[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] debian-doc://ddp/manuals.sgml/securing-howto/en/before-install.sgml



El Domingo, 30 de Abril de 2006 22:23, Fernando Cerezal escribió:
> -<sect id="bios-passwd">Elegir una contraseña para la BIOS
> +<sect id="bios-passwd">Elegir una contraseña para el BIOS
> <p>
> Antes de instalar cualquier sistema operativo en su ordenador, establezca
> la
> -contraseña de la BIOS. Tras la instalación (una vez que haya habilitado 
> el
> -arranque desde el disco duro) debería volver a la BIOS y cambiar la 
> secuencia de
> +contraseña del BIOS. Tras la instalación (una vez que haya habilitado el
> +arranque desde el disco duro) debería volver al BIOS y cambiar la
> secuencia de arranque para deshabilitar el arranque desde la disquetera, la
> unidad de cdrom o cualquier otro dispositivo desde el que no se debería
> arrancar. De otra forma
Tienes razón, Fernando, en que si atendemos a lo que significan las siglas de
BIOS debería ser masculino, pero siempre e visto y leído "la BIOS" en 
femenino. ¿Puede alguien comentar algo al respecto?

> -un cracker únicamente necesitará acceso físico y un disquete de ...
> +un «cracker» únicamente necesitará acceso físico y un disquete de ...
Modificado

> -intervención humana, lo que puede causar problemas si no hay fácil  acceso
> a la
> +intervención humana, lo que puede causar problemas si no hay un acceso
> fácil a la

Modificado

> -riesgo de DoS (N. del T.: Denial of Service) de un usuario por llenado del
> +riesgo de DoS (N. del T.: Denial of Service, denegación de servicio) de un
Modificado

> -id="http://www.hackinglinuxexposed.com/articles/20031111.html"; name="The
> -mysteriously persistently exploitable program (contest)"> y
> +id="http://www.hackinglinuxexposed.com/articles/20031111.html"; name="El
> programa
> +misteriosamente «exploitable» persistentemente (prueba)"> y
> <url id="http://www.hackinglinuxexposed.com/articles/20031214.html";
> -name="The mysteriously persistently exploitable program explained">, puede
> +name="El programa misteriosamente «exploitable» persistentemente
> explicado"> +(ambos en inglés), puede
No he traducido los títulos en inglés porque en una consulta que realicé hace 
un tiempo me dijeron que no debía traducir los títulos de referencias para las 
que no existe traducción al español. Lo mismo he hecho con el resto de títulos 
del documento.

> -lectura. O mejor todavía, poner los datos en un medio de sólo lectura. Vea
> más abajo para ampliar detalles.
> +lectura. O mejor todavía, poner los datos en un medio de sólo lectura.
> Mire más adelante si quiere más detalles.
Modificado

> -sistema «se cuelga» debido a un problema hardware (como puede ser la
> +sistema «se cuelga» debido a un problema de «hardware» (como puede ser la
Modificado

> -configurar reglas de cortafuego para limitar el acceso al sistema
> +configurar las reglas del cortafuegos para limitar el acceso al sistema
Modificado

> -ocultas (N. del T., shadow passwords). Si contesta que sí a esta cuestión
> +ocultas (N. del T., shadow passwords). Si contesta que sí a esta pregunta
Modificado

> -con MD5. Generalmente es muy buena idea puesto que permite contraseñas más
> +con MD5. Generalmente es muy buena idea, puesto que permite contraseñas
> más
Añadida la coma.

> -<p>Como quizás ya sepa, cuando instala un servicio dado el comportamiento
> +<p>Como quizás ya sepa, cuando instala un servicio dado, el comportamiento
Añadida la coma.

> -archivos de <file>/etc/init.d</file>, los cuales son llamados durante el
> +archivos de <file>/etc/init.d</file>, a los que se llama durante el
> arranque
Modificado

> -<package>file-rc</package> como para los normales niveles de ejecución de
> System
> +<package>file-rc</package> como para los niveles de ejecución normales de
> System
Modificado

> -software innecesario no ayudará a <em>evitar</em> el problema, pero al
> atacante
> +«software» innecesario no ayudará a <em>evitar</em> el problema, pero al
> atacante
Modificado

> -sistema de producción que pudieran ser utilizadas para atacar sistemas de
> forma
> +sistema de producción que se pudieran utilizar para atacar sistemas de
> forma remota (véase <ref id="vuln-asses">) puede esperar que un intruso las
Modificado
 
> -demasiado sencillo (de hacho puede ser bastante difícil) en un sistema
> Debian +demasiado sencillo (de hecho puede ser bastante difícil) en un
> sistema Debian
Corregido
 
> -<p>Así, sin Perl y, a menos que rehaga estas utilidades en «scripts», no
> podrá 
> +<p>Así, sin Perl, y a menos que rehaga estas utilidades en «scripts», no 
> podrá 
Modificado
  
>  <p>Si está decidido a eliminar Perl del sistema base Debian, y tiene
> tiempo
> -libre, remita informes de errores para los paquetes anteriores 
> incluyendo (como
> +libre, remita informes de fallo para los paquetes 
> anteriores incluyendo (como un parche) las sustituciones en forma de
> «scripts» para dichas utilidades.
Modificado

Gracias y un saludo

-- 
Manuel Parrilla Sánchez

Pon tu granito de arena en el wiki de Debian en español: ;-)
http://wiki.debian.org/FrontPageSpanish



Reply to: