From 53465d71cc339f33d3ae0b8b13129d0fbf9496f1 Mon Sep 17 00:00:00 2001 From: Transifex System User Date: Apr 12 2010 15:15:24 +0000 Subject: l10n: Updates to Spanish (Castilian) (es) translation Transmitted-via: Transifex (translate.fedoraproject.org) --- diff --git a/es-ES/Risks.po b/es-ES/Risks.po index ff81581..93dc44d 100644 --- a/es-ES/Risks.po +++ b/es-ES/Risks.po @@ -2,8 +2,8 @@ # # Domingo Becker , 2009 # Claudio Rodrigo Pereyra Diaz , 2009. -# Héctor Daniel Cabrera , 2009. # Jorge A Gallegos , 2009. +# Héctor Daniel Cabrera , 2009, 2010. # msgid "" msgstr "" @@ -12,7 +12,7 @@ msgstr "" "POT-Creation-Date: 2010-04-10T04:03:51\n" "PO-Revision-Date: \n" "Last-Translator: Héctor Daniel Cabrera \n" -"Language-Team: Fedora Spanish \n" +"Language-Team: Fedora Spanish \n" "MIME-Version: 1.0\n" "Content-Type: text/plain; charset=UTF-8\n" "Content-Transfer-Encoding: 8bit\n" @@ -26,17 +26,8 @@ msgstr "Atacantes y vulnerabilidades" #. Tag: para #, no-c-format -msgid "" -"To plan and implement a good security strategy, first be aware of some of " -"the issues which determined, motivated attackers exploit to compromise " -"systems. However, before detailing these issues, the terminology used when " -"identifying an attacker must be defined." -msgstr "" -"Para poder planificar e implementar una buena estrategia de seguridad, tenga " -"en cuenta primero algunos de los problemas que son aprovechados por los " -"atacantes para poder vulnerar los sistemas. Sin embargo, antes de detallar " -"estos problemas, tenemos que definir la terminología utilizada a la hora de " -"identificar a un atacante. " +msgid "To plan and implement a good security strategy, first be aware of some of the issues which determined, motivated attackers exploit to compromise systems. However, before detailing these issues, the terminology used when identifying an attacker must be defined." +msgstr "Para poder planificar e implementar una buena estrategia de seguridad, tenga en cuenta primero algunos de los problemas que son aprovechados por los atacantes para poder vulnerar los sistemas. Sin embargo, antes de detallar estos problemas, tenemos que definir la terminología utilizada a la hora de identificar a un atacante. " #. Tag: title #, no-c-format @@ -45,69 +36,18 @@ msgstr "Una breve reseña acerca de los hackers" #. Tag: para #, no-c-format -msgid "" -"The modern meaning of the term hacker has origins " -"dating back to the 1960s and the Massachusetts Institute of Technology (MIT) " -"Tech Model Railroad Club, which designed train sets of large scale and " -"intricate detail. Hacker was a name used for club members who discovered a " -"clever trick or workaround for a problem." -msgstr "" -"El significado moderno del término hacker tiene sus " -"orígenes en la década del '60, en el Tech Model Railroad Club del Instituto " -"de Tecnología de Massachusetts (MIT, por las siglas en inglés de " -"Massachusetts Institute of Technology), en donde se diseñaban modelos de " -"trenes a gran escala y con detalles muy específicos. \"Hacker\" era el " -"nombre con el que se identificaba a los miembros del club capaces de sortear " -"las dificultades que presentaba un determinado problema, o que descubría " -"algún truco útil. " +msgid "The modern meaning of the term hacker has origins dating back to the 1960s and the Massachusetts Institute of Technology (MIT) Tech Model Railroad Club, which designed train sets of large scale and intricate detail. Hacker was a name used for club members who discovered a clever trick or workaround for a problem." +msgstr "El significado moderno del término hacker tiene sus orígenes en la década del '60, en el Tech Model Railroad Club del Instituto de Tecnología de Massachusetts (MIT, por las siglas en inglés de Massachusetts Institute of Technology), en donde se diseñaban modelos de trenes a gran escala y con detalles muy específicos. \"Hacker\" era el nombre con el que se identificaba a los miembros del club capaces de sortear las dificultades que presentaba un determinado problema, o que descubría algún truco útil. " #. Tag: para #, no-c-format -msgid "" -"The term hacker has since come to describe everything from computer buffs to " -"gifted programmers. A common trait among most hackers is a willingness to " -"explore in detail how computer systems and networks function with little or " -"no outside motivation. Open source software developers often consider " -"themselves and their colleagues to be hackers, and use the word as a term of " -"respect." -msgstr "" -"Desde entonces el término \"hacker\" se ha utilizado para referirse o bien a " -"un aficionado en computadoras, o bien a un programador talentoso, o bien " -"para todo lo que se encuentre entre ellos. Una característica compartida " -"entre cualquier tipo de \"hacker\" es la voluntad de investigar " -"detalladamente cómo funciona un sistema de computadoras, o una red, con poca " -"o ninguna motivación ulterior además del mero hecho de investigar. Los " -"desarrolladores de software de código abierto, a menudo se consideran así " -"mismos y a sus colegas como \"hackers\", y utilizan esta palabra como un " -"signo de respeto. " +msgid "The term hacker has since come to describe everything from computer buffs to gifted programmers. A common trait among most hackers is a willingness to explore in detail how computer systems and networks function with little or no outside motivation. Open source software developers often consider themselves and their colleagues to be hackers, and use the word as a term of respect." +msgstr "Desde entonces el término \"hacker\" se ha utilizado para referirse o bien a un aficionado en computadoras, o bien a un programador talentoso, o bien para todo lo que se encuentre entre ellos. Una característica compartida entre cualquier tipo de \"hacker\" es la voluntad de investigar detalladamente cómo funciona un sistema de computadoras, o una red, con poca o ninguna motivación ulterior además del mero hecho de investigar. Los desarrolladores de software de código abierto, a menudo se consideran así mismos y a sus colegas como \"hackers\", y utilizan esta palabra como un signo de respeto. " #. Tag: para #, no-c-format -msgid "" -"Typically, hackers follow a form of the hacker ethic " -"which dictates that the quest for information and expertise is essential, " -"and that sharing this knowledge is the hackers duty to the community. During " -"this quest for knowledge, some hackers enjoy the academic challenges of " -"circumventing security controls on computer systems. For this reason, the " -"press often uses the term hacker to describe those who illicitly access " -"systems and networks with unscrupulous, malicious, or criminal intent. The " -"more accurate term for this type of computer hacker is cracker — a term created by hackers in the mid-1980s to " -"differentiate the two communities." -msgstr "" -"Generalmente, los hackers siguen un código de conducta establecido en la " -"etica del hacker, que establece que la búsqueda de " -"información y la excelencia son esenciales, y que el hecho de compartir los " -"conocimientos adquiridos es un deber que el hacker tiene para con la " -"comunidad. A lo largo de esta búsqueda del conocimiento, algunos hackers " -"disfrutan de los desafíos académicos que representan el hecho de sortear los " -"controles de seguridad en los sistemas computarizados. Por este motivo, " -"generalmente el periodismo utiliza el término hacker para referirse a " -"quienes acceden ilegalmente y con fines criminales, malintencionados o " -"inescrupulosos, a redes o sistemas de computación. La forma más adecuada " -"para referirse a este tipo de hackers es atacante " -"— un término creado por los hackers a mediados de la década del '80, " -"para diferenciar ambas comunidades. " +msgid "Typically, hackers follow a form of the hacker ethic which dictates that the quest