for the National Security Agency and is, consequently, in the public domain. Refer to the <ulink url=\"http://www.nsa.gov/research/_files/selinux/papers/ottawa01/index.shtml\">original paper</ulink> for details and the document as it was first released. Any edits and changes were done by Murray McAllister. </para> </footnote>"
-msgstr ""
+msgstr "Linux con seguridad mejorada (SELinux) agrega Control de acceso obligatorio (MAC, por las iniciales en inglés de Mandatory Access Control) al Kernel de Linux, y se encuentra habilitado por defecto en Fedora. Una arquitectura MAC de propósitos generales necesita tener la posibilidad de hacer complir a todos los procesos y archivos del sistema un conjunto de políticas administrativas de seguridad, fundamentando las decisiones adoptadas en etiquetas que contienen una cantidad determinada de información relacionada con la seguridad. Cuando se implementa adecuadamente, permite que un sistema pueda defenderse exitosamente, y ofrece soporte crítico protegiéndolo contra manipulaciones y anulaciones de las aplicaciones relacionadas con la seguridad. MAC ofrece una poderosa distinción entre las aplicaciones, y esto posibilita la ejecución segura de elementos no confiables. Su habilidad para limtar los privilegios asociados con la ejecución de procesos reduce el alcanc
 e del potencial daño que podría resultar del aprovechamiento de las debilidades en los servicios y las aplicaciones del sistema. MAC permite que la información sea protegida tanto de los usuarios legítimos con niveles de autorización limitados, como de los usuarios legítimos que sin saberlo estén ejecutando aplicaciones maliciosas. <footnote> <para> &#34;Meeting Critical Security Objectives with Security-Enhanced Linux&#34; (en inglés), por Peter Loscocco y Stephen Smalley. Este ensayo fue preparado en un princiío para la Agencia de nacional de seguridad norteamericana, y por lo tanto, es de dominio público. Consulte el <ulink url=\"http://www.nsa.gov/research/_files/selinux/papers/ottawa01/index.shtml\">ensayo original (en inglés)</ulink> para obtener mayor información y poder conocer la primera edición de este documento. Todas las ediciones y modificaciones fueron realizadas por Murray McAllister. </para> </footnote>"
 
 #. Tag: para
 #, no-c-format
 msgid "The following is an example of the labels containing security-relevant information that are used on processes, Linux users, and files, on Linux operating systems that run SELinux. This information is called the SELinux context, and is viewed using the <command>ls -Z</command> command:"
-msgstr ""
+msgstr "A continuación ofrecemos un ejemplo de las etiquetas que contienen información importante relacionada con la seguridad, y que son utilizadas con los procesos, usuarios y archivos de un sistema operativo basado en Linux que esté ejecutándose con SELinux activado. A esta información se la denomina \"contexto de Selinux\", y puede observarse ejecutando el comando <command>ls -Z</command>: "
 
 #. Tag: title
 #, no-c-format
@@ -69,3 +77,4 @@
 #, no-c-format
 msgid "In this example, SELinux provides a user (<computeroutput>unconfined_u</computeroutput>), a role (<computeroutput>object_r</computeroutput>), a type (<computeroutput>user_home_t</computeroutput>), and a level (<computeroutput>s0</computeroutput>). This information is used to make access control decisions. This example also displays the DAC rules, which are shown in the SELinux context via the <command>ls -Z</command> command. SELinux policy rules are checked after DAC rules. SELinux policy rules are not used if DAC rules deny access first."
 msgstr "En este ejemplo, SELinux provee un usuario (<computeroutput>unconfined_u</computeroutput>), un rol (<computeroutput>object_r</computeroutput>), un tipo (<computeroutput>user_home_t</computeroutput>) y un nivel (<computeroutput>s0</computeroutput>). Esta información se usa para tomar decisiones de control de acceso. Este ejemplo también muestra las reglas DAC, que se muestran en el contexto de SELinux vía el comando <command>ls -Z</command>. Las reglas de la política de SELinux se chequean  después de las reglas DAC rules. Las reglas de la política de SELinux no se usan si las reglas DAC denegaron el acceso al principio."
+



More information about the docs-commits mailing list