English to Spanish: Cybersecurity whitepaper
|
Source text - English
Malware Authors Act as Big Brother
If you think someone is violating your privacy online, you
are probably right. Fifty percent of mobile malware created
in [year] attempted to steal our information or track our
movements. Whether they are attacking our computers, mobile
phones or social networks, Cybercriminals are looking to
profit by spying on us. Their ultimate goal is to make
money. Their method is to learn our banking information,
the phone numbers and email addresses of our friends and
business associates, our personal information, and even how
to become us by stealing our identity.
But the most ominous example of malware authors knowing all
about us is in targeted attacks. Creating successful
targeted attacks requires attackers to learn about us. They
will research our email addresses, our job, our
professional interests, and even the conferences we attend
and the websites we frequent. All of this information is
compiled to launch a successful targeted attack. Once on
our devices, the attacker’s tools are designed to pull as
much data as possible. Undiscovered targeted attacks can
collect years of our email, files and contact information.
These tools also contain the ability to log our keystrokes,
view our computer screens, and turn on our computers’
microphones and cameras. Targeted attackers truly act as an
Orwellian incarnation of Big Brother.
|
Translation - Spanish
Los creadores de malware, un nuevo Gran Hermano
Si sospecha que alguien está valiéndose de Internet para
invadir su intimidad, lo más probable es que esté en lo
cierto. En [year], el 50 % del malware ideado para atacar
dispositivos móviles tenía por objeto el robo de datos o el
control de los movimientos de sus propietarios.
Independientemente del medio que ataquen (ordenadores,
teléfonos móviles o las redes sociales), los
ciberdelincuentes buscan maneras de espiarnos para
lucrarse. Para ello, se apropian de nuestros datos
bancarios, de los números de teléfono y direcciones de
correo electrónico de nuestros amigos y socios
empresariales, de nuestra información personal y hasta de
nuestra identidad.
Los creadores de malware son el ojo que todo lo ve. Lo
averiguan todo sobre nosotros y utilizan esta información
para una práctica aún más reprobable: los ataques
dirigidos. Para lograr su cometido, primero se informan
sobre las direcciones de correo electrónico que utilizamos,
nuestro trabajo, nuestros intereses profesionales y hasta
las conferencias a las que asistimos y los sitios web que
frecuentamos. Esta información se emplea para preparar y
lanzar un ataque con herramientas que se infiltran en
nuestros dispositivos para obtener el mayor número de datos
posible. Si no se detectan, pueden obtener años de
información acumulada: mensajes de correo electrónico,
archivos y datos de contacto.
Los atacantes nos vigilan cual Gran Hermano de Orwell, pues
estas herramientas también sirven para registrar
pulsaciones de teclas, visualizar pantallas de ordenador y
encender la cámara o el micrófono de un equipo.
|
English to Spanish: Email marketing campaign
|
Source text - English
Power That Grows
With Your Business
[Product name]: Simple, Reliable, Affordable.
Availability requirements putting a strain on your systems?
Tired of dealing with multiple vendors for your servers,
storage and networking? Wouldn’t it be great to deploy a
high-availability database solution that is configured in
minutes, easily maintained, and flexible enough to grow
with your business? Well now you can.
Register now to find out how [Product name] can help you:
Harness the power of the world’s #1 database with ease
Deliver the simplest possible deployment and management
Relax – with world-class reliability and single vendor
support
|
Translation - Spanish
El empuje que necesitan
las empresas en crecimiento
[Product name]: sencillez y fiabilidad a un precio
asequible.
¿Su sistemas no bastan para ofrecerle la disponibilidad que
necesita? ¿Está harto de utilizar servidores, dispositivos
de almacenamiento y soluciones de red de distintos
proveedores? Ahora puede implantar una base de datos de
alta disponibilidad que se configura en minutos, es fácil
de mantener y se adapta sin dificultad al crecimiento de la
empresa.
Inscríbase ahora y descubra las ventajas de [Product name],
con las que podrá:
aprovechar las ventajas de la base de datos n.º 1 del mundo
con facilidad;
simplificar al máximo las tareas de implementación y
gestión;
disfrutar de una mayor fiabilidad y de la tranquilidad que
supone poder recurrir a un mismo proveedor para los
problemas relacionados con el hardware y el software.
|
English to Spanish: White paper - Collaboration
solution
|
Source text - English
For many legal professionals, maintaining positive
relations with other practises can be challenging,
especially if they are based in different cities across the
country or in different locations around the world. Getting
all senior partners together in one location for a
face-to-face meeting requires extensive planning in advance
and a large budget. Due to the nature of these meetings and
the costs associated, often they are infrequent, and
therefore fairly ineffective at ensuring that all practices
are working cohesively to the same goals.