for information and expertise is essential, and that sharing this knowledge is the hackers duty to the community. During this quest for knowledge, some hackers enjoy the academic challenges of circumventing security controls on computer systems. For this reason, the press often uses the term hacker to describe those who illicitly access systems and networks with unscrupulous, malicious, or criminal intent. The more accurate term for this type of computer hacker is cracker — a term created by hackers in the mid-1980s to differentiate the two communities." +msgstr "Generalmente, los hackers siguen un código de conducta establecido en la etica del hacker, que establece que la búsqueda de información y la excelencia son esenciales, y que el hecho de compartir los conocimientos adquiridos es un deber que el hacker tiene para con la comunidad. A lo largo de esta búsqueda del conocimiento, algunos hackers disfrutan de los desafíos académicos que representan el hecho de sortear los controles de seguridad en los sistemas computarizados. Por este motivo, generalmente el periodismo utiliza el término hacker para referirse a quienes acceden ilegalmente y con fines criminales, malintencionados o inescrupulosos, a redes o sistemas de computación. La forma más adecuada para referirse a este tipo de hackers es atacante — un término creado por los hackers a mediados de la década del '80, para diferenciar ambas comunidades. " #. Tag: title #, no-c-format @@ -116,96 +56,33 @@ msgstr "Zonas grises" #. Tag: para #, no-c-format -msgid "" -"Within the community of individuals who find and exploit vulnerabilities in " -"systems and networks are several distinct groups. These groups are often " -"described by the shade of hat that they \"wear\" when performing their " -"security investigations and this shade is indicative of their intent." -msgstr "" -"Existen diferentes grupos dentro de la comunidad de individuos que se dedica " -"a encontrar y utilizar con un determinado fin las diversas vulnerabilidades " -"en sistemas y redes. Estos grupos comúnmente son descritos en función de los " -"rastros que dejan las herramientas que utilizan para realizar sus " -"investigaciones, rastros que al mismo tiempo sirven para poder identificar " -"sus intenciones." +msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they \"wear\" when performing their security investigations and this shade is indicative of their intent." +msgstr "Existen diferentes grupos dentro de la comunidad de individuos que se dedica a encontrar y utilizar con un determinado fin las diversas vulnerabilidades en sistemas y redes. Estos grupos comúnmente son descritos en función de los rastros que dejan las herramientas que utilizan para realizar sus investigaciones, rastros que al mismo tiempo sirven para poder identificar sus intenciones." #. Tag: para #, no-c-format -msgid "" -"The white hat hacker is one who tests networks and " -"systems to examine their performance and determine how vulnerable they are " -"to intrusion. Usually, white hat hackers crack their own systems or the " -"systems of a client who has specifically employed them for the purposes of " -"security auditing. Academic researchers and professional security " -"consultants are two examples of white hat hackers." -msgstr "" -"El hacker de sombrero blanco es quien examina los " -"sistemas y las redes para conocer sus capacidades y poder determinar qué tan " -"vulnerables son ante una posible intrusión. Generalmente, este tipo de " -"hackers vulnera su propio sistema, o los sistemas de algún cliente suyo que " -"lo ha contratado específicamente con el propósito de controlar su seguridad. " -"Investigadores académicos y consultores profesionales en el área de " -"seguridad son ejemplos de hackers de sombrero blanco. " +msgid "The white hat hacker is one who tests networks and systems to examine their performance and determine how vulnerable they are to intrusion. Usually, white hat hackers crack their own systems or the systems of a client who has specifically employed them for the purposes of security auditing. Academic researchers and professional security consultants are two examples of white hat hackers." +msgstr "El hacker de sombrero blanco es quien examina los sistemas y las redes para conocer sus capacidades y poder determinar qué tan vulnerables son ante una posible intrusión. Generalmente, este tipo de hackers vulnera su propio sistema, o los sistemas de algún cliente suyo que lo ha contratado específicamente con el propósito de controlar su seguridad. Investigadores académicos y consultores profesionales en el área de seguridad son ejemplos de hackers de sombrero blanco. " #. Tag: para #, no-c-format -msgid "" -"A black hat hacker is synonymous with a cracker. In " -"general, crackers are less focused on programming and the academic side of " -"breaking into systems. They often rely on available cracking programs and " -"exploit well known vulnerabilities in systems to uncover sensitive " -"information for personal gain or to inflict damage on the target system or " -"network." -msgstr "" -"Un hacker de sombrero negro es sinónimo de atacante. " -"Generalmente, los atacantes están menos interesados en la programación o en " -"el aspecto académico a la hora de vulnerar sistemas. Usualmente utilizan una " -"serie de programas desarrollados exclusivamente para atacar y vulnerar los " -"aspectos de un sistema que de antemano se sabe que pueden llegar a fallar, y " -"los utilizan para dejar al descubierto información valiosa en tales sistemas " -"o redes, o para obtener un beneficio personal, o simplemente para causar " -"daño. " +msgid "A black hat hacker is synonymous with a cracker. In general, crackers are less focused on programming and the academic side of breaking into systems. They often rely on available cracking programs and exploit well known vulnerabilities in systems to uncover sensitive information for personal gain or to inflict damage on the target system or network." +msgstr "Un hacker de sombrero negro es sinónimo de atacante. Generalmente, los atacantes están menos interesados en la programación o en el aspecto académico a la hora de vulnerar sistemas. Usualmente utilizan una serie de programas desarrollados exclusivamente para atacar y vulnerar los aspectos de un sistema que de antemano se sabe que pueden llegar a fallar, y los utilizan para dejar al descubierto información valiosa en tales sistemas o redes, o para obtener un beneficio personal, o simplemente para causar daño. " #. Tag: para #, no-c-format -msgid "" -"The gray hat hacker, on the other hand, has the " -"skills and intent of a white hat hacker in most situations but uses his " -"knowledge for less than noble purposes on occasion. A gray hat hacker can be " -"thought of as a white hat hacker who wears a black hat at times to " -"accomplish his own agenda." -msgstr "" -"Por otro lado, un hacker de sombrero gris tiene la " -"habilidad de un hacker de sombrero blanco, y en la mayoría de los casos " -"también sus intenciones, pero en algunas ocasiones utiliza su conocimiento " -"para propósitos no tan nobles. Puede pensarse en un hacker de sombrero gris " -"como un hacker de sombrero blanco, que a veces utiliza un sombrero negro " -"para cumplir con objetivos personales. " +msgid "The gray hat hacker, on the other hand, has the skills and intent of a white hat hacker in most situations but uses his knowledge for less than noble purposes on occasion. A gray hat hacker can be thought of as a white hat hacker who wears a black hat at times to accomplish his own agenda." +msgstr "Por otro lado, un hacker de sombrero gris tiene la habilidad de un hacker de sombrero blanco, y en la mayoría de los casos también sus intenciones, pero en algunas ocasiones utiliza su conocimiento para propósitos no tan nobles. Puede pensarse en un hacker de sombrero gris como un hacker