KudoZ home » English to Spanish » IT (Information Technology)

scavenging

Spanish translation: recogida de información residual

Advertisement

Login or register (free and only takes a few minutes) to participate in this question.

You will also have access to many other tools and opportunities designed for those who have language-related jobs
(or are passionate about them). Participation is free and the site has a strict confidentiality policy.
GLOSSARY ENTRY (DERIVED FROM QUESTION BELOW)
English term or phrase:scavenging
Spanish translation:recogida de información residual
Entered by: Aida González del Álamo
Options:
- Contribute to this entry
- Include in personal glossary

11:55 Mar 11, 2004
English to Spanish translations [PRO]
Tech/Engineering - IT (Information Technology) / redes
English term or phrase: scavenging
me gustaría saber si en informática este verbo también significa recuperación, tengo varios "Scavenging" en un texto sobre DNS dinámico y por ejemplo:
"Automatic scavenging of stale records"
a mi me cuadra recuperacion automatica de registros anticuados pero quiero salir de dudas.
grcias
Aida González del Álamo
Spain
Local time: 00:57
recogida de información residual
Explanation:

Hola,

No sé si cuadra en tu contexto, pero yo he visto "scavenging" en el contexto de los delitos informáticos. Como se explica en los textos que te copio, se trata de recoger u obtener información residual desechada por el usuario.

Saludos,

David

El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. Dentro de los comportamientos que encajarían en esta descripción, han sido identificados los siguientes: La fuga de datos (Data leakage), que las empresas o entidades guardan en sus archivos informáticos; las puertas falsas (Trap Doors), consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas; las "llaves maestras" (Superzapping), que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información; el pinchado de líneas (Wiretapping), que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas. Las técnicas empleadas para ejecutar esta conducta son, entre otras, la recogida de información desechada por el usuario autorizado (scavenging and dumpster diving); la utilización indebida de claves de acceso (login) y nombre de usuario autorizado (piggybacking and impersonation, oder spoofing); la exploración a la memoria de un ordenador para obtener datos que luego serán utilizados, como números de teléfono, de tarjetas de crédito o de cuentas bancarias (scanning); o el monitoreo de la frecuencia en las comunicaciones (asynchronous attacs).
http://www.delitosinformaticos.com/delitos/colombia2.shtml

Selected response from:

David Meléndez Tormen
Spain
Local time: 00:57
Grading comment
en mi contexto cuadra muy bien, garcias a los dos por la ayuda
4 KudoZ points were awarded for this answer

Advertisement


Summary of answers provided
5 +2recuperacion
SMLS
3recogida de información residual
David Meléndez Tormen


  

Answers


6 mins   confidence: Answerer confidence 5/5 peer agreement (net): +2
recuperacion


Explanation:
yes I agree with you.

SMLS
Ireland
Local time: 23:57
Native speaker of: English

Peer comments on this answer (and responses from the answerer)
agree  angela vicent
36 mins

agree  Patricia Fierro, M. Sc.
3 hrs
Login to enter a peer comment (or grade)

23 mins   confidence: Answerer confidence 3/5Answerer confidence 3/5
recogida de información residual


Explanation:

Hola,

No sé si cuadra en tu contexto, pero yo he visto "scavenging" en el contexto de los delitos informáticos. Como se explica en los textos que te copio, se trata de recoger u obtener información residual desechada por el usuario.

Saludos,

David

El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. Dentro de los comportamientos que encajarían en esta descripción, han sido identificados los siguientes: La fuga de datos (Data leakage), que las empresas o entidades guardan en sus archivos informáticos; las puertas falsas (Trap Doors), consistentes en acceder a un sistema informático a través de entradas diversas a las que se utilizan normalmente dentro de los programas; las "llaves maestras" (Superzapping), que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información; el pinchado de líneas (Wiretapping), que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas; la apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas. Las técnicas empleadas para ejecutar esta conducta son, entre otras, la recogida de información desechada por el usuario autorizado (scavenging and dumpster diving); la utilización indebida de claves de acceso (login) y nombre de usuario autorizado (piggybacking and impersonation, oder spoofing); la exploración a la memoria de un ordenador para obtener datos que luego serán utilizados, como números de teléfono, de tarjetas de crédito o de cuentas bancarias (scanning); o el monitoreo de la frecuencia en las comunicaciones (asynchronous attacs).
http://www.delitosinformaticos.com/delitos/colombia2.shtml



David Meléndez Tormen
Spain
Local time: 00:57
Specializes in field
Native speaker of: Native in SpanishSpanish
PRO pts in category: 24
Grading comment
en mi contexto cuadra muy bien, garcias a los dos por la ayuda
Login to enter a peer comment (or grade)




Return to KudoZ list


KudoZ™ translation help
The KudoZ network provides a framework for translators and others to assist each other with translations or explanations of terms and short phrases.



See also:



Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search