r168 - community/f13/es-ES

rlandmann at fedoraproject.org rlandmann at fedoraproject.org
Tue Jul 27 16:40:21 UTC 2010


Author: rlandmann
Date: 2010-07-27 16:40:20 +0000 (Tue, 27 Jul 2010)
New Revision: 168

Modified:
   community/f13/es-ES/Feedback.po
   community/f13/es-ES/Security.po
Log:
small XML errors in es-ES

Modified: community/f13/es-ES/Feedback.po
===================================================================
--- community/f13/es-ES/Feedback.po	2010-07-27 16:26:19 UTC (rev 167)
+++ community/f13/es-ES/Feedback.po	2010-07-27 16:40:20 UTC (rev 168)
@@ -19,4 +19,4 @@
 #. Tag: para
 #, no-c-format
 msgid "To provide feedback for this guide, contact the author or file a bug in <ulink url=\"https://bugzilla.redhat.com/\" />. Please select the proper component for this guide."
-msgstr "Para darnos tu opinión sobre esta guía, contacta a su autor o declara un bug en <ulink url=\\ḧttps://bugzilla.redhat.com/\\ />. Por favor selecciona el componente adecuado para esta guía."
+msgstr "Para darnos tu opinión sobre esta guía, contacta a su autor o declara un bug en <ulink url=\"https://bugzilla.redhat.com/\" />. Por favor selecciona el componente adecuado para esta guía."

Modified: community/f13/es-ES/Security.po
===================================================================
--- community/f13/es-ES/Security.po	2010-07-27 16:26:19 UTC (rev 167)
+++ community/f13/es-ES/Security.po	2010-07-27 16:40:20 UTC (rev 168)
@@ -34,7 +34,7 @@
 #. Tag: para
 #, no-c-format
 msgid "As described in <xref linkend=\"sect-Wireless_Guide-Introduction-Considerations\" />, a WLAN uses an <emphasis>unbounded</emphasis> medium. This introduces several challenges to effective security. The standard security model known as CIA, or <emphasis>Confidentiality</emphasis>, <emphasis>Integrity</emphasis> and <emphasis>Availability</emphasis> can be applied to the unique elements of wireless data transmission. This three-tiered model is a general framework for assessing risks to sensitive information and establishing security policy. The following describes the CIA model as it applies to WLANs:"
-msgstr "Como se ha descrito en <xref linkend=\"sect-Wireless_Guide-Introduction-Considerations\" />, una WLAN utiliza un medio <emphasis>libre</emphasis>. Esto introduce algunos desafíos para poder lograr una seguridad realmente efectiva. El modelo de seguridad estándar, conocido como CIA por las iniciales en inglés de emphasis>Confidentiality</emphasis>, <emphasis>Integrity</emphasis> and <emphasis>Availability</emphasis> (Confidencialidad, Integridad y Disponibilidad), puede ser aplicado a los elementos propios de las transmisiones de datos inalámbricas. Este modelo compuesto por tres niveles es un marco general para evaluar los riesgos que podría llegar a correr determinada información vital, y poder así establecer una política de seguridad. A continuación se describe cómo el modelo CIA se aplica en las WLANs:"
+msgstr "Como se ha descrito en <xref linkend=\"sect-Wireless_Guide-Introduction-Considerations\" />, una WLAN utiliza un medio <emphasis>libre</emphasis>. Esto introduce algunos desafíos para poder lograr una seguridad realmente efectiva. El modelo de seguridad estándar, conocido como CIA por las iniciales en inglés de <emphasis>Confidentiality</emphasis>, <emphasis>Integrity</emphasis> and <emphasis>Availability</emphasis> (Confidencialidad, Integridad y Disponibilidad), puede ser aplicado a los elementos propios de las transmisiones de datos inalámbricas. Este modelo compuesto por tres niveles es un marco general para evaluar los riesgos que podría llegar a correr determinada información vital, y poder así establecer una política de seguridad. A continuación se describe cómo el modelo CIA se aplica en las WLANs:"
 
 #. Tag: para
 #, no-c-format
@@ -59,7 +59,7 @@
 #. Tag: para
 #, no-c-format
 msgid "From <ulink url=\"http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy\">Wikipedia.org</ulink>: <emphasis>Wired Equivalent Privacy (WEP) is a deprecated algorithm to secure IEEE 802.11 wireless networks. Wireless networks broadcast messages using radio and are thus more susceptible to eavesdropping than wired networks. When introduced in 1997,[1] WEP was intended to provide confidentiality comparable to that of a traditional wired network. Beginning in 2001, several serious weaknesses were identified by cryptanalysts with the result that today a WEP connection can be cracked with readily available software within minutes. </emphasis>"
-msgstr "De <ulink url=\"http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy\">Wikipedia.org (en inglés)</ulink>: <emphasis>Wired Equivalent Privacy (WEP), es un algoritmo ya obsoleto para asegurar redes inalámbricas IEEE 8021.11. Las redes inalámbricas transmiten sus mensajes utilizando frecuencias radiofónicas, y por ello son más susceptibles a ser \"oídos\" por usuarios no autorizados, que los transmitidos sobre redes cableadas. Cuando en 1997 [1] se introdujo, la intención de WEP era la de ofrecer una confidencialidad comparable a la de una red cableada tradicional. Desde principios del 2001, mediante diferentes criptoanálisis fueron identificándose numerosas debilidades serias en este algoritmo, cuya consecuencia es la certeza de que hoy en día, una conexión WEP puede ser vulnerada completamente en minutos con programas que se encuentran al alcance de cualquiera.  "
+msgstr "De <ulink url=\"http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy\">Wikipedia.org (en inglés)</ulink>: <emphasis>Wired Equivalent Privacy (WEP), es un algoritmo ya obsoleto para asegurar redes inalámbricas IEEE 8021.11. Las redes inalámbricas transmiten sus mensajes utilizando frecuencias radiofónicas, y por ello son más susceptibles a ser \"oídos\" por usuarios no autorizados, que los transmitidos sobre redes cableadas. Cuando en 1997 [1] se introdujo, la intención de WEP era la de ofrecer una confidencialidad comparable a la de una red cableada tradicional. Desde principios del 2001, mediante diferentes criptoanálisis fueron identificándose numerosas debilidades serias en este algoritmo, cuya consecuencia es la certeza de que hoy en día, una conexión WEP puede ser vulnerada completamente en minutos con programas que se encuentran al alcance de cualquiera. </emphasis>"
 
 #. Tag: para
 #, no-c-format



More information about the docs-commits mailing list