Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Algoritmo asimétrico
Algoritmo criptográfico
Algoritmo de cifra
Algoritmo de cifrado
Algoritmo de cifrado de clave pública
Algoritmo de clave pública
Algoritmo de codificación
Algoritmo de encriptado
Cable cifrado
Capa de conexiones seguras
Cifrado
Cifrado de fase
Cifrado de las TIC
Codificación
Codificación de datos
Comprador de TICs
Compradora de TICs
Correo cifrado
Criptación
Criptografía de claves públicas
Criptografía de las TIC
Encargada de compras de TIC
Encripción
Encriptación
Encriptado
Entrenador en TIC
Formadora en TICs
Instructora en TIC
Programas cifrados y especificados

Traducción de «cifrado de las tic » (Español → Inglés) :

TERMINOLOGÍA
capa de conexiones seguras | criptografía de las TIC | cifrado de las TIC | criptografía de claves públicas

symmetric-key algorithm | transport layer security | ICT encryption | public-key cryptography


formadora en TICs | instructora en TIC | entrenador en TIC | formador en TIC/formadora en TIC

distance-learning trainer | ICT instructor | ICT trainer | system trainer


compradora de TICs | encargada de compras de TIC | comprador de TIC/compradora de TIC | comprador de TICs

ICT procurer | ICT purchaser | ICT buyer | IT procurement officer


programas cifrados y especificados

costed and targeted programmes




cifrado [ encripción | encriptación | criptación | codificación | codificación de datos | encriptado ]

encryption [ encipherment | enciphering | ciphering ]




algoritmo de cifrado [ algoritmo criptográfico | algoritmo de cifra | algoritmo de encriptado | algoritmo de codificación ]

cryptographic algorithm [ crypto algorithm | encryption algorithm | ciphering algorithm ]


algoritmo de clave pública [ algoritmo asimétrico | algoritmo de cifrado de clave pública ]

public key algorithm [ public key encryption algorithm | public key cryptographic algorithm | asymmetric algorithm | asymmetric encryption algorithm ]


IN-CONTEXT TRANSLATIONS
Como ha pedido el Parlamento Europeo, para que pueda afirmarse que todos los Estados miembros aplican correcta e íntegramente las normas del mercado único, será necesario de aquí a 2012: i) que los Estados miembros notifiquen unos cuadros de correspondencia que se hagan públicos; ii) que se fijen unos objetivos cifrados que limiten a un 0,5 % tanto el déficit de transposición[66] como el déficit de compatibilidad del Derecho nacional[67]; y iii) que se aplique con más eficacia el procedimiento de infracción fijando unos objetivos cifrados para las diferentes fases del procedimiento.

As called for by the European Parliament, thorough and comprehensive implementation of Single Market legislation by all Member States requires by 2012: (i) the notification by Member States of correlation tables to be made public; (ii) numerical targets limiting the transposition and compliance deficit for national legislation to 0.5%[66] for the transposition deficit, and 0.5%[67] for the compliance deficit, respectively; (iii) more effective application of infringement proceedings through numerical targets relating to the stages of the procedure.


La política de la Comisión sobre cifrado se estableció en su Comunicación sobre el fomento de la seguridad y la confianza en la comunicación electrónica de 1997 [61], donde la Comisión indica que tratará de suprimir todas las restricciones a la libre circulación de productos de cifrado en la Comunidad Europea.

The Commission's policy on encryption has been laid down in its Communication on trust and confidence in electronic communication of 1997, [61] in which the Commission indicated that it would try to abolish all restrictions on the free circulation of all encryption products at the level of the European Community.


Apoyo a las autoridades policiales y judiciales que se encuentran con documentos cifrados en las investigaciones penales, sin debilitar el cifrado más en general o afectar a un número amplio o indiscriminado de personas. La Comisión propone hoy medidas de apoyo técnico, un nuevo conjunto de herramientas técnicas y formación, y propone la creación de una red de expertos.