de sombrero blanco, que a veces utiliza un sombrero negro para cumplir con objetivos personales. " #. Tag: para #, no-c-format -msgid "" -"Gray hat hackers typically subscribe to another form of the hacker ethic, " -"which says it is acceptable to break into systems as long as the hacker does " -"not commit theft or breach confidentiality. Some would argue, however, that " -"the act of breaking into a system is in itself unethical." -msgstr "" -"Generalmente los hackers de sombrero gris se rigen por una norma diferente " -"de la ética del hacker, que establece que es aceptable vulnerar sistemas, " -"siempre y cuando el hacker no cometa ningún delito ni haga público aquello " -"que es considerado privado. Sin embargo, alguien podría argumentar, que el " -"acto de vulnerar un sistema es en sí mismo un acto no ético." +msgid "Gray hat hackers typically subscribe to another form of the hacker ethic, which says it is acceptable to break into systems as long as the hacker does not commit theft or breach confidentiality. Some would argue, however, that the act of breaking into a system is in itself unethical." +msgstr "Generalmente los hackers de sombrero gris se rigen por una norma diferente de la ética del hacker, que establece que es aceptable vulnerar sistemas, siempre y cuando el hacker no cometa ningún delito ni haga público aquello que es considerado privado. Sin embargo, alguien podría argumentar, que el acto de vulnerar un sistema es en sí mismo un acto no ético." #. Tag: para #, no-c-format -msgid "" -"Regardless of the intent of the intruder, it is important to know the " -"weaknesses a cracker may likely attempt to exploit. The remainder of the " -"chapter focuses on these issues." -msgstr "" -"Sin importar la intención del intruso, es importante conocer la debilidad " -"que un atacante puede intentar explotar. El resto del capítulo se centra en " -"estas cuestiones." +msgid "Regardless of the intent of the intruder, it is important to know the weaknesses a cracker may likely attempt to exploit. The remainder of the chapter focuses on these issues." +msgstr "Sin importar la intención del intruso, es importante conocer la debilidad que un atacante puede intentar explotar. El resto del capítulo se centra en estas cuestiones." #. Tag: title #, no-c-format @@ -214,12 +91,8 @@ msgstr "Amenazas a la seguridad de la red" #. Tag: para #, no-c-format -msgid "" -"Bad practices when configuring the following aspects of a network can " -"increase the risk of attack." -msgstr "" -"Malas prácticas cuando se configuran los siguientes aspectos de una red " -"pueden aumentar el riesgo de un ataque." +msgid "Bad practices when configuring the following aspects of a network can increase the risk of attack." +msgstr "Malas prácticas cuando se configuran los siguientes aspectos de una red pueden aumentar el riesgo de un ataque." #. Tag: title #, no-c-format @@ -228,19 +101,8 @@ msgstr "Arquitecturas inseguras" #. Tag: para #, no-c-format -msgid "" -"A misconfigured network is a primary entry point for unauthorized users. " -"Leaving a trust-based, open local network vulnerable to the highly-insecure " -"Internet is much like leaving a door ajar in a crime-ridden neighborhood " -"— nothing may happen for an arbitrary amount of time, but " -"eventually someone exploits the opportunity." -msgstr "" -"Una red mal configurada es el principal punto de ingreso para usuarios no " -"autorizados. Dejar una red local, a cuyos usuarios conocemos, abierta y " -"vulnerable a la gran inseguridad que representa Internet es casi como dejar " -"una puerta entornada en un barrio de criminales. Tal vez no suceda nada en " -"un determinado período de tiempo, pero en algún momento, alguien va a aprovechar esa oportunidad " +msgid "A misconfigured network is a primary entry point for unauthorized users. Leaving a trust-based, open local network vulnerable to the highly-insecure Internet is much like leaving a door ajar in a crime-ridden neighborhood — nothing may happen for an arbitrary amount of time, but eventually someone exploits the opportunity." +msgstr "Una red mal configurada es el principal punto de ingreso para usuarios no autorizados. Dejar una red local, a cuyos usuarios conocemos, abierta y vulnerable a la gran inseguridad que representa Internet es casi como dejar una puerta entornada en un barrio de criminales. Tal vez no suceda nada en un determinado período de tiempo, pero en algún momento, alguien va a aprovechar esa oportunidad " #. Tag: title #, no-c-format @@ -249,29 +111,8 @@ msgstr "Redes emisoras" #. Tag: para #, no-c-format -msgid "" -"System administrators often fail to realize the importance of networking " -"hardware in their security schemes. Simple hardware such as hubs and routers " -"rely on the broadcast or non-switched principle; that is, whenever a node " -"transmits data across the network to a recipient node, the hub or router " -"sends a broadcast of the data packets until the recipient node receives and " -"processes the data. This method is the most vulnerable to address resolution " -"protocol (ARP) or media access control " -"(MAC) address spoofing by both outside intruders and " -"unauthorized users on local hosts." -msgstr "" -"Los administradores de sistemas muchas veces no se dan cuenta de la " -"importancia que tiene el hardware de red que utilizan a la hora de realizar " -"los esquemas de seguridad. El hardware que se considera sencillo, como son " -"los enrutadores y los concentradores, dependen del principio de transmisión " -"o principio de no interrupción; esto es, siempre que un nodo transmisor " -"envíe datos sobre una red hacia un nodo receptor, el concentrador o " -"enrutador envía una transmisión del paquete de datos hasta que el nodo " -"receptor recibe y procesa los datos. Este método es el más vulnerable para " -"enviar resolución de protocolo (arp) o control de " -"acceso de contenidos (MAC), ya que esta forma de " -"envío es accesible tanto por intrusos fuera del equipo, como por usuarios no " -"autorizados dentro de él. " +msgid "System administrators often fail to realize the importance of networking hardware in their security schemes. Simple hardware such as hubs and routers rely on the broadcast or non-switched principle; that is, whenever a node transmits data across the network to a recipient node, the hub or router sends a broadcast of the data packets until the recipient node receives and processes the data. This method is the most vulnerable to address resolution protocol (ARP) or media access control (MAC) address spoofing by both outside intruders and unauthorized users on local hosts." +msgstr "Los administradores de sistemas muchas veces no se dan cuenta de la importancia que tiene el hardware de red que utilizan a la hora de realizar los esquemas de seguridad. El hardware que se considera sencillo, como son los enrutadores y los concentradores, dependen del principio de transmisión o principio de no interrupción; esto es, siempre que un nodo transmisor envíe datos sobre una red hacia un nodo receptor, el concentrador o enrutador envía una transmisión del paquete de datos hasta que el nodo receptor recibe y procesa los datos. Este método es el más vulnerable para enviar resolución de protocolo (arp) o control de acceso de contenidos (MAC), ya que esta forma de envío es accesible tanto por intrusos fuera del equipo, como por usuarios no autorizados dentro de él. " #. Tag: title #, no-c-format @@ -280,29 +121,8 @@ msgstr "Servidores centralizados" #. Tag: para #, no-c-format -msgid "" -"Another potential networking pitfall is the use of centralized computing. A " -"common cost-cutting measure for many businesses is to consolidate all " -"services to a single powerful machine. This can be convenient as it is " -"easier to manage and costs considerably less than multiple-server " -"configurations. However, a centralized