Skip to content

Commit 9611eb2

Browse files
authored
Merge branch 'main' into cms/elements/process__cryptonets
2 parents 1c74acf + 55e9dd5 commit 9611eb2

File tree

152 files changed

+473
-301
lines changed

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

152 files changed

+473
-301
lines changed

app/content/dtpr/elements/en/storage__shared_storage_and_governance.md

+2-1
Original file line numberDiff line numberDiff line change
@@ -5,6 +5,7 @@ id: shared_storage_and_governance
55
description: In a shared data store model the data store is shared across
66
multiple parties and because the infrastructure is shared it becomes possible
77
to enforce governance around the retention, access and destruction of the data
8-
by policies built into the structure of the data itself. Find out more [here](https://en.wikipedia.org/wiki/Cooperative_storage_cloud)
8+
by policies built into the structure of the data itself. Find out more
9+
[here](https://en.wikipedia.org/wiki/Cooperative_storage_cloud)
910
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832797/dtpr-icons/storage/cloud_gvkk5g.svg
1011
---

app/content/dtpr/elements/es/process__de_identified.md

+8-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,12 @@
22
category: process
33
name: No identificado
44
id: de_identified
5-
description: Datos que se procesan para eliminar los valores de identificación, generalmente para proteger la privacidad. La desidentificación puede ocurrir en cualquier punto de un proceso de recopilación de datos, por ejemplo, antes de almacenarse en una base de datos, o antes de que se publique. Aquí definimos que signifique que los datos ya han dejado un dispositivo de hardware, o después de que se haya almacenado en una base de datos. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/de-identificación)
5+
description: Datos que se procesan para eliminar los valores de identificación,
6+
generalmente para proteger la privacidad. La desidentificación puede ocurrir
7+
en cualquier punto de un proceso de recopilación de datos, por ejemplo, antes
8+
de almacenarse en una base de datos, o antes de que se publique. Aquí
9+
definimos que signifique que los datos ya han dejado un dispositivo de
10+
hardware, o después de que se haya almacenado en una base de datos. Obtenga
11+
más información [aquí] (https://en.wikipedia.org/wiki/de-identificación)
612
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832751/dtpr-icons/process/deidentified_sfq92y.svg
7-
---
13+
---

app/content/dtpr/elements/es/process__secure_multi_party_computing.md

+6-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,10 @@
22
category: process
33
name: Computación multipartidista segura
44
id: secure_multi_party_computing
5-
description: El cálculo seguro multipartidista es un subcampo de criptografía con el objetivo de crear métodos para que las partes calculen conjuntamente una función sobre sus entradas mientras mantiene esas entradas privadas. Permite a los participantes generar información agregada a partir de datos mientras mantiene en secreto los elementos individuales de datos.
5+
description: El cálculo seguro multipartidista es un subcampo de criptografía
6+
con el objetivo de crear métodos para que las partes calculen conjuntamente
7+
una función sobre sus entradas mientras mantiene esas entradas privadas.
8+
Permite a los participantes generar información agregada a partir de datos
9+
mientras mantiene en secreto los elementos individuales de datos.
610
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
7-
---
11+
---

app/content/dtpr/elements/es/process__transport_layer_security.md

+5-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,9 @@
22
category: process
33
name: Transport Layer Security
44
id: transport_layer_security
5-
description: La seguridad de la capa de transporte, o TLS, es un protocolo de seguridad ampliamente adoptado diseñado para facilitar la privacidad y la seguridad de los datos para las comunicaciones a través de Internet al encriptar los datos mientras está dentro.
5+
description: La seguridad de la capa de transporte, o TLS, es un protocolo de
6+
seguridad ampliamente adoptado diseñado para facilitar la privacidad y la
7+
seguridad de los datos para las comunicaciones a través de Internet al
8+
encriptar los datos mientras está dentro.
69
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
7-
---
10+
---

