www-es-general
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [GNU-traductores] Revisión de /p/proprietary/malware-mobiles.es.html


From: Moisés Muñoz
Subject: Re: [GNU-traductores] Revisión de /p/proprietary/malware-mobiles.es.html
Date: Mon, 17 Nov 2014 05:21:03 +0100

On 16 November 2014 01:38, Dora Scilipoti wrote:
On 09/11/2014 18:38, Moisés Muñoz wrote:
> Listo para revisión.
> ----------------------------------------------------------------
>
>
> Malware in Mobile Devices
>
> Malware en dispositivos móviles
>
>
> <a href=""> > proprietary.html\">
> Other examples of proprietary malware</a>
>
> <a href=""> > Más ejemplos de <cite>malware</cite> en el software privativo</a>
>
>
> <em>Malware</em> means software designed to function in ways
> that mistreat or harm the user. (This does not include accidental errors.)
>
> <em>Malware</em> se refiere al software que es dañino,
> es decir, que está diseñado de tal forma que su funcionamiento
> maltrata o daña al usuario (no se tienen aquí­ en cuenta
> los errores involuntarios).
>
>
> Malware and nonfree software are two different issues.
> The difference between <a href=""> > free software</a> and nonfree software is in
> <a href=""> > whether the users have control of the program or vice versa</a>.
> It's not directly a question of what the program <em>does</em>
> when it runs.  However, in practice nonfree software is often malware,
> because the developer's awareness that the users would be powerless
> to fix any malicious functionalities tempts the developer to impose some.
>
> El <cite>malware</cite> y el software que no es libre son
> dos cosas diferentes. La diferencia entre el
> <a href="" libre</a>
> y el software que no es libre reside en
> <a href=""> > si los usuarios controlan el programa o por el contrario
> el programa controla a los usuarios</a>.
> No es una cuestión directamente relacionada con lo que
> el programa <em>hace</em> cuando se ejecuta.
> De todas maneras, en la práctica, el software que no es libre a menudo
>  es también <cite>malware</cite>.
> Esto se debe a que el desarrollador, sabiendo que a los usuarios
> se les ha negado la posibilidad de poner remedio a las funcionalidades
> maliciosas, se ve tentado a imponer algunas.
>
>
> Here are examples of malware in mobile devices.
> See also the <a href=""> > the Apple malware page</a>
> for malicious functionalities specific to the Apple iThings.
>
> Estos son ejemplos de <em>malware</em> en dispositivos móviles.
> Ver también <a href=""> > la página de programas dañinos de Apple</a> para funcionalidades
> específicas maliciosas en los <a>iThings</a> de Apple.


+ [...] Véase también la <a href="" página
de programas dañinos de Apple</a>, donde se mencionan las funcionalidades
maliciosas específicas de las iCosas de Apple.


> Portable phones with GPS will send their GPS location
> on remote command and users cannot stop them:
> <a href="" href="http://www.aclu.org/government-location-tracking-cell" target="_blank">http://www.aclu.org/government-location-tracking-cell
> -phones-gps-devices-and-license-plate-readers\">
> http://www.aclu.org/government-location-tracking-cell-phones
> -gps-devices-and-license-plate-readers</a>.
> (The US says it will eventually require all new portable phones
> to have GPS.)
>
> Los teléfonos móviles con GPS enviará su ubicación GPS
>  en comando remoto y los usuarios no pueden detenerlos:
> <a href="" href="http://www.aclu.org/government-location-tracking-cell" target="_blank">http://www.aclu.org/government-location-tracking-cell
> -phones-gps-devices-and-license-plate-readers\">
> http://www.aclu.org/government-location-tracking-cell-phones
> -gps-devices-and-license-plate-readers</a>.
> (EE.UU. dice que eventualmente exigirá que todos
> los teléfonos móviles nuevos tengan GPS.)

- enviará su ubicación GPS en comando remoto
+ envían la ubicación GPS mediante comando remoto

- EE.UU.
+ EE. UU.

- GPS.)
* GPS).

# En castellano el punto final va fuera del paréntesis.


OK, cambiado.
# Sí, lo sé, ese se ha escapado.