server introduces a single point of " -"failure on the network. If the central server is compromised, it may render " -"the network completely useless or worse, prone to data manipulation or " -"theft. In these situations, a central server becomes an open door which " -"allows access to the entire network." -msgstr "" -"Otro error posible de cometer dentro de una red, es el uso de computación " -"centralizada. Una medida común adoptada por muchos comercios a la hora de " -"reducir su presupuesto, es la de concentrar todos los servicios en una única " -"máquina, relativamente poderosa. Esto puede ser conveniente ya que hace más " -"sencillas las tareas administrativas, y el costo es económicamente inferior " -"al de realizar configuraciones sobre varios servidores. Sin embargo, un " -"servidor centralizado representa el único punto de acceso a la red. Si el " -"servidor central es vulnerado, puede inutilizar completamente a la red, o " -"peor aún, puede hacer que los datos sean fácilmente manipulados, o " -"directamente sustraídos. En estas situaciones, un servidor central se " -"convierte en una puerta abierta que permite el acceso a la red en su " -"totalidad. " +msgid "Another potential networking pitfall is the use of centralized computing. A common cost-cutting measure for many businesses is to consolidate all services to a single powerful machine. This can be convenient as it is easier to manage and costs considerably less than multiple-server configurations. However, a centralized server introduces a single point of failure on the network. If the central server is compromised, it may render the network completely useless or worse, prone to data manipulation or theft. In these situations, a central server becomes an open door which allows access to the entire network." +msgstr "Otro error posible de cometer dentro de una red, es el uso de computación centralizada. Una medida común adoptada por muchos comercios a la hora de reducir su presupuesto, es la de concentrar todos los servicios en una única máquina, relativamente poderosa. Esto puede ser conveniente ya que hace más sencillas las tareas administrativas, y el costo es económicamente inferior al de realizar configuraciones sobre varios servidores. Sin embargo, un servidor centralizado representa el único punto de acceso a la red. Si el servidor central es vulnerado, puede inutilizar completamente a la red, o peor aún, puede hacer que los datos sean fácilmente manipulados, o directamente sustraídos. En estas situaciones, un servidor central se convierte en una puerta abierta que permite el acceso a la red en su totalidad. " #. Tag: title #, no-c-format @@ -311,19 +131,8 @@ msgstr "Amenazas a la seguridad del servidor" #. Tag: para #, no-c-format -msgid "" -"Server security is as important as network security because servers often " -"hold a great deal of an organization's vital information. If a server is " -"compromised, all of its contents may become available for the cracker to " -"steal or manipulate at will. The following sections detail some of the main " -"issues." -msgstr "" -"La seguridad de los servidores es tan importante como la seguridad de la " -"red, ya que los servidores con frecuencia retienen gran parte de la " -"información vital de una determianda organización. Si el servidor es " -"vulnerado, todos sus contenidos pueden quedar a disposición del atacante " -"para ser sustraídos o manipulados en su totalidad. Las secciones siguientes " -"hacen referencia a los problemas principales." +msgid "Server security is as important as network security because servers often hold a great deal of an organization's vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues." +msgstr "La seguridad de los servidores es tan importante como la seguridad de la red, ya que los servidores con frecuencia retienen gran parte de la información vital de una determianda organización. Si el servidor es vulnerado, todos sus contenidos pueden quedar a disposición del atacante para ser sustraídos o manipulados en su totalidad. Las secciones siguientes hacen referencia a los problemas principales." #. Tag: title #, no-c-format @@ -332,43 +141,13 @@ msgstr "Servicios no usados y puertos abiertos" #. Tag: para #, no-c-format -msgid "" -"A full installation of Fedora contains 1000+ application and library " -"packages. However, most server administrators do not opt to install every " -"single package in the distribution, preferring instead to install a base " -"installation of packages, including several server applications." -msgstr "" -"Una instalación completa de Fedora contiene más de 1000 aplicaciones y " -"bibliotecas de paquetes. Sin embargo, muchos administradores de servidores " -"eligen no instalar todos los paquetes de la distribución, y prefieren en su " -"lugar realizar una instalación de los paquetes básicos, incluyendo algunas " -"aplicaciones de servidor." +msgid "A full installation of Fedora contains 1000+ application and library packages. However, most server administrators do not opt to install every single package in the distribution, preferring instead to install a base installation of packages, including several server applications." +msgstr "Una instalación completa de Fedora contiene más de 1000 aplicaciones y bibliotecas de paquetes. Sin embargo, muchos administradores de servidores eligen no instalar todos los paquetes de la distribución, y prefieren en su lugar realizar una instalación de los paquetes básicos, incluyendo algunas aplicaciones de servidor." #. Tag: para #, no-c-format -msgid "" -"A common occurrence among system administrators is to install the operating " -"system without paying attention to what programs are actually being " -"installed. This can be problematic because unneeded services may be " -"installed, configured with the default settings, and possibly turned on. " -"This can cause unwanted services, such as Telnet, DHCP, or DNS, to run on a " -"server or workstation without the administrator realizing it, which in turn " -"can cause unwanted traffic to the server, or even, a potential pathway into " -"the system for crackers. Refer To for information on closing ports and disabling unused " -"services." -msgstr "" -"Una ocurrencia típica entre los administradores de servidores es la de " -"instalar el sistema operativo sin prestar atención a los programas que " -"efectivamente se están instalando. Esto puede llegar a ser problemático " -"debido a que podrían instalarse servicios innecesarios, configurarse con los " -"parámetros establecidos por defecto, y posiblemente iniciarse. Esto puede " -"causar que servicios no deseados, como Telnet, DHCP o DNS se ejecuten en un " -"servidor o estación de trabajo sin que el administrador lo sepa, lo que a su " -"vez puede generar tráfico no solicitado hacia el servidor, o incluso un " -"posible camino de acceso al sistema para los atacantes. Para obtener mayor " -"información acerca del cierre de puertos y desconexión de servicios que no " -"se utilicen, vea . " +msgid "A common occurrence among system administrators is to install the operating system without paying attention to what programs are actually being installed. This can be problematic because unneeded services may be installed, configured with the default settings, and possibly turned on. This can cause unwanted services, such as Telnet, DHCP, or DNS, to run on a server or workstation without the administrator realizing it, which in turn can cause unwanted traffic to the server, or even, a potential pathway into the system for crackers. Refer To for information on closing ports and disabling unused services." +msgstr "Una ocurrencia típica entre los administradores de servidores es la de instalar el sistema operativo sin prestar atención a los programas que efectivamente se están instalando. Esto puede llegar a ser problemático debido a que podrían instalarse