app/content/dtpr/elements/es/process__trusted_execution_environment.md

+6-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,10 @@
22
category: process
33
name: Entorno de ejecución de confianza
44
id: trusted_execution_environment
5-
description: Un tee es un entorno aislado creado utilizando hardware y software de propósito especial para proteger los datos almacenados en el interior. Un tee proporciona un "entorno confiable" dentro del cual un proceso puede ejecutarse mientras es invisible para cualquier otro proceso en el procesador, el sistema operativo o cualquier otro tipo de acceso privilegiado.
5+
description: Un tee es un entorno aislado creado utilizando hardware y software
6+
de propósito especial para proteger los datos almacenados en el interior. Un
7+
tee proporciona un "entorno confiable" dentro del cual un proceso puede
8+
ejecutarse mientras es invisible para cualquier otro proceso en el procesador,
9+
el sistema operativo o cualquier otro tipo de acceso privilegiado.
610
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
7-
---
11+
---

app/content/dtpr/elements/es/process__zero_knowledge_proofs.md

+5-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,9 @@
22
category: process
33
name: Cero pruebas de conocimiento
44
id: zero_knowledge_proofs
5-
description: Una prueba de conocimiento cero es un método por el cual una parte puede demostrarle a otra parte que conoce un valor, sin transmitir ninguna información adicional, como el valor en sí. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/zero-knowledge_proof)
5+
description: Una prueba de conocimiento cero es un método por el cual una parte
6+
puede demostrarle a otra parte que conoce un valor, sin transmitir ninguna
7+
información adicional, como el valor en sí. Obtenga más información [aquí]
8+
(https://en.wikipedia.org/wiki/zero-knowledge_proof)
69
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/zero-knowledge-proof_ttvjz0.svg
7-
---
10+
---

app/content/dtpr/elements/es/storage__shared_storage_and_governance.md

+7-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,11 @@
22
category: storage
33
name: Almacenamiento y gobierno compartidos
44
id: shared_storage_and_governance
5-
description: En un modelo de almacén de datos compartido, el almacén de datos se comparte en múltiples partes y, debido a que la infraestructura se comparte, es posible hacer cumplir la gobernanza en torno a la retención, acceso y destrucción de los datos por las políticas integradas en la estructura de los datos en sí. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/cooperative_storage_cloud)
5+
description: En un modelo de almacén de datos compartido, el almacén de datos se
6+
comparte en múltiples partes y, debido a que la infraestructura se comparte,
7+
es posible hacer cumplir la gobernanza en torno a la retención, acceso y
8+
destrucción de los datos por las políticas integradas en la estructura de los
9+
datos en sí. Obtenga más información [aquí]
10+
(https://en.wikipedia.org/wiki/cooperative_storage_cloud)
611
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832797/dtpr-icons/storage/cloud_gvkk5g.svg
7-
---
12+
---

app/content/dtpr/elements/es/tech__location_beacon.md

+7-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,11 @@
22
category: tech
33
name: Ubicación Beacon
44
id: location_beacon
5-
description: Las balizas son transmisores de hardware Bluetooth Low Energy (LE) que transmiten su identificador a dispositivos electrónicos portátiles cercanos. La tecnología permite que los teléfonos inteligentes, las tabletas y otros dispositivos realicen acciones cuando estén muy cerca de una baliza. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/bluetooth_low_energy_beacon)
5+
description: Las balizas son transmisores de hardware Bluetooth Low Energy (LE)
6+
que transmiten su identificador a dispositivos electrónicos portátiles
7+
cercanos. La tecnología permite que los teléfonos inteligentes, las tabletas y
8+
otros dispositivos realicen acciones cuando estén muy cerca de una baliza.
9+
Obtenga más información [aquí]
10+
(https://en.wikipedia.org/wiki/bluetooth_low_energy_beacon)
611
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832813/dtpr-icons/tech/wave_bmvtme.svg
7-
---
12+
---