> Most mobile phones have a universal back door,
> which has been used to
> <a href="" href="http://www.slate.com/blogs/future_tense/2013/07/22/" target="_blank">http://www.slate.com/blogs/future_tense/2013/07/22/
> nsa_can_reportedly_track_cellphones_even_when_
> they_re_turned_off.html\"> turn them malicious</a>.
>
> La mayoría de los teléfonos móviles tienen una puerta trasera
> universal, que ha sido utilizada para
> <a href="" href="http://www.slate.com/blogs/future_tense/2013/07/22/" target="_blank">http://www.slate.com/blogs/future_tense/2013/07/22/
> nsa_can_reportedly_track_cellphones_even_when_
> they_re_turned_off.html\"> convertirlos en maliciosos</a>.


- una puerta trasera universal, que
+ una puerta trasera universal[-,-] que


> <a href="" href="https://www.fsf.org/blogs/community/replicant-" target="_blank">https://www.fsf.org/blogs/community/replicant-
> developers-find-and-close-samsung-galaxy-backdoor\">
> Samsung Galaxy devices running proprietary Android versions
> come with a back door</a> that provides remote access
> to the data stored on the device.
>
> <a href="" href="https://www.fsf.org/blogs/community/replicant-" target="_blank">https://www.fsf.org/blogs/community/replicant-
> developers-find-and-close-samsung-galaxy-backdoor\">
> Los dispositivos Samsung Galaxy ejecutan versiones privativas
> de Android que cuentan con una puerta trasera</a> que permite
> el acceso remoto a los datos almacenados en el dispositivo.


+ Los dispositivos Samsung Galaxy *que* ejecutan versiones privativas de
Android [-que-] cuentan con una puerta trasera</a> que permite...


OK.


> <a href="" href="http://www.spiegel.de/international/world/privacy-scandal-" target="_blank">http://www.spiegel.de/international/world/privacy-scandal-
> nsa-can-spy-on-smart-phone-data-a-920971.html\">
> The NSA can tap data in smart phones, including iPhones,
> Android, and BlackBerry</a>. While there is not much detail here,
> it seems that this does not operate via the universal back door that
> we know nearly all portable phones have. It may involve exploiting
> various bugs. There are <a href="" href="http://www.osnews.com/story/27416/" target="_blank">http://www.osnews.com/story/27416/
> The_second_operating_system_hiding_in_every_mobile_phone\">
> lots of bugs in the phones' radio software</a>.
>
> <a href="" href="http://www.spiegel.de/international/world/privacy-scandal-" target="_blank">http://www.spiegel.de/international/world/privacy-scandal-
> nsa-can-spy-on-smart-phone-data-a-920971.html\">
> La NSA puede pinchar datos en los teléfonos inteligentes, incluyendo
> <i>iPhones</i>, Android y BlackBerry</a>. Si bien no hay mucho
> detalle aquí, parece que este no funciona a través de
> la puerta trasera universal que sabemos que casi todos los teléfonos
> móviles tienen. Puede implicar la explotación de varios fallos.
> Hay <a href="" href="http://www.osnews.com/story/27416/" target="_blank">http://www.osnews.com/story/27416/
> The_second_operating_system_hiding_in_every_mobile_phone\">
> muchos fallos en el software de radio de los teléfonos</a>.


+ <a
href="" href="http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html\" target="_blank">http://www.spiegel.de/international/world/privacy-scandal-nsa-can-spy-on-smart-phone-data-a-920971.html\">La
NSA puede pinchar datos en los teléfonos inteligentes, incluyendo *los
iPhone*, Android y BlackBerry</a>. Si bien *el artículo no ofrece mayores
detalles, al parecer estos dispositivos no utilizan la puerta trasera
universal que, como sabemos,* casi todos los teléfonos móviles tienen.
*Puede que su funcionamiento implique aprovechar diversos fallos*. *<a
href="" href="http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone\" target="_blank">http://www.osnews.com/story/27416/The_second_operating_system_hiding_in_every_mobile_phone\">
El software de radio de los teléfonos contiene muchos fallos*</a>.


OK.
# En seguridad informática se utiliza también "explotar".
   De todos modo, lo cambio por "aprovechar..."


> Spyware in Cisco TNP IP phones:
> <a href=""> > http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html\">
> http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.
>
> El <cite>spyware</cite> en teléfonos TNP IP de Cisco:
> <a href=""> > http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html\">
> http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.