servicios innecesarios, configurarse con los parámetros establecidos por defecto, y posiblemente iniciarse. Esto puede causar que servicios no deseados, como Telnet, DHCP o DNS se ejecuten en un servidor o estación de trabajo sin que el administrador lo sepa, lo que a su vez puede generar tráfico no solicitado hacia el servidor, o incluso un posible camino de acceso al sistema para los atacantes. Para obtener mayor información acerca del cierre de puertos y desconexión de servicios que no se utilicen, vea . " #. Tag: title #, no-c-format @@ -377,75 +156,23 @@ msgstr "Servicios no parchados" #. Tag: para #, no-c-format -msgid "" -"Most server applications that are included in a default installation are " -"solid, thoroughly tested pieces of software. Having been in use in " -"production environments for many years, their code has been thoroughly " -"refined and many of the bugs have been found and fixed." -msgstr "" -"La mayoría de las aplicaciones de servidor que se incluyen en una " -"instalación por defecto son piezas de software sólidas y completamente " -"comprobadas. Habiendo sido utilizadas en entornos de producción durante " -"muchos años, el código de ellas ha sido totalmente refinado y muchos de sus " -"errores han sido encontrados y corregidos." +msgid "Most server applications that are included in a default installation are solid, thoroughly tested pieces of software. Having been in use in production environments for many years, their code has been thoroughly refined and many of the bugs have been found and fixed." +msgstr "La mayoría de las aplicaciones de servidor que se incluyen en una instalación por defecto son piezas de software sólidas y completamente comprobadas. Habiendo sido utilizadas en entornos de producción durante muchos años, el código de ellas ha sido totalmente refinado y muchos de sus errores han sido encontrados y corregidos." #. Tag: para #, no-c-format -msgid "" -"However, there is no such thing as perfect software and there is always room " -"for further refinement. Moreover, newer software is often not as rigorously " -"tested as one might expect, because of its recent arrival to production " -"environments or because it may not be as popular as other server software." -msgstr "" -"Sin embargo, no existe algo así como el software perfecto y existe siempre " -"un margen para futuras mejoras. Es más, por lo general el software más " -"reciente no ha sido probado con el rigor que uno podría esperar, debido a su " -"reciente aparición en los entornos de producción, o debido a que no es tan " -"popular como otros. " +msgid "However, there is no such thing as perfect software and there is always room for further refinement. Moreover, newer software is often not as rigorously tested as one might expect, because of its recent arrival to production environments or because it may not be as popular as other server software." +msgstr "Sin embargo, no existe algo así como el software perfecto y existe siempre un margen para futuras mejoras. Es más, por lo general el software más reciente no ha sido probado con el rigor que uno podría esperar, debido a su reciente aparición en los entornos de producción, o debido a que no es tan popular como otros. " #. Tag: para #, no-c-format -msgid "" -"Developers and system administrators often find exploitable bugs in server " -"applications and publish the information on bug tracking and security-" -"related websites such as the Bugtraq mailing list (http://www.securityfocus.com) or the Computer " -"Emergency Response Team (CERT) website (http://www.cert.org). Although these mechanisms are an effective " -"way of alerting the community to security vulnerabilities, it is up to " -"system administrators to patch their systems promptly. This is particularly " -"true because crackers have access to these same vulnerability tracking " -"services and will use the information to crack unpatched systems whenever " -"they can. Good system administration requires vigilance, constant bug " -"tracking, and proper system maintenance to ensure a more secure computing " -"environment." -msgstr "" -"Los desarrolladores y los administradores de sistemas encuentran a menudo, " -"en algunas aplicaciones de servidor, errores que podrían ser aprovechados " -"para vulnerar el sistema, y publican la información de tal error en un sitio " -"web relacionado con el tema, como ser por ejemplo, la lista de correo " -"Bugtraq (http://www." -"securityfocus.com) o el Equipo de Respuesta de Emergencias de " -"Computación (CERT, por las iniciales en inglés de Computer Emergency " -"Response Team), cuyo sitio web es (http://" -"www.cert.org). Si bien estos mecanismos son una forma efectiva de " -"advertir a la comunidad acerca de problemas en la seguridad, queda en manos " -"de los administradores del sistema enmendar sus sistemas. Esto es realmente " -"verdadero ya que los atacantes tienen acceso a estos mismos sitios y podrán " -"utilizar la información para vulnerar sistemas que aún no han sido " -"enmendados. Ser un buen administrador de sistemas implica ser vigilante, " -"estar atento permanentemente a los errores y a sus soluciones, y ser capaz " -"de realizar una manutención adecuada del sistema para asegurar un entorno de " -"computación seguro. " +msgid "Developers and system administrators often find exploitable bugs in server applications and publish the information on bug tracking and security-related websites such as the Bugtraq mailing list (http://www.securityfocus.com) or the Computer Emergency Response Team (CERT) website (http://www.cert.org). Although these mechanisms are an effective way of alerting the community to security vulnerabilities, it is up to system administrators to patch their systems promptly. This is particularly true because crackers have access to these same vulnerability tracking services and will use the information to crack unpatched systems whenever they can. Good system administration requires vigilance, constant bug tracking, and proper system maintenance to ensure a more secure computing environment." +msgstr "Los desarrolladores y los administradores de sistemas encuentran a menudo, en algunas aplicaciones de servidor, errores que podrían ser aprovechados para vulnerar el sistema, y publican la información de tal error en un sitio web relacionado con el tema, como ser por ejemplo, la lista de correo Bugtraq (http://www.securityfocus.com) o el Equipo de Respuesta de Emergencias de Computación (CERT, por las iniciales en inglés de Computer Emergency Response Team), cuyo sitio web es (http://www.cert.org). Si bien estos mecanismos son una forma efectiva de advertir a la comunidad acerca de problemas en la seguridad, queda en manos de los administradores del sistema enmendar sus sistemas. Esto es realmente verdadero ya que los atacantes tienen acceso a estos mismos sitios y podrán utilizar la información para vulnerar sistemas que aún no han sido enmendados. Ser un buen administrador de sistemas implica ser vigilante, estar atento permanentemente a los errores y a sus soluciones, y ser capaz de realizar una manutención adecuada del sistema para asegurar un entorno de computación seguro. " #. Tag: para #, no-c-format -msgid "" -"Refer to for more " -"information about keeping a system up-to-date." -msgstr "" -"Vaya a la para más " -"información sobre cómo mantener un sistema actualizado." +msgid "Refer to for more information about keeping a system up-to-date." +msgstr "Vaya a la para más información sobre cómo mantener un sistema actualizado." #. Tag: title #, no-c-format @@ -454,58 +181,13 @@ msgstr "Administración desatendida" #. Tag: para #, no-c-format -msgid "" -"Administrators who fail to patch their systems are one of the greatest " -"threats to server security. According to the SysAdmin, Audit, " -"Network, Security Institute (SANS), the " -"primary cause of computer security vulnerability is to \"assign untrained " -"people to maintain security and provide neither the training nor the time to " -"make it possible to do the job.