app/content/dtpr/elements/es/tech__person_detection.md

+6-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,10 @@
22
category: tech
33
name: Detección de personas
44
id: person_detection
5-
description: La detección de personas se refiere a cuando un sistema puede detectar la presencia de humanos en imágenes o videos, e identificar dónde se encuentran o cuántos hay en una imagen, pero no identifica a las personas. La tecnología no retiene ni utiliza ninguna información de identificación personal.
5+
description: La detección de personas se refiere a cuando un sistema puede
6+
detectar la presencia de humanos en imágenes o videos, e identificar dónde se
7+
encuentran o cuántos hay en una imagen, pero no identifica a las personas. La
8+
tecnología no retiene ni utiliza ninguna información de identificación
9+
personal.
610
icon: https://res.cloudinary.com/helpful-places/image/upload/v1683711208/dtpr-icons/tech/person_detection_szf3jn.svg
7-
---
11+
---

app/content/dtpr/elements/es/tech__sound_level_meter.md

+4-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,8 @@
22
category: tech
33
name: Sonómetro
44
id: sound_level_meter
5-
description: Toma mediciones acústicas, más típicamente para medir la contaminación acústica. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/sound_level_meter)
5+
description: Toma mediciones acústicas, más típicamente para medir la
6+
contaminación acústica. Obtenga más información [aquí]
7+
(https://en.wikipedia.org/wiki/sound_level_meter)
68
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832797/dtpr-icons/tech/sound_hgifcz.svg
7-
---
9+
---

app/content/dtpr/elements/es/tech__system_screen.md

+3-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,7 @@
22
category: tech
33
name: Pantalla del sistema
44
id: system_screen
5-
description: Las personas pueden interactuar con este sistema digital utilizando la pantalla que se proporciona como parte de la instalación del dispositivo.
5+
description: Las personas pueden interactuar con este sistema digital utilizando
6+
la pantalla que se proporciona como parte de la instalación del dispositivo.
67
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832813/dtpr-icons/tech/screen_neqwyi.svg
7-
---
8+
---

app/content/dtpr/elements/es/tech__ultrasonic_level_sensor.md

+6-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,10 @@
22
category: tech
33
name: Sensor ultrasónico
44
id: ultrasonic_level_sensor
5-
description: Utiliza ondas ultrasónicas para medir distancias a los objetos. El sensor emite una onda ultrasónica y recibe la onda reflejada del objeto. La distancia se calcula utilizando el tiempo entre la emisión y la recepción. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/Ultrasonic_transducer).
5+
description: Utiliza ondas ultrasónicas para medir distancias a los objetos. El
6+
sensor emite una onda ultrasónica y recibe la onda reflejada del objeto. La
7+
distancia se calcula utilizando el tiempo entre la emisión y la recepción.
8+
Obtenga más información [aquí]
9+
(https://en.wikipedia.org/wiki/Ultrasonic_transducer).
610
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832813/dtpr-icons/tech/light_aj0xol.svg
7-
---
11+
---

app/content/dtpr/elements/es/tech__unmanned_aircraft_system.md

+7-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,11 @@
22
category: tech
33
name: Sistema de aeronaves no tripuladas
44
id: unmanned_aircraft_system
5-
description: Un sistema de aviones no tripulados (UAS) consiste en una aeronave no tripulada y el equipo necesario para la operación segura y efectiva de esa aeronave. Un vehículo aéreo no tripulado (UAV) es un componente de este sistema. Para obtener más información, haga clic en [aquí] (https://en.wikipedia.org/wiki/unmanned_aerial_vehicle#terminology) para obtener más información.
5+
description: Un sistema de aviones no tripulados (UAS) consiste en una aeronave
6+
no tripulada y el equipo necesario para la operación segura y efectiva de esa
7+
aeronave. Un vehículo aéreo no tripulado (UAV) es un componente de este
8+
sistema. Para obtener más información, haga clic en [aquí]
9+
(https://en.wikipedia.org/wiki/unmanned_aerial_vehicle#terminology) para
10+
obtener más información.
611
icon: https://res.cloudinary.com/helpful-places/image/upload/v1698172513/UAS_v5fjcb.svg
7-
---
12+
---