- El <cite>spyware</cite> en teléfonos TNP IP de Cisco:
+ Software espía en los teléfonos Cisco VoIP TNP:

> Spyware in Android phones (and Windows? laptops):
> The Wall Street Journal (in an article blocked from us by a paywall)
> reports that <a href="" href="http://www.theverge.com/2013/8/1/4580718/" target="_blank">http://www.theverge.com/2013/8/1/4580718/
> fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj\">
> the FBI can remotely activate the GPS and microphone
> in Android phones and laptops</a>.
> (I suspect this means Windows laptops.) Here is
> <a href="" href="http://cryptome.org/2013/08/fbi-hackers.htm\" target="_blank">http://cryptome.org/2013/08/fbi-hackers.htm\">more info</a>.
>
> <cite>Spyware</cite> en teléfonos Android
> (¿y Windows? portátiles): The Wall Street Journal () informa que
> <a href="" href="http://www.theverge.com/2013/8/1/4580718/" target="_blank">http://www.theverge.com/2013/8/1/4580718/
> fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj\">
> el FBI puede activar remotamente el GPS y el micrófono
> en los teléfonos y ordenadores portátiles Android</a>.
> (Sospecho que esto significa portátiles con Windows.) Aquí hay
> <a href="" href="http://cryptome.org/2013/08/fbi-hackers.htm\" target="_blank">http://cryptome.org/2013/08/fbi-hackers.htm\">más información</a>.
>
> # falta traducir el interior del paréntesis.
> No encuentro una buena forma de decirlo.

+ Software espía en los teléfonos Android y ordenadores portátiles (¿con
Windows?):
El periódico <cite>The Wall Street Journal</cite>, en un artículo que no
podemos leer a causa de una barrera de pago, informa que <a
href="" href="http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj\" target="_blank">http://www.theverge.com/2013/8/1/4580718/fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj\">
el FBI puede activar remotamente el GPS y el micrófono en los teléfonos
Android y ordenadores portátiles</a> (sospecho que se refieren a los
portátiles con Windows). Aquí hay <a
href="" href="http://cryptome.org/2013/08/fbi-hackers.htm\" target="_blank">http://cryptome.org/2013/08/fbi-hackers.htm\">más información</a>.


Gracias. De acuerdo, cambiado,
 

> Some Motorola phones modify Android to
> <a href="" href="http://www.beneaththewaves.net/" target="_blank">http://www.beneaththewaves.net/
> Projects/Motorola_Is_Listening.html\">
> send personal data to Motorola.</a>
>
> Algunos teléfonos Motorola modifican Android para
> <a href="" href="http://www.beneaththewaves.net/" target="_blank">http://www.beneaththewaves.net/
> Projects/Motorola_Is_Listening.html\">
> enviar datos personales a Motorola.</a>
>
>
> Some manufacturers add a
> <a href="" href="http://androidsecuritytest.com/features/logs-and-" target="_blank">http://androidsecuritytest.com/features/logs-and-
> services/loggers/carrieriq/\">
> hidden general surveillance package such as Carrier IQ.</a>
>
> Algunos fabricantes añaden un
> <a href="" href="http://androidsecuritytest.com/features/logs-and-" target="_blank">http://androidsecuritytest.com/features/logs-and-
> services/loggers/carrieriq/\">
> paquete de vigilancia general oculto tales como Carrier IQ.</a>
>
>
> <a href=""> > html#samsung\"> Samsung's back door</a>
> provides access to any file on the system.
>
> <a href=""> > html#samsung\"> La puerta trasera de Samsung</a>
> permite el acceso a cualquier archivo del sistema.
>
>
> In Android, <a href="" href="https://www.computerworld.com/s/article/9213641/" target="_blank">https://www.computerworld.com/s/article/9213641/
> Google_throws_kill_switch_on_Android_phones?pageNumber=1\">
> Google has a back door to remotely delete apps.</a>
> (It is in a program called GTalkService).
>
> En Android, <a href="" href="https://www.computerworld.com/s/article/9213641/" target="_blank">https://www.computerworld.com/s/article/9213641/
> Google_throws_kill_switch_on_Android_phones?pageNumber=1\">
> Google tiene una puerta trasera para eliminar aplicaciones remotamente.
> </a>(Está en un programa llamado GTalkService).


- remotamente. </a>(Está en un programa llamado GTalkService).
+ remotamente</a> (está en un programa llamado GTalkService).


> Google can also <a href="" href="https://jon.oberheide.org/blog/2010/06/25/" target="_blank">https://jon.oberheide.org/blog/2010/06/25/
> remote-kill-and-install-on-
> google-android/\">
> forcibly and remotely install apps</a> through GTalkService
> (which seems, since that article, to have been merged into Google Play).
> This adds up to a universal back door.
>
> Google también puede <a href="" href="https://jon.oberheide.org/blog/2010/06/25/" target="_blank">https://jon.oberheide.org/blog/2010/06/25/
> remote-kill-and-install-on-google-android/\">
> instalar aplicaciones por la fuerza y remotamente</a> a través de
> GTalkService
> (que parece, dicho este artículo, que se ha fusionado en Google Play).
> Esto se suma a una puerta trasera universal.


- (que parece, dicho este artículo, que se ha fusionado en Google Play).
Esto se suma a una puerta trasera universal.

+ (que al parecer se fusionó con Google Play después que se escribió ese
artículo). Se trata en fin de cuentas de una puerta trasera universal.
 

OK.


> Although Google's <em>exercise</em> of this power has not been
> malicious so far, the point is that nobody should have such power,
> which could also be used maliciously.  You might well decide to let
> a security service remotely <em>deactivate</em> programs that it
> considers malicious.  But there is no excuse for allowing it to
> <em>delete</em> the programs, and you should have the right
> to decide who (if anyone) to trust in this way.
>
> Aunque el <em>ejercicio</em> de este poder de Google no ha sido
> malicioso hasta ahora, el punto es que nadie debería tener tal poder,
> que también podría ser utilizado maliciosamente. Usted podría decidir si
> dejar
> que un servicio de seguridad <em>desactive</em> remotamente programas
> que consideres maliciosos. Pero no hay excusas para permitirles
> <em>eliminar</em> los programas, de manera que usted debería tener
> el derecho de decidir en quién confiar.

+ Si bien hasta el momento Google no ha <em>ejercido</em> este poder de
manera maliciosa, el hecho es que nadie debe tener tal poder. pues también
podría utilizarse con malicia. Uno bien podría tomar la decisión de dejar
que un servicio de seguridad <em>desactive</em> remotamente programas que
considere maliciosos, pero no hay excusas para autorizar la
<em>eliminación</em> de los programas. Debemos tener el derecho de decidir
en quién confiar, o de no confiar en nadie.

 
- el hecho es que nadie debe tener tal poder. pues también podría utilizarse con malicia.
+ el hecho es que nadie debe tener tal poder, pues también podría utilizarse con malicia.

# Por lo demás todo OK y cambiado.


> <a href="" href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-" target="_blank">http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-
> bootloader.html\"> Some Android phones are tyrants</a>
> (though someone found a way to crack the restriction).
> Fortunately, most Android devices are not tyrants.
>
> <a href="" href="http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-" target="_blank">http://blog.azimuthsecurity.com/2013/04/unlocking-motorola-
> bootloader.html\"> Algunos teléfonos Android son tiranos</a>
> (aunque alguien encontró una manera de saltarse la restricción).
> Afortunadamente, la mayoría de los dispositivos Android no son tiranos.
>
>
> <a href="" href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/\" target="_blank">http://fsf.org/campaigns/secure-boot-vs-restricted-boot/\">
> Mobile devices that come with Windows 8 are tyrants</a>.
> <a href="" href="http://www.itworld.com/operating-systems/301057/" target="_blank">http://www.itworld.com/operating-systems/301057/
> microsoft-metro-app-store-lockdown\">
> Windows 8 on &ldquo;mobile devices&rdquo; is a jail.</a>
>
> <a href="" href="http://fsf.org/campaigns/secure-boot-vs-restricted-boot/\" target="_blank">http://fsf.org/campaigns/secure-boot-vs-restricted-boot/\">
> Los dispositivos móviles con Windows 8 son tiranos</a>.
> <a href="" href="http://www.itworld.com/operating-systems/301057/" target="_blank">http://www.itworld.com/operating-systems/301057/
> microsoft-metro-app-store-lockdown\">
> Windows 8 en los «dispositivos móviles» es una prisión.</a>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]