\" http://www.sans.org/" -"resources/errors.php This applies as much to " -"inexperienced administrators as it does to overconfident or amotivated " -"administrators." -msgstr "" -"Los administradores que no pueden enmendar sus sistemas son una de las " -"mayores amenazas a la seguridad del servidor. De acuerdo con el " -"Instituto de administradores de sistemas, auditoría, red y " -"seguridad (SANS, por las iniciales en " -"inglés de SysAdmin, Audit, Network, Security Institute), la principal causa " -"de la vulnerabilidad de la seguridad en computación es \"asignar personal no " -"entrenado para encargarse de la seguridad, y no ofrecerles ni el " -"entrenamiento ni el tiempo necesario para permitirles realizar su trabajo\" " -" http://www.sans.org/resources/errors.php . Esto funciona tanto para los administradores sin experiencia, " -"como para aquellos con excesiva confianza en sí mismos, o aquellos que no " -"están del todo motivados en sus tareas. " +msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the SysAdmin, Audit, Network, Security Institute (SANS), the primary cause of computer security vulnerability is to \"assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.\" http://www.sans.org/resources/errors.php This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators." +msgstr "Los administradores que no pueden enmendar sus sistemas son una de las mayores amenazas a la seguridad del servidor. De acuerdo con el Instituto de administradores de sistemas, auditoría, red y seguridad (SANS, por las iniciales en inglés de SysAdmin, Audit, Network, Security Institute), la principal causa de la vulnerabilidad de la seguridad en computación es \"asignar personal no entrenado para encargarse de la seguridad, y no ofrecerles ni el entrenamiento ni el tiempo necesario para permitirles realizar su trabajo\" http://www.sans.org/resources/errors.php . Esto funciona tanto para los administradores sin experiencia, como para aquellos con excesiva confianza en sí mismos, o aquellos que no están del todo motivados en sus tareas. " #. Tag: para #, no-c-format -msgid "" -"Some administrators fail to patch their servers and workstations, while " -"others fail to watch log messages from the system kernel or network traffic. " -"Another common error is when default passwords or keys to services are left " -"unchanged. For example, some databases have default administration passwords " -"because the database developers assume that the system administrator changes " -"these passwords immediately after installation. If a database administrator " -"fails to change this password, even an inexperienced cracker can use a " -"widely-known default password to gain administrative privileges to the " -"database. These are only a few examples of how inattentive administration " -"can lead to compromised servers." -msgstr "" -"Alguno administradores no pueden enmendar sus servidores o estaciones de " -"trabajo, y otros no le prestan atención a los mensajes de registro enviados " -"desde el kernel del sistema, o generados por el tráfico en la red. Otro " -"error común se produce al no modificar las contraseñas o claves establecidas " -"por defecto para los servicios. Por ejemplo, algunas bases de datos tienen " -"contraseñas administrativas generadas por defecto, debido a que los " -"desarrolladores de las bases de datos presuponen que el administrador del " -"sistema las modificará inmediatamente después de haberla instalado en su " -"sistema. Si un administrador de una base de datos no cambia la contraseña, " -"incluso un atacante sin demasiada experiencia puede utilizar una amplia gama " -"de contraseñas que se sabe le pueden otorgar privilegios de administrador en " -"esa base de datos. Estos son sólo algunos ejemplos que ilustran de qué " -"manera una administración débil puede ocasionar la vulnerabilidad de los " -"servidores." +msgid "Some administrators fail to patch their servers and workstations, while others fail to watch log messages from the system kernel or network traffic. Another common error is when default passwords or keys to services are left unchanged. For example, some databases have default administration passwords because the database developers assume that the system administrator changes these passwords immediately after installation. If a database administrator fails to change this password, even an inexperienced cracker can use a widely-known default password to gain administrative privileges to the database. These are only a few examples of how inattentive administration can lead to compromised servers." +msgstr "Alguno administradores no pueden enmendar sus servidores o estaciones de trabajo, y otros no le prestan atención a los mensajes de registro enviados desde el kernel del sistema, o generados por el tráfico en la red. Otro error común se produce al no modificar las contraseñas o claves establecidas por defecto para los servicios. Por ejemplo, algunas bases de datos tienen contraseñas administrativas generadas por defecto, debido a que los desarrolladores de las bases de datos presuponen que el administrador del sistema las modificará inmediatamente después de haberla instalado en su sistema. Si un administrador de una base de datos no cambia la contraseña, incluso un atacante sin demasiada experiencia puede utilizar una amplia gama de contraseñas que se sabe le pueden otorgar privilegios de administrador en esa base de datos. Estos son sólo algunos ejemplos que ilustran de qué manera una administración débil puede ocasionar la vulnerabilidad de los servidores." #. Tag: title #, no-c-format @@ -514,104 +196,28 @@ msgstr "Servicios inseguros en sí mismos" #. Tag: para #, no-c-format -msgid "" -"Even the most vigilant organization can fall victim to vulnerabilities if " -"the network services they choose are inherently insecure. For instance, " -"there are many services developed under the assumption that they are used " -"over trusted networks; however, this assumption fails as soon as the service " -"becomes available over the Internet — which is itself inherently " -"untrusted." -msgstr "" -"Incluso la organización más precavida puede ser víctima de sus puntos " -"débiles, si elige utilizar servicios de red inseguros. Por ejemplo, existen " -"numerosos servicios desarrollados presuponiendo que serán utilizados en " -"redes que se consideran confiables. Sin embargo, este presupuesto deja de " -"funcionar ni bien el servicio se utiliza en Internet — que es " -"considerada una red insegura. " +msgid "Even the most vigilant organization can fall victim to vulnerabilities if the network services they choose are inherently insecure. For instance, there are many services developed under the assumption that they are used over trusted networks; however, this assumption fails as soon as the service becomes available over the Internet — which is itself inherently untrusted." +msgstr "Incluso la organización más precavida puede ser víctima de sus puntos débiles, si elige utilizar servicios de red inseguros. Por ejemplo, existen numerosos servicios desarrollados presuponiendo que serán utilizados en redes que se consideran confiables. Sin embargo, este presupuesto deja de funcionar ni bien el servicio se utiliza en Internet — que es considerada una red insegura. " #. Tag: para #, no-c-format -msgid "" -"One category of insecure network services are those that require unencrypted " -"usernames and passwords for authentication. Telnet and FTP are two such " -"services. If packet sniffing software is monitoring traffic between the " -"remote user and such a service usernames and passwords can be easily " -"intercepted." -msgstr "" -"Una categoría de servicios de red no seguros son aquellos que en