app/content/dtpr/elements/es/tech__weighing_scale.md

+4-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,8 @@
22
category: tech
33
name: Balanza
44
id: weighing_scale
5-
description: Una escala de pesaje es un dispositivo para medir el peso o la masa. No se recopilan datos de identificación en este caso. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/weighing_scale)
5+
description: Una escala de pesaje es un dispositivo para medir el peso o la
6+
masa. No se recopilan datos de identificación en este caso. Obtenga más
7+
información [aquí] (https://en.wikipedia.org/wiki/weighing_scale)
68
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832814/dtpr-icons/tech/weight_wz5wv8.svg
7-
---
9+
---

app/content/dtpr/elements/es/tech__wireless_access_point.md

+4-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,8 @@
22
category: tech
33
name: Punto de acceso inalámbrico
44
id: wireless_access_point
5-
description: Proporciona acceso inalámbrico a una red informática con cable, o a Internet. Obtenga más información [aquí] (https://en.wikipedia.org/wiki/wireless_access_point)
5+
description: Proporciona acceso inalámbrico a una red informática con cable, o a
6+
Internet. Obtenga más información [aquí]
7+
(https://en.wikipedia.org/wiki/wireless_access_point)
68
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832813/dtpr-icons/tech/wave_bmvtme.svg
7-
---
9+
---