For larger law firms, adopting an effective collaboration
solution can help to reduce silos between different
practices and ensure they maintain frequent communication
with each other without having to carry out regular
face-to-face meetings with senior partners. Instead,
partners can simply join a video conference from wherever
they are and converse with their colleagues from other
firms as if they were in the same room. This means that
they can meet regularly and receive frequent updates to
ensure that all partners have visibility over what is
happening within the law firm as a whole.
|
Translation - Spanish
A muchos profesionales de la abogacía les resulta difícil
mantener una buena relación con bufetes de otras ciudades o
países. No es fácil organizar reuniones presenciales entre
los socios principales; debido a los preparativos y el
desembolso necesarios, estos encuentros son infrecuentes y
los despachos rara vez logran la sintonía necesaria para
alcanzar objetivos comunes.
En el caso de los grandes bufetes, adoptar una solución de
colaboración eficaz sirve para que las oficinas estén más
cohesionadas y se comuniquen mejor entre sí. Los socios
principales ya no tendrán que acudir periódicamente a
reuniones presenciales, sino que podrán hablar por
videoconferencia con los compañeros de otros despachos
desde cualquier lugar, como si todos estuvieran físicamente
juntos. Así es más fácil reunirse con regularidad y estar
al día de lo que ocurre en toda la empresa.
|
English to Spanish: Datasheet for an online marketing
solution
|
Source text - English
Eliminate SEM Complexity, Continually Improve Online Ad
Results
As competition for online traffic has increased, so have
the complexities and costs of running search engine
marketing (SEM) campaigns. Marketers struggle to manage an
ever-growing number of keywords and ad combinations, along
with many other campaign variables, without overextending
or under performing on their ad budgets.
XXX turns SEM complexity into opportunity for marketers and
their clients. The software solution’s unique self-learning
technology manages a virtually limitless number of SEM
variables with the speed and accuracy that even an office
full of bid managers couldn’t replicate. Marketers are
freed to focus on SEM strategy and other high-value tasks,
while the technology maximizes conversions and revenue
beyond the limitations of manual and bid management
methods.
Get Full Visibility, Full Control
Put Human Insight to Work
Until now, marketers had to choose between the optimization
results of automated solutions and the control of bid
tools. WebTrends Ad Director provides the best of both
worlds. It is the first and only automated SEM solution
that lets marketers set constraints on how low or how high
the system is able to bid. They also can override the
system by pausing individual or groups of listings or
returning them back to full system optimization.
|
Translation - Spanish
Campañas de publicidad en buscadores: la manera más
sencilla de mejorar la rentabilidad
Hoy en día, la suerte de una empresa depende cada vez más
del tráfico que genera en Internet. Y dado que la red se ha
convertido en un terreno muy competitivo, las campañas de
publicidad en buscadores (SEM) se han vuelto más complejas
y costosas. En este contexto, el éxito de una campaña
depende de la pericia con que se combinen palabras clave y
se simultaneen distintos anuncios: un proceso en el que,
además, hay que barajar otras muchas variables de marketing
e intentar conseguir la máxima rentabilidad sin disparar el
presupuesto.
Con XXX, todos estos obstáculos dejan de serlo para
convertirse en una herramienta comercial al servicio de los
profesionales del marketing y de sus clientes. Su
tecnología exclusiva evalúa un número casi ilimitado de
variables de búsqueda y optimiza las campañas
automáticamente. Todo ello, con una rapidez y precisión que
ni los más avezados gestores de pujas lograrían sin ayuda
del software. De ese modo, se eliminan las desventajas de
los métodos manuales y se logra una mejora sustancial de
los ingresos y los índices de conversión. Además, el
personal de marketing podrá dedicarse plenamente a
perfeccionar su estrategia en el campo de la publicidad en
buscadores o a otras actividades que aporten más valor.