Support law enforcement and judicial authorities when they encounter encryption in criminal investigations, without weakening encryption at a more general level or affecting a large or indiscriminate number of people: The Commission is today proposing technical support measures, a new toolbox of techniques, and training, and proposes setting up a network of points of expertise.


47. Acoge con satisfacción las medidas adoptadas hasta la fecha para el refuerzo de la seguridad informática del Parlamento, recogidas en el plan de acción sobre seguridad de las TIC en el PE preparado por la DG de Innovación y Asistencia Tecnológica; pide que se persista en estas acciones y que se pongan en práctica de forma completa y sin dilación las recomendaciones que se formulan en la Resolución; pide que se propongan ideas nuevas y, en caso necesario, cambios legislativos en el ámbito de la contratación pública, a fin de mejorar la seguridad informática de las instituciones de la UE; pide la sustitución sistemática en todas las ...[+++]

47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procuremen ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
43. Acoge con satisfacción las medidas adoptadas hasta la fecha para el refuerzo de la seguridad informática del Parlamento, recogidas en el plan de acción sobre seguridad de las TIC en el PE preparado por la DG de Innovación y Asistencia Tecnológica; pide que se persista en estas acciones y que se pongan en práctica de forma completa y sin dilación las recomendaciones que se formulan en la Resolución; pide que se propongan ideas nuevas y, en caso necesario, cambios legislativos en el ámbito de la contratación pública, a fin de mejorar la seguridad informática de las instituciones de la UE; pide la sustitución sistemática en todas las ...[+++]

43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procuremen ...[+++]


47. Acoge con satisfacción las medidas adoptadas hasta la fecha para el refuerzo de la seguridad informática del Parlamento, recogidas en el plan de acción sobre seguridad de las TIC en el PE preparado por la DG de Innovación y Asistencia Tecnológica; pide que se persista en estas acciones y que se pongan en práctica de forma completa y sin dilación las recomendaciones que se formulan en la Resolución; pide que se propongan ideas nuevas y, en caso necesario, cambios legislativos en el ámbito de la contratación pública, a fin de mejorar la seguridad informática de las instituciones de la UE; pide la sustitución sistemática en todas las ...[+++]

47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procuremen ...[+++]


28. Se felicita por las iniciativas del sector de las TIC privado para desarrollar soluciones de seguridad criptográfica y servicios de internet que mejoren la protección de la vida privada; anima a que se sigan desarrollando configuraciones sencillas de las aplicaciones que ayuden a los clientes a gestionar qué información comparten, con quién y cómo; observa que varias empresas han asimismo anunciado su intención de permitir el cifrado de extremo a extremo a raíz de las revelaciones sobre vigilancia masiva;

28. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;


31. Se felicita por las iniciativas del sector de las TIC privado para desarrollar soluciones de seguridad criptográfica y servicios de internet que mejoren la protección de la vida privada; anima a que se sigan desarrollando configuraciones sencillas de las aplicaciones que ayuden a los clientes a gestionar qué información comparten, con quién y cómo; observa que varias empresas han asimismo anunciado su intención de permitir el cifrado de extremo a extremo a raíz de las revelaciones sobre vigilancia masiva;

31. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;


se aplicarán el algoritmo de cifrado AES (estándar de encriptación avanzada), de longitud clave de 256 bits, y RSA, de longitud clave de 1 024 bits, al cifrado simétrico y al asimétrico, respectivamente,

the encryption algorithm AES (Advanced Encryption Standard) with 256 bit key length and RSA with 1 024 bit key length shall be applied for symmetric and asymmetric encryption respectively,


Lo que se pretende es facilitar un único API de fácil uso a los clientes de correo electrónico que quieren enviar y recibir correo electrónico cifrado en cualquiera de los dos formatos más populares de cifrado de correo electrónico.

The intent is to provide a single, easy-to-use API for e-mail clients that want to send and received encrypted e-mail in either of the two most popular e-mail encryption formats.


w