app/content/dtpr/elements/es/tech__wireless_charging_roadway.md

+7-2
Original file line numberDiff line numberDiff line change
@@ -2,6 +2,11 @@
22
category: tech
33
name: Carretera de carga inalámbrica
44
id: wireless_charging_roadway
5-
description: Los segmentos de la bobina de cobre enterrados debajo de la carretera se activan para cargar una batería de vehículo eléctrico con inducción magnética, lo que significa que los vehículos eléctricos equipados con un receptor especial se pueden cargar mientras conduce o está estacionado sobre la carretera. Haga clic en [aquí] (https://en.wikipedia.org/wiki/electric_road) para obtener más información.
5+
description: Los segmentos de la bobina de cobre enterrados debajo de la
6+
carretera se activan para cargar una batería de vehículo eléctrico con
7+
inducción magnética, lo que significa que los vehículos eléctricos equipados
8+
con un receptor especial se pueden cargar mientras conduce o está estacionado
9+
sobre la carretera. Haga clic en [aquí]
10+
(https://en.wikipedia.org/wiki/electric_road) para obtener más información.
611
icon: https://res.cloudinary.com/helpful-places/image/upload/v1703279044/wireless_charging_roadway_1_jhfrly.svg
7-
---
12+
---
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,13 @@
11
---
22
category: process
3-
description: Données qui sont traitées afin de supprimer les valeurs d'identification,
4-
généralement pour protéger la vie privée. La désidentification peut intervenir à
5-
tout moment du processus de collecte des données , par exemple avant leur stockage
6-
dans une base de données ou avant leur publication. Dans le cas présent, nous entendons
7-
par là que les données ont déjà quitté un dispositif matériel ou ont été stockées
8-
dans une base de données. Pour en savoir plus [ici](https://fr.wikipedia.org/wiki/Désidentification)
9-
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832751/dtpr-icons/process/deidentified_sfq92y.svg
3+
name: Desidentificado
104
id: de_identified
11-
name: Dé-identifié
5+
description: Dados que são processados para remover valores de identificação,
6+
normalmente para proteger a privacidade. A desidentificação pode ocorrer em
7+
qualquer ponto de um processo de recolha de dados, por exemplo, antes de serem
8+
armazenados numa base de dados ou antes de serem publicados. Aqui, definimo-la
9+
como sendo depois de os dados já terem saído de um dispositivo de hardware, ou
10+
depois de terem sido armazenados numa base de dados.
11+
[](https://fr.wikipedia.org/wiki/Désidentification)
12+
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832751/dtpr-icons/process/deidentified_sfq92y.svg
1213
---
Original file line numberDiff line numberDiff line change
@@ -1,11 +1,12 @@
11
---
22
category: process
3-
description: Le calcul multipartite sécurisé est un sous-domaine de la cryptographie
4-
dont l'objectif est de créer des méthodes permettant aux parties de calculer conjointement
5-
une fonction sur leurs entrées tout en gardant ces entrées privées. Il permet aux
6-
participants de générer des informations agrégées à partir de données tout en gardant
7-
secrets les éléments individuels des données.
8-
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
9-
id: secure_multi_party_computing
103
name: Informatique multipartite sécurisée
4+
id: secure_multi_party_computing
5+
description: Le calcul multipartite sécurisé est un sous-domaine de la
6+
cryptographie dont l'objectif est de créer des méthodes permettant aux parties
7+
de calculer conjointement une fonction sur leurs entrées tout en gardant ces
8+
entrées privées. Il permet aux participants de générer des informations
9+
agrégées à partir de données tout en gardant secrets les éléments individuels
10+
des données.
11+
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
1112
---
Original file line numberDiff line numberDiff line change
@@ -1,10 +1,10 @@
11
---
22
category: process
3-
description: Transport Layer Security, ou TLS, est un protocole de sécurité largement
4-
adopté, conçu pour faciliter le respect de la vie privée et la sécurité des données
5-
pour les communications sur Internet en chiffrant les données pendant qu'elles sont
6-
en cours d'utilisation.
7-
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
8-
id: transport_layer_security
93
name: Sécurité de la couche transport
4+
id: transport_layer_security
5+
description: Transport Layer Security, ou TLS, est un protocole de sécurité
6+
largement adopté, conçu pour faciliter le respect de la vie privée et la
7+
sécurité des données pour les communications sur Internet en chiffrant les
8+
données pendant qu'elles sont en cours d'utilisation.
9+
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
1010
---
Original file line numberDiff line numberDiff line change
@@ -1,11 +1,12 @@
11
---
22
category: process
3-
description: Un TEE est un environnement isolé créé à l'aide de matériel et de logiciels
4-
dédiés pour protéger les données qui y sont stockées. Un TEE fournit un "environnement
5-
de confiance" à l'intérieur duquel un processus peut s'exécuter tout en étant invisible
6-
pour tout autre processus sur le processeur, pour le systéme d'exploitation ou tout
7-
autre type d'accés privilégié.
8-
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
3+
name: "Environnement d'exécution de confiance "
94
id: trusted_execution_environment
10-
name: 'Environnement d''exécution de confiance '
5+
description: Un TEE est un environnement isolé créé à l'aide de matériel et de
6+
logiciels dédiés pour protéger les données qui y sont stockées. Un TEE fournit
7+
un "environnement de confiance" à l'intérieur duquel un processus peut
8+
s'exécuter tout en étant invisible pour tout autre processus sur le
9+
processeur, pour le systéme d'exploitation ou tout autre type d'accés
10+
privilégié.
11+
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/encrypted_oedzbb.svg
1112
---
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,11 @@
11
---
22
category: process
3-
description: Une preuve de connaissance zéro est une méthode par laquelle une partie
4-
peut prouver à une autre partie qu'elle connaît une valeur, sans transmettre d'informations
5-
supplémentaires telles que la valeur elle-même. En savoir plus [cliquez-ici](https://fr.wikipedia.org/wiki/Preuve_à_divulgation_nulle_de_connaissance)
6-
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/zero-knowledge-proof_ttvjz0.svg
7-
id: zero_knowledge_proofs
83
name: Les preuves à apport nul de connaissance
4+
id: zero_knowledge_proofs
5+
description: Une preuve de connaissance zéro est une méthode par laquelle une
6+
partie peut prouver à une autre partie qu'elle connaît une valeur, sans
7+
transmettre d'informations supplémentaires telles que la valeur elle-même. En
8+
savoir plus
9+
[cliquez-ici](https://fr.wikipedia.org/wiki/Preuve_à_divulgation_nulle_de_connaissance)
10+
icon: https://res.cloudinary.com/helpful-places/image/upload/v1664832754/dtpr-icons/process/zero-knowledge-proof_ttvjz0.svg
911
---

0 commit comments

Comments
 (0)