Skip to content

Commit 4132b75

Browse files
pinheadmzsr-gi
andcommitted
download: update translation for Español
Co-authored-by: Sergi Delgado Segura <sergi.delgado.s@gmail.com>
1 parent ab94faa commit 4132b75

File tree

1 file changed

+36
-34
lines changed

1 file changed

+36
-34
lines changed

_posts/es/pages/2017-01-01-download.md

Lines changed: 36 additions & 34 deletions
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,7 @@ permalink: /es/download/
44
type: pages
55
layout: page
66
lang: es
7-
version: 5
7+
version: 6
88
translated: true
99

1010
## These strings need to be localized. In the listing below, the
@@ -83,29 +83,29 @@ checksum_warning_and_ok: 'En la salida producida por el comando superior, puedes
8383

8484
example_builders_line: "E777299FC265DD04793070EB944D35F9AC3DB76A Michael Ford (fanquake)"
8585
builder_keys_url: "https://github.com/bitcoin/bitcoin/tree/master/contrib/builder-keys"
86+
example_builder_key_file: "fanquake.gpg"
8687

8788
obtain_release_key: >
88-
<p>Las versiones de Bitcoin están firmadas por varias personas, cada una de ellas con
89-
una clave pública única. Para reconocer la validez de las firmas, debes usar GPG para
90-
cargar estas claves públicas localmente. Puedes encontrar muchas claves de
91-
desarrolladores listadas en el <a
92-
href='$(BUILDER_KEYS_URL)'>bitcoin/bitcoin repository</a>, las cuales puedes entonces
93-
cargar en tu base de datos de claves GPG.</p>
94-
95-
<p>Por ejemplo, dada la línea <a href='$(BUILDER_KEYS_TXT_URL)'><code>
96-
builder-keys/keys.txt</code></a>
97-
<code>$(EXAMPLE_BUILDERS_LINE)</code> podrías cargar esa clave usando este
98-
comando:</p>
89+
<p>Las publicaciones de código son firmadas por varias personas, cada una de ellas
90+
identificada por una única clave pública. Para poder validar las firmas, debes utilizar
91+
GPG para cargar de forma local estas claves públicas. Encontrarás varias de las clases de
92+
diversos desarroladores en <a href='$(BUILDER_KEYS_URL)'>el repositorio bitcoin-core/guix.sigs.</a>
93+
Puedes utilizar esta lista para cargar las claves en tu base de datos de GPG.</p>
94+
95+
<p>Por ejemplo, puedes cargar la clave
96+
<a href='$(BUILDER_KEYS_URL)/$(EXAMPLE_BUILDER_KEY_FILE)'><code>builder-keys/$(EXAMPLE_BUILDER_KEY_FILE)</code></a>
97+
descargando el archivo <code>$(EXAMPLE_BUILDER_KEY_FILE)</code>
98+
y utilizando el siguiente comando:</p>
9999
100100
choosing_builders: >
101-
Sería recomendable que eligieras varias personas de esta lista que estimes
102-
confiables e importes sus claves según se indica arriba, o importes todas las
103-
claves según las instrucciones en el documento <a
104-
href="$(BUILDER_KEYS_URL)"><code>contrib/builder-key</code>
105-
README</a>. Después usarás sus claves para comprobar las firmas que atestiguan la
106-
validez de las checksums que usas para comprobar los programas binarios.
101+
Es recomendable que elijas a varias de las personas de esta lista que consideres de
102+
confianza e importes sus claves utilizando el método previamente explicado. Más
103+
adelante, utilizarás sus claves para validar las firmas que atestan la validez
104+
de los checksums que se proporcionan conjuntamente con los binarios del código.
105+
Puedes importar todas las claves de una sola vez simplemente clonando el repositorio
106+
e importando todo el directorio:
107107
108-
release_key_obtained: "La salida del comando superior debería decir que una clave ha sido importada, actualizada, si tiene nuevas firmas, o si permanece sin cambios."
108+
release_key_obtained: "La respuesta del comando debería comunicarte que una clave ha sido importada, actualizada, posee nuevas firmas, o no ha sido modificada."
109109

110110
verify_checksums_file: "Verifique que el fichero de checksums file está firmado PGP por la clave que firma la versión:"
111111

@@ -118,12 +118,15 @@ line_starts_with: "Una línea que comienza por:"
118118
complete_line_saying: "Una línea completa que dice:"
119119

120120
gpg_trust_warning: >
121-
La salida del comando de verificación podría contener alertas de que "la clave
122-
no está certificada con una firma confiable (key is not certified with a trusted
123-
signature)". Esto significa que para verificar completamente la descarga, necesitas
124-
confirmar que la huella de la clave firmante (p. ej.
125-
<code>$(SHORT_BUILDER_KEY)</code>) listada en la segunda línea superior coincide
126-
con lo que cabría esperar para la clave pública del firmante.
121+
La respues del comando de verificación puede contener un aviso notificando que
122+
la clave no está certificada con una firma de confianza ("key is not certified
123+
with a trusted signature"). Esto significa que para poder verificar tu descarga
124+
de forma completa, necesitas confirmar que la identificación de la clave de firmado
125+
(e.g. <code>$(SHORT_BUILDER_KEY)</code>) listada en la segunda línea de la respuesta
126+
del comando coincide con la clave pública del firmante que estabas esperando.
127+
Revisa la sección de gestión de claves del manual de GNU para más detalles.
128+
129+
verify_keys: "Consulte el manual de GNU para obtener más detalles."
127130

128131
localized_checksum_ok: "OK" # XXX
129132
localized_gpg_good_sig: "Good signature" # XXX
@@ -174,15 +177,14 @@ independently_reproducing: >
174177
criptográficamente y publican las checksums de los binarios que hayan
175178
generado.
176179
verifying_and_reproducing: >
177-
Verificar que varios contribuyentes en quienes confías han firmado
178-
todos las mismas checksums distribuídas en el fichero de checksums de
179-
la versión te proveerá de garantías adicionales de las instrucciones
180-
básicas de verificación anteriores. Alternativamente, reproducir un
181-
programa binario por ti mismo te proveerá con el mayor de los niveles
182-
de garantía actualmente disponibles. Para más información, visita
183-
el repositorio de
184-
185-
guix_repository: "firmas del proceso de build confiable"
180+
Las instrucciones de verificacion introducidas previamente verificaran que los
181+
contribuidores en los que confias han firmado los checksums que se encuentran
182+
en el archivo de checksums de la publicacion del codigo. De forma adicional,
183+
generar los archivos binarios por ti mismo te proporcionara el mas alto nivel
184+
de seguridad al que puedes aspirar. Para mas informacion, visita el repositorio
185+
del
186+
187+
guix_repository: "sistema de generacion de firmas de confianza"
186188

187189
key_refresh: "Refresque las claves expiradas usando:"
188190

0 commit comments

Comments
 (0)