el momento " -"de la autenticación, piden nombres de usuario y contraseñas que no estén " -"encriptados. Telnet y FTP son dos ejemplos de este tipo de servicios. Si " -"algún software diseñado para sustraer información se encuentre vigilando el " -"tráfico entre el usuario remoto y un servicio con estas características, " -"tanto los nombres de usuario como las contraseñas pueden ser interceptadas " -"fácilmente." +msgid "One category of insecure network services are those that require unencrypted usernames and passwords for authentication. Telnet and FTP are two such services. If packet sniffing software is monitoring traffic between the remote user and such a service usernames and passwords can be easily intercepted." +msgstr "Una categoría de servicios de red no seguros son aquellos que en el momento de la autenticación, piden nombres de usuario y contraseñas que no estén encriptados. Telnet y FTP son dos ejemplos de este tipo de servicios. Si algún software diseñado para sustraer información se encuentre vigilando el tráfico entre el usuario remoto y un servicio con estas características, tanto los nombres de usuario como las contraseñas pueden ser interceptadas fácilmente." #. Tag: para #, no-c-format -msgid "" -"Inherently, such services can also more easily fall prey to what the " -"security industry terms the man-in-the-middle attack. " -"In this type of attack, a cracker redirects network traffic by tricking a " -"cracked name server on the network to point to his machine instead of the " -"intended server. Once someone opens a remote session to the server, the " -"attacker's machine acts as an invisible conduit, sitting quietly between the " -"remote service and the unsuspecting user capturing information. In this way " -"a cracker can gather administrative passwords and raw data without the " -"server or the user realizing it." -msgstr "" -"En consecuencia, tales servicios pueden rápidamente fracasar gracias al " -"ataque de lo que en la industria de la seguridad se denomina el-" -"hombre-en-el-medio. En este tipo de ataques, el agresor redirige " -"el tráfico de red a su máquina, simulando el nombre del servidor original " -"hacia donde los paquetes fueron enviados. Una vez que alguien inicie una " -"sesión remota hacia el servidor, la máquina del atacante actúa como un " -"conducto invisible, ubicada silenciosamente entre el servicio remoto y el " -"desprevenido usuario, capturando toda la información que este envíe. De esta " -"manera el atacante puede recopilar contraseñas administrativas y datos " -"crudos sin que el servidor ni el usuario puedan darse cuenta de ello. " - -#. Tag: para -#, fuzzy, no-c-format -msgid "" -"Another category of insecure services include network file systems and " -"information services such as NFS or NIS, which are developed explicitly for " -"LAN usage but are, unfortunately, extended to include WANs (for remote " -"users). NFS does not, by default, have any authentication or security " -"mechanisms configured to prevent a cracker from mounting the NFS share and " -"accessing anything contained therein. NIS, as well, has vital information " -"that must be known by every computer on a network, including passwords and " -"file permissions, within a plain text ASCII or DBM (ASCII-derived) database. " -"A cracker who gains access to this database can then access every user " -"account on a network, including the administrator's account." -msgstr "" -"Otra categoría de servicios no seguros incluyen sistemas de archivos de red, " -"y servicios de información tales como NFS o NIS, que se desarrollan " -"específicamente para una utilización LAN, pero que desafortunadamente se " -"extienden para incluir WANs (para usuarios remotos). NFS, por defecto, no " -"tiene configurados mecanismos ni de autenticación ni de seguridad de modo de " -"prevenir que un atacante pueda montar la porción compartida de NFS y acceda " -"a cualquiera sea la información que ella contenga. De manera parecida, NIS " -"posee información vital en una base de datos con formato ASCII o DBM " -"(derivado de ASCII), que debe ser accedida por cualquiera de los equipos en " -"la red, incluyendo contraseñas y permisos de archivo. Un atacante que " -"obtenga acceso a esta base de datos, tendrá acceso a cualquier cuenta de los " -"usuario de la red, incluyendo la del administrador. " - -#. Tag: para -#, fuzzy, no-c-format -msgid "" -"By default, Fedora is released with all such services turned off. However, " -"since administrators often find themselves forced to use these services, " -"careful configuration is critical. Refer to for more information about setting up " -"services in a safe manner." -msgstr "" -"Por defecto, Fedora es liberada con todos estos servicios apagados. Sin " -"embargo, dado que los administradores a menudo se encuentran obligados a " -"utilizarlos, es muy importante realizar cuidadosamente la configuración de " -"ellos. Para obtener mayor información acerca de cómo configurar los " -"servicios en forma segura, vea ." +msgid "Inherently, such services can also more easily fall prey to what the security industry terms the man-in-the-middle attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker's machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it." +msgstr "En consecuencia, tales servicios pueden rápidamente fracasar gracias al ataque de lo que en la industria de la seguridad se denomina el-hombre-en-el-medio. En este tipo de ataques, el agresor redirige el tráfico de red a su máquina, simulando el nombre del servidor original hacia donde los paquetes fueron enviados. Una vez que alguien inicie una sesión remota hacia el servidor, la máquina del atacante actúa como un conducto invisible, ubicada silenciosamente entre el servicio remoto y el desprevenido usuario, capturando toda la información que este envíe. De esta manera el atacante puede recopilar contraseñas administrativas y datos crudos sin que el servidor ni el usuario puedan darse cuenta de ello. " + +#. Tag: para +#, no-c-format +msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator's account." +msgstr "Otra categoría de servicios no seguros incluyen sistemas de archivos de red, y servicios de información tales como NFS o NIS, que se desarrollan específicamente para una utilización LAN, pero que desafortunadamente se extienden para incluir WANs (para usuarios remotos). NFS, por defecto, no tiene configurados mecanismos ni de autenticación ni de seguridad de modo de prevenir que un atacante pueda montar la porción compartida de NFS y acceda a cualquiera sea la información que ella contenga. De manera parecida, NIS posee información vital en una base de datos con formato ASCII o DBM (derivado de ASCII), que debe ser accedida por cualquiera de los equipos en la red, incluyendo contraseñas y permisos de archivo. Un atacante que obtenga acceso a esta base de datos, tendrá acceso a cualquier cuenta de los usuario de la red, incluyendo la del administrador. " + +#. Tag: para +#, no-c-format +msgid "By default, Fedora is released with all such services turned off. However, since administrators often find themselves forced to use these services, careful configuration is critical. Refer to for more information about setting up services in a safe manner." +msgstr "Por defecto, Fedora es liberada con todos estos servicios apagados. Sin embargo, dado que los administradores a menudo se encuentran obligados a utilizarlos, es muy importante realizar cuidadosamente la configuración de ellos. Para obtener mayor información acerca de cómo configurar los servicios en forma segura, vea ." #. Tag: title #, no-c-format @@ -619,26 +225,9 @@ msgid "Threats to Workstation and Home PC Security" msgstr "Amenazas a las estaciones de trabajo y seguridad en equipos hogareños" #. Tag: para -#, fuzzy, no-c-format -msgid "" -"Workstations and home PCs may not be as prone to attack as