[tor-commits] [translation/https_everywhere] Update translations for https_everywhere

translation at torproject.org translation at torproject.org
Wed Oct 31 19:45:48 UTC 2012


commit 62365267f906a355c79b10a43fa033944473bb75
Author: Translation commit bot <translation at torproject.org>
Date:   Wed Oct 31 19:45:46 2012 +0000

    Update translations for https_everywhere
---
 es/ssl-observatory.dtd |   32 +++++++++++++++++++-------------
 1 files changed, 19 insertions(+), 13 deletions(-)

diff --git a/es/ssl-observatory.dtd b/es/ssl-observatory.dtd
index 34b4570..4d8e3b5 100644
--- a/es/ssl-observatory.dtd
+++ b/es/ssl-observatory.dtd
@@ -3,9 +3,9 @@
 <!ENTITY ssl-observatory.popup.later "Preguntarme luego">
 <!ENTITY ssl-observatory.popup.no "No">
 
-<!ENTITY ssl-observatory.popup.text "HTTPS Everywhere puede detectar ataques
- contra su navegador enviando los certificados que reciba
- al Observatorio.  ¿Quiere activarlo?">
+<!ENTITY ssl-observatory.popup.text "HTTPS Everywhere puede detectar ataques 
+contra su navegador enviando los certificados que reciba 
+al Observatorio.  ¿Quiere activarlo?">
 
 <!--<!ENTITY ssl-observatory.popup.text 
 "EFF's SSL Observatory can detect attacks against HTTPS websites by collecting
@@ -20,23 +20,23 @@ to turn it on?">-->
 <!-- Observatory preferences dialog -->
 
 <!ENTITY ssl-observatory.prefs.adv_priv_opts1
-"Es seguro habilitar esto, a menos que use
- una red corporativa muy intrusiva:">
+"Es seguro habilitar esto, a menos que use 
+una red corporativa muy intrusiva:">
 
 <!ENTITY ssl-observatory.prefs.adv_priv_opts2
 "Seguro, a menos que use una red corporativa con nombres secretos de servidores de intranet:">
 
 <!ENTITY ssl-observatory.prefs.alt_roots 
-"Acepta y verifica los certificados firmados por autoridades de certificación raíz (ACs o CAs) no estándar">
+"Envía y verifica los certificados firmados por autoridades de certificación raíz (ACs o CAs) no estándar">
 
 <!ENTITY ssl-observatory.prefs.alt_roots_tooltip 
-"Es seguro (y una buena idea) habilitar esta opción, a menos que utilice una red corporativa intrusiva o el software antivirus Kaspersky que monitoriza su navegación con un proxy TLS y una Autoridad de Certificación raíz privada.  Si se habilita en una red así, esta opción podría evidenciar que dominios https:// fueron visitados por medio de ese proxy, debido a los certificados únicos que produciría. Por ello lo dejamos desactivado por defecto.">
+"Es seguro (y una buena idea) habilitar esta opción, a menos que utilice una red corporativa intrusiva o el software antivirus Kaspersky que monitoriza su navegación con un proxy TLS y una Autoridad de Certificación raíz privada.  Si se habilita en una red así, esta opción podría evidenciar qué dominios https:// fueron visitados por medio de ese proxy, debido a los certificados únicos que produciría. Por ello viene desactivado por defecto.">
 
 <!ENTITY ssl-observatory.prefs.anonymous "Verificar certificados utilizando Tor para obtener anonimato">
 <!ENTITY ssl-observatory.prefs.anonymous_unavailable 
-"Verificar certificados utilizando Tor para obtener anonimato (necesita Torbutton)">
+"Verificar certificados utilizando Tor para obtener anonimato (requiere Tor)">
 <!ENTITY ssl-observatory.prefs.anonymous_tooltip 
-"Esta opción precisa tener instalado Tor y Torbutton">
+"Esta opción precisa tener Tor instalado y ejecutandose">
 
 <!ENTITY ssl-observatory.prefs.asn 
 "Al ver un nuevo certificado, comunicar al Observatorio a que ISP se está conectado">
@@ -47,7 +47,10 @@ to turn it on?">-->
 <!ENTITY ssl-observatory.prefs.done "Listo">
 
 <!ENTITY ssl-observatory.prefs.explanation 
-"HTTPS Everywhere puede utilizar el Observatorio SSL de EFF. Esto hace dos cosas: ⏎(1) envía copias de los certificados HTTPS al Observatorio, para ayudarnos⏎ a detectar ataques de 'hombre en el medio' (MitM) y mejorar la seguridad de la Web; y ⏎(2) nos permite advertirle acerca de conexiones inseguras o ataques sobre su navegador.">
+"HTTPS Everywhere puede utilizar el Observatorio SSL de EFF. Esto hace dos cosas: 
+(1) envía copias de los certificados HTTPS al Observatorio, para ayudarnos
+ a detectar ataques de 'hombre en el medio' (MitM) y mejorar la seguridad de la Web; y 
+(2) nos permite advertirle de conexiones inseguras o ataques sobre su navegador.">
 
 <!--<!ENTITY ssl-observatory.prefs.explanation2
 "When you visit https://www.example.com, the Observatory will learn that
@@ -56,7 +59,10 @@ Mouseover the options for further details:">-->
 
 <!ENTITY ssl-observatory.prefs.explanation2
 
-"Por ejemplo, cuando visite https://www.algo.com, el certificado ⏎recibido por el Observatorio indicará que alguien visitó ⏎www.algo.com, pero no quién visitó el sitio, o qué página específica consultó. ⏎Pase el ratón sobre las opciones para mayores detalles:">
+"Por ejemplo, cuando visite https://www.algo.com, el certificado 
+recibido por el Observatorio indicará que alguien visitó 
+www.algo.com, pero no quién visitó el sitio, o qué página específica 
+consultó. Pase el ratón sobre las opciones para mayores detalles:">
 
 <!ENTITY ssl-observatory.prefs.hide "Ocultar opciones avanzadas">
 
@@ -64,7 +70,7 @@ Mouseover the options for further details:">-->
 "Verificar certificados incluso si Tor no está disponible">
 
 <!ENTITY ssl-observatory.prefs.nonanon_tooltip
-"Aún trataremos de mantener los datos anónimos, pero esta opción es menos segura">
+"Aún trataremos de mantener anonimos los datos, pero esta opción es menos segura">
 
 <!ENTITY ssl-observatory.prefs.priv_dns 
 "Enviar y verificar certificados para nombres no públicados en DNS">
@@ -86,4 +92,4 @@ Mouseover the options for further details:">-->
 <!ENTITY ssl-observatory.prefs.self_signed
 "Enviar y verificar certificados auto-firmados">
 <!ENTITY ssl-observatory.prefs.self_signed_tooltip
-"Esto es lo recomendado; los problemas de cifrado son especialmente comunes en dispositivos embebidos auto-firmados">
+"Esto es recomendable; los problemas de cifrado son especialmente comunes en dispositivos embebidos auto-firmados">



More information about the tor-commits mailing list