[tor-commits] [translation/https_everywhere] Update translations for https_everywhere
translation at torproject.org
translation at torproject.org
Wed Oct 31 19:45:48 UTC 2012
commit 62365267f906a355c79b10a43fa033944473bb75
Author: Translation commit bot <translation at torproject.org>
Date: Wed Oct 31 19:45:46 2012 +0000
Update translations for https_everywhere
---
es/ssl-observatory.dtd | 32 +++++++++++++++++++-------------
1 files changed, 19 insertions(+), 13 deletions(-)
diff --git a/es/ssl-observatory.dtd b/es/ssl-observatory.dtd
index 34b4570..4d8e3b5 100644
--- a/es/ssl-observatory.dtd
+++ b/es/ssl-observatory.dtd
@@ -3,9 +3,9 @@
<!ENTITY ssl-observatory.popup.later "Preguntarme luego">
<!ENTITY ssl-observatory.popup.no "No">
-<!ENTITY ssl-observatory.popup.text "HTTPS Everywhere puede detectar ataques
- contra su navegador enviando los certificados que reciba
- al Observatorio. ¿Quiere activarlo?">
+<!ENTITY ssl-observatory.popup.text "HTTPS Everywhere puede detectar ataques
+contra su navegador enviando los certificados que reciba
+al Observatorio. ¿Quiere activarlo?">
<!--<!ENTITY ssl-observatory.popup.text
"EFF's SSL Observatory can detect attacks against HTTPS websites by collecting
@@ -20,23 +20,23 @@ to turn it on?">-->
<!-- Observatory preferences dialog -->
<!ENTITY ssl-observatory.prefs.adv_priv_opts1
-"Es seguro habilitar esto, a menos que use
- una red corporativa muy intrusiva:">
+"Es seguro habilitar esto, a menos que use
+una red corporativa muy intrusiva:">
<!ENTITY ssl-observatory.prefs.adv_priv_opts2
"Seguro, a menos que use una red corporativa con nombres secretos de servidores de intranet:">
<!ENTITY ssl-observatory.prefs.alt_roots
-"Acepta y verifica los certificados firmados por autoridades de certificación raÃz (ACs o CAs) no estándar">
+"EnvÃa y verifica los certificados firmados por autoridades de certificación raÃz (ACs o CAs) no estándar">
<!ENTITY ssl-observatory.prefs.alt_roots_tooltip
-"Es seguro (y una buena idea) habilitar esta opción, a menos que utilice una red corporativa intrusiva o el software antivirus Kaspersky que monitoriza su navegación con un proxy TLS y una Autoridad de Certificación raÃz privada. Si se habilita en una red asÃ, esta opción podrÃa evidenciar que dominios https:// fueron visitados por medio de ese proxy, debido a los certificados únicos que producirÃa. Por ello lo dejamos desactivado por defecto.">
+"Es seguro (y una buena idea) habilitar esta opción, a menos que utilice una red corporativa intrusiva o el software antivirus Kaspersky que monitoriza su navegación con un proxy TLS y una Autoridad de Certificación raÃz privada. Si se habilita en una red asÃ, esta opción podrÃa evidenciar qué dominios https:// fueron visitados por medio de ese proxy, debido a los certificados únicos que producirÃa. Por ello viene desactivado por defecto.">
<!ENTITY ssl-observatory.prefs.anonymous "Verificar certificados utilizando Tor para obtener anonimato">
<!ENTITY ssl-observatory.prefs.anonymous_unavailable
-"Verificar certificados utilizando Tor para obtener anonimato (necesita Torbutton)">
+"Verificar certificados utilizando Tor para obtener anonimato (requiere Tor)">
<!ENTITY ssl-observatory.prefs.anonymous_tooltip
-"Esta opción precisa tener instalado Tor y Torbutton">
+"Esta opción precisa tener Tor instalado y ejecutandose">
<!ENTITY ssl-observatory.prefs.asn
"Al ver un nuevo certificado, comunicar al Observatorio a que ISP se está conectado">
@@ -47,7 +47,10 @@ to turn it on?">-->
<!ENTITY ssl-observatory.prefs.done "Listo">
<!ENTITY ssl-observatory.prefs.explanation
-"HTTPS Everywhere puede utilizar el Observatorio SSL de EFF. Esto hace dos cosas: â(1) envÃa copias de los certificados HTTPS al Observatorio, para ayudarnosâ a detectar ataques de 'hombre en el medio' (MitM) y mejorar la seguridad de la Web; y â(2) nos permite advertirle acerca de conexiones inseguras o ataques sobre su navegador.">
+"HTTPS Everywhere puede utilizar el Observatorio SSL de EFF. Esto hace dos cosas:
+(1) envÃa copias de los certificados HTTPS al Observatorio, para ayudarnos
+ a detectar ataques de 'hombre en el medio' (MitM) y mejorar la seguridad de la Web; y
+(2) nos permite advertirle de conexiones inseguras o ataques sobre su navegador.">
<!--<!ENTITY ssl-observatory.prefs.explanation2
"When you visit https://www.example.com, the Observatory will learn that
@@ -56,7 +59,10 @@ Mouseover the options for further details:">-->
<!ENTITY ssl-observatory.prefs.explanation2
-"Por ejemplo, cuando visite https://www.algo.com, el certificado ârecibido por el Observatorio indicará que alguien visitó âwww.algo.com, pero no quién visitó el sitio, o qué página especÃfica consultó. âPase el ratón sobre las opciones para mayores detalles:">
+"Por ejemplo, cuando visite https://www.algo.com, el certificado
+recibido por el Observatorio indicará que alguien visitó
+www.algo.com, pero no quién visitó el sitio, o qué página especÃfica
+consultó. Pase el ratón sobre las opciones para mayores detalles:">
<!ENTITY ssl-observatory.prefs.hide "Ocultar opciones avanzadas">
@@ -64,7 +70,7 @@ Mouseover the options for further details:">-->
"Verificar certificados incluso si Tor no está disponible">
<!ENTITY ssl-observatory.prefs.nonanon_tooltip
-"Aún trataremos de mantener los datos anónimos, pero esta opción es menos segura">
+"Aún trataremos de mantener anonimos los datos, pero esta opción es menos segura">
<!ENTITY ssl-observatory.prefs.priv_dns
"Enviar y verificar certificados para nombres no públicados en DNS">
@@ -86,4 +92,4 @@ Mouseover the options for further details:">-->
<!ENTITY ssl-observatory.prefs.self_signed
"Enviar y verificar certificados auto-firmados">
<!ENTITY ssl-observatory.prefs.self_signed_tooltip
-"Esto es lo recomendado; los problemas de cifrado son especialmente comunes en dispositivos embebidos auto-firmados">
+"Esto es recomendable; los problemas de cifrado son especialmente comunes en dispositivos embebidos auto-firmados">
More information about the tor-commits
mailing list