networks or " -"servers, but since they often contain sensitive data, such as credit card " -"information, they are targeted by system crackers. Workstations can also be " -"co-opted without the user's knowledge and used by attackers as \"slave\" " -"machines in coordinated attacks. For these reasons, knowing the " -"vulnerabilities of a workstation can save users the headache of reinstalling " -"the operating system, or worse, recovering from data theft." -msgstr "" -"Las estaciones de trabajo y las PCs hogareñas no son tan propensas a los " -"ataques como lo son los servidores o las redes, pero también son objeto de " -"atacantes de sistemas, debido a que generalmente contienen datos " -"importantes, como ser por ejemplo, información de tarjetas de crédito. Las " -"estaciones de trabajo también puede ser intervenidas sin que el usuario " -"tenga conocimiento de ello, y en el caso de un ataque coordinado, ser " -"utilizada por los atacantes como una máquina \"esclava\". Por estas razones, " -"conocer los puntos débiles de una estación de trabajo puede evitarle a los " -"usuarios el dolor de cabeza que implica tener que instalar nuevamente el " -"sistema operativo, o peor aún, recuperarse luego del robo de sus datos." +#, no-c-format +msgid "Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user's knowledge and used by attackers as \"slave\" machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft." +msgstr "Las estaciones de trabajo y las PCs hogareñas no son tan propensas a los ataques como lo son los servidores o las redes, pero también son objeto de atacantes de sistemas, debido a que generalmente contienen datos importantes, como ser por ejemplo, información de tarjetas de crédito. Las estaciones de trabajo también puede ser intervenidas sin que el usuario tenga conocimiento de ello, y en el caso de un ataque coordinado, ser utilizadas por los atacantes como una máquina \"esclava\". Por estas razones, conocer los puntos débiles de una estación de trabajo puede evitarle a los usuarios el dolor de cabeza que implica tener que instalar nuevamente el sistema operativo, o peor aún, recuperarse luego del robo de sus datos." #. Tag: title #, no-c-format @@ -647,16 +236,8 @@ msgstr "Malas contraseñas" #. Tag: para #, no-c-format -msgid "" -"Bad passwords are one of the easiest ways for an attacker to gain access to " -"a system. For more on how to avoid common pitfalls when creating a password, " -"refer to ." -msgstr "" -"Las malas contraseñas son una de las formas más fáciles para que un atacante " -"obtenga el acceso a un sistema. Para información sobre cómo evitar los " -"errores comunes, vaya a ." +msgid "Bad passwords are one of the easiest ways for an attacker to gain access to a system. For more on how to avoid common pitfalls when creating a password, refer to ." +msgstr "Las malas contraseñas son una de las formas más fáciles para que un atacante obtenga el acceso a un sistema. Para información sobre cómo evitar los errores comunes, vaya a ." #. Tag: title #, no-c-format @@ -665,51 +246,16 @@ msgstr "Aplicaciones de tipo cliente vulnerables" #. Tag: para #, no-c-format -msgid "" -"Although an administrator may have a fully secure and patched server, that " -"does not mean remote users are secure when accessing it. For instance, if " -"the server offers Telnet or FTP services over a public network, an attacker " -"can capture the plain text usernames and passwords as they pass over the " -"network, and then use the account information to access the remote user's " -"workstation." -msgstr "" -"Si bien un administrador puede tener un servidor completamente seguro y " -"enmendado, esto no significa que los usuarios remotos se encuentren a salvo " -"en el momento de acceder a él. Por ejemplo, si el servidor ofrece servicios " -"Telnet o FTP sobre una red pública, un atacante puede capturar los nombres " -"de usuario y contraseñas que son enviados a través de la red con un formato " -"de texto simple, y luego utilizar la información de la cuenta para poder " -"ingresar en la estación de trabajo del usuario remoto." +msgid "Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user's workstation." +msgstr "Si bien un administrador puede tener un servidor completamente seguro y enmendado, esto no significa que los usuarios remotos se encuentren a salvo en el momento de acceder a él. Por ejemplo, si el servidor ofrece servicios Telnet o FTP sobre una red pública, un atacante puede capturar los nombres de usuario y contraseñas que son enviados a través de la red con un formato de texto simple, y luego utilizar la información de la cuenta para poder ingresar en la estación de trabajo del usuario remoto." #. Tag: para #, no-c-format -msgid "" -"Even when using secure protocols, such as SSH, a remote user may be " -"vulnerable to certain attacks if they do not keep their client applications " -"updated. For instance, v.1 SSH clients are vulnerable to an X-forwarding " -"attack from malicious SSH servers. Once connected to the server, the " -"attacker can quietly capture any keystrokes and mouse clicks made by the " -"client over the network. This problem was fixed in the v.2 SSH protocol, but " -"it is up to the user to keep track of what applications have such " -"vulnerabilities and update them as necessary." -msgstr "" -"Aún cuando se utilicen protocolos seguros, como SSH, un usuario remoto puede " -"ser vulnerable a ciertos ataques si no mantiene actualizadas sus " -"aplicaciones de cliente. Por ejemplo, los clientes de SSH v.1 son " -"vulnerables a un ataque de reenvío de X que provenga de servidores " -"maliciosos. Una vez conectado al servidor, el atacante puede capturar " -"silenciosamente cualquier presión de teclas o pulsación del ratón que el " -"cliente haya hecho sobre la red. Este problema fue solucionado con el " -"protocolo SSH v.2, pero queda en manos del usuario conocer qué aplicaciones " -"tienen puntos débiles, y actualizarlas cuando sea necesario." - -#. Tag: para -#, fuzzy, no-c-format -msgid "" -" discusses in " -"more detail what steps administrators and home users should take to limit " -"the vulnerability of computer workstations." -msgstr "" -" discute más en " -"detalle los pasos que los administradores y usuarios hogareños deben tomar " -"para limitar la vulnerabilidad de las computadoras estaciones de trabajo." +msgid "Even when using secure protocols, such as SSH, a remote user may be vulnerable to certain attacks if they do not keep their client applications updated. For instance, v.1 SSH clients are vulnerable to an X-forwarding attack from malicious SSH servers. Once connected to the server, the attacker can quietly capture any keystrokes and mouse clicks made by the client over the network. This problem was fixed in the v.2 SSH protocol, but it is up to the user to keep track of what applications have such vulnerabilities and update them as necessary." +msgstr "Aún cuando se utilicen protocolos seguros, como SSH, un usuario remoto puede ser vulnerable a ciertos ataques si no mantiene actualizadas sus aplicaciones de cliente. Por ejemplo, los clientes de SSH v.1 son vulnerables a un ataque de reenvío de X que provenga de servidores maliciosos. Una vez conectado al servidor, el atacante puede capturar silenciosamente cualquier presión de teclas o pulsación del ratón que el cliente haya hecho sobre la red. Este problema fue solucionado con el protocolo SSH v.2, pero queda en manos del usuario conocer qué aplicaciones tienen puntos débiles, y actualizarlas cuando sea necesario." + +#. Tag: para +#, no-c-format +msgid " discusses in more detail what steps administrators and home users should take to limit the vulnerability of computer workstations." +msgstr " discute más en detalle los pasos que los administradores y usuarios hogareños deben tomar para limitar la vulnerabilidad de las computadoras estaciones de trabajo." +