commit 962b9baf17de685b76e20c6b7c089961202673ae Author: Translation commit bot translation@torproject.org Date: Wed Oct 31 19:45:54 2012 +0000
Update translations for https_everywhere_completed --- es/ssl-observatory.dtd | 32 +++++++++++++++++++------------- 1 files changed, 19 insertions(+), 13 deletions(-)
diff --git a/es/ssl-observatory.dtd b/es/ssl-observatory.dtd index 34b4570..4d8e3b5 100644 --- a/es/ssl-observatory.dtd +++ b/es/ssl-observatory.dtd @@ -3,9 +3,9 @@ <!ENTITY ssl-observatory.popup.later "Preguntarme luego"> <!ENTITY ssl-observatory.popup.no "No">
-<!ENTITY ssl-observatory.popup.text "HTTPS Everywhere puede detectar ataques - contra su navegador enviando los certificados que reciba - al Observatorio. ¿Quiere activarlo?"> +<!ENTITY ssl-observatory.popup.text "HTTPS Everywhere puede detectar ataques +contra su navegador enviando los certificados que reciba +al Observatorio. ¿Quiere activarlo?">
<!--<!ENTITY ssl-observatory.popup.text "EFF's SSL Observatory can detect attacks against HTTPS websites by collecting @@ -20,23 +20,23 @@ to turn it on?">--> <!-- Observatory preferences dialog -->
<!ENTITY ssl-observatory.prefs.adv_priv_opts1 -"Es seguro habilitar esto, a menos que use - una red corporativa muy intrusiva:"> +"Es seguro habilitar esto, a menos que use +una red corporativa muy intrusiva:">
<!ENTITY ssl-observatory.prefs.adv_priv_opts2 "Seguro, a menos que use una red corporativa con nombres secretos de servidores de intranet:">
<!ENTITY ssl-observatory.prefs.alt_roots -"Acepta y verifica los certificados firmados por autoridades de certificación raíz (ACs o CAs) no estándar"> +"Envía y verifica los certificados firmados por autoridades de certificación raíz (ACs o CAs) no estándar">
<!ENTITY ssl-observatory.prefs.alt_roots_tooltip -"Es seguro (y una buena idea) habilitar esta opción, a menos que utilice una red corporativa intrusiva o el software antivirus Kaspersky que monitoriza su navegación con un proxy TLS y una Autoridad de Certificación raíz privada. Si se habilita en una red así, esta opción podría evidenciar que dominios https:// fueron visitados por medio de ese proxy, debido a los certificados únicos que produciría. Por ello lo dejamos desactivado por defecto."> +"Es seguro (y una buena idea) habilitar esta opción, a menos que utilice una red corporativa intrusiva o el software antivirus Kaspersky que monitoriza su navegación con un proxy TLS y una Autoridad de Certificación raíz privada. Si se habilita en una red así, esta opción podría evidenciar qué dominios https:// fueron visitados por medio de ese proxy, debido a los certificados únicos que produciría. Por ello viene desactivado por defecto.">
<!ENTITY ssl-observatory.prefs.anonymous "Verificar certificados utilizando Tor para obtener anonimato"> <!ENTITY ssl-observatory.prefs.anonymous_unavailable -"Verificar certificados utilizando Tor para obtener anonimato (necesita Torbutton)"> +"Verificar certificados utilizando Tor para obtener anonimato (requiere Tor)"> <!ENTITY ssl-observatory.prefs.anonymous_tooltip -"Esta opción precisa tener instalado Tor y Torbutton"> +"Esta opción precisa tener Tor instalado y ejecutandose">
<!ENTITY ssl-observatory.prefs.asn "Al ver un nuevo certificado, comunicar al Observatorio a que ISP se está conectado"> @@ -47,7 +47,10 @@ to turn it on?">--> <!ENTITY ssl-observatory.prefs.done "Listo">
<!ENTITY ssl-observatory.prefs.explanation -"HTTPS Everywhere puede utilizar el Observatorio SSL de EFF. Esto hace dos cosas: ⏎(1) envía copias de los certificados HTTPS al Observatorio, para ayudarnos⏎ a detectar ataques de 'hombre en el medio' (MitM) y mejorar la seguridad de la Web; y ⏎(2) nos permite advertirle acerca de conexiones inseguras o ataques sobre su navegador."> +"HTTPS Everywhere puede utilizar el Observatorio SSL de EFF. Esto hace dos cosas: +(1) envía copias de los certificados HTTPS al Observatorio, para ayudarnos + a detectar ataques de 'hombre en el medio' (MitM) y mejorar la seguridad de la Web; y +(2) nos permite advertirle de conexiones inseguras o ataques sobre su navegador.">
<!--<!ENTITY ssl-observatory.prefs.explanation2 "When you visit https://www.example.com, the Observatory will learn that @@ -56,7 +59,10 @@ Mouseover the options for further details:">-->
<!ENTITY ssl-observatory.prefs.explanation2
-"Por ejemplo, cuando visite https://www.algo.com, el certificado ⏎recibido por el Observatorio indicará que alguien visitó ⏎www.algo.com, pero no quién visitó el sitio, o qué página específica consultó. ⏎Pase el ratón sobre las opciones para mayores detalles:"> +"Por ejemplo, cuando visite https://www.algo.com, el certificado +recibido por el Observatorio indicará que alguien visitó +www.algo.com, pero no quién visitó el sitio, o qué página específica +consultó. Pase el ratón sobre las opciones para mayores detalles:">
<!ENTITY ssl-observatory.prefs.hide "Ocultar opciones avanzadas">
@@ -64,7 +70,7 @@ Mouseover the options for further details:">--> "Verificar certificados incluso si Tor no está disponible">
<!ENTITY ssl-observatory.prefs.nonanon_tooltip -"Aún trataremos de mantener los datos anónimos, pero esta opción es menos segura"> +"Aún trataremos de mantener anonimos los datos, pero esta opción es menos segura">
<!ENTITY ssl-observatory.prefs.priv_dns "Enviar y verificar certificados para nombres no públicados en DNS"> @@ -86,4 +92,4 @@ Mouseover the options for further details:">--> <!ENTITY ssl-observatory.prefs.self_signed "Enviar y verificar certificados auto-firmados"> <!ENTITY ssl-observatory.prefs.self_signed_tooltip -"Esto es lo recomendado; los problemas de cifrado son especialmente comunes en dispositivos embebidos auto-firmados"> +"Esto es recomendable; los problemas de cifrado son especialmente comunes en dispositivos embebidos auto-firmados">
tor-commits@lists.torproject.org