Transparencia total y control absoluto
La mejor forma de conjugar la tecnología y la experiencia
humana
Hasta ahora, los profesionales del marketing disponían de
dos opciones incompatibles: confiar en las opciones de
optimización de las soluciones automatizadas o usar
herramientas de pujas que les diesen un mayor control. XXX
les permite combinar ambas. Se trata de la única solución
de publicidad en buscadores que permite a los especialistas
en SEM fijar umbrales máximos y mínimos para las pujas que
se realizan automáticamente. Si lo desean, incluso pueden
suspender temporalmente la utilización de determinadas
palabras clave (o de un grupo) en una campaña y volver a
activarlas más adelante.
|
English to Spanish: IT white paper (Deployment approach
guide)
|
Source text - English
This document is intended for IT professionals and managers
who are considering deploying XX. YY has had a number of
requests from customers looking for help specifically in
moving from ZZ to XX. In addition to what customers have
told us, we will share insights that YY has gained, having
helped numerous customers transition to the most open, most
interoperable and most manageable WW platform. The focus of
this document will be on deploying XX in environments that
previously ran ZZ. This document will highlight key
differences between the two platforms and outline a general
deployment plan. After reading this document, current users
of ZZ should understand how to become proficient with XX
and what a successful migration entails. An in-depth
treatment of XX administration is outside the scope of this
document. We encourage users to participate in YY training
modules that explore these topics in depth.
While transitioning from ZZ to XX is a straightforward
process, YY has found that careful planning will ensure a
smooth transition. Applications that run on ZZ will often
run on XX without any changes, so application portability
is typically not an issue. What may be challenging is the
transition for a systems administrator who is comfortable
with the tools specific to ZZ to those tools included with
XX. But, once familiar with SUSE Linux Enterprise tools,
administrators will find the transition well worth the
effort. YY provides extensive training and support to make
that transition as simple as possible. An additional
challenge comes with certifying that the application is
performing as expected once it is deployed on XX. While
there is no perfect way to handle this, YY can recommend a
variety of activities to help mitigate any difficulties.
Often, XX deployments will be part of a larger refresh
cycle. YY has experience deploying XX in the most complex
environments. No matter how daunting the task may seem, the
benefits of deploying XX make the undertaking worthwhile.
This document incorporates the knowledge that YY has gained
through many successful deployments and brings transparency
to a process that is not often well understood.
|
Translation - Spanish
Esta guía está dirigida a los profesionales informáticos u
otros cargos de responsabilidad que estén planteándose
implantar XX. Muchos de nuestros clientes nos han pedido
ayuda para migrar de ZZ a XX, la plataforma abierta con
mayor interoperatividad y facilidad de gestión de WW. Las
pautas indicadas en este documento son fruto de sus
experiencias y describen las prácticas que YY ha encontrado
más efectivas a la hora de facilitar la transición. A lo
largo de estas páginas, se resaltarán las principales
diferencias entre las dos plataformas y se darán las
directrices necesarias para elaborar un plan de
implantación de uso general. El objetivo es que los
usuarios de ZZ sepan qué han de hacer para dominar XX y
cómo realizar una migración satisfactoria. No se entrará en
detalles sobre la administración de XX, por lo que instamos
a los usuarios que necesiten más información al respecto a
que participen en los módulos de formación de YY.
Aunque la transición de ZZ a XX es un proceso sencillo,
para que transcurra sin complicaciones es preferible una
planificación cuidadosa y sistemática. Por lo general, las
aplicaciones que funcionan en ZZ lo harán también en XX sin
necesidad de modificaciones. Así pues, la portabilidad no
suele plantear problemas. Lo que sí entraña ciertas
dificultades es conseguir que los administradores de
sistemas, que están acostumbrados a utilizar las
herramientas de ZZ, se familiaricen con las de XX. De todos
modos, una vez superada esta etapa, comprobarán que el
esfuerzo ha valido la pena. Además, YY ofrece un servicio
completo de formación y asistencia técnica que les allanará
el camino en la medida de lo posible. También es necesario
cerciorarse de que, una vez realizada la transición, la
aplicación funciona debidamente en XX. Aunque no existe una
solución perfecta, si se siguen las recomendaciones de YY,
será mucho más fácil resolver los problemas que puedan
surgir.
La implantación de XX suele ser parte de un ciclo de
actualización de mayor envergadura, pero YY ha conseguido
resultados satisfactorios hasta en los entornos más
complejos. Aunque pueda parecer una tarea colosal, una vez
que se consigue el objetivo, las ventajas superan con mucho
a las dificultades. Este documento sintetiza las
conclusiones que ha sacado YY de todas las implantaciones
realizadas y pretende aclarar un proceso que, muchas veces,
no llega a comprenderse bien.
|