Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

feat: add Spanish version - security-whitepaper/v1/cloud-native-security #1040

Merged
merged 7 commits into from
Jun 16, 2023

Conversation

krol3
Copy link
Contributor

@krol3 krol3 commented Feb 22, 2023

Refs #576: Add Spanish translation

Signed-off-by: Carol Valencia email

@krol3 krol3 force-pushed the sec-wp-spanish-v1 branch from a75412b to 85d822a Compare February 22, 2023 16:56
@lumjjb
Copy link
Contributor

lumjjb commented Feb 22, 2023

Awesome Thanks @krol3 !!! Is this ready for review?

@krol3
Copy link
Contributor Author

krol3 commented Feb 22, 2023

Awesome Thanks @krol3 !!! Is this ready for review?

Hi @lumjjb ! Until tomorrow I will finish to copy the Spanish translation and change the draft state to ready.

@lumjjb
Copy link
Contributor

lumjjb commented Feb 22, 2023

awesome!! please do also send an email to the mailing list to get more reviews!! https://github.com/cncf/tag-security/blob/main/governance/communications/call-to-action.md

and also tag the CNCF tag security twitter account!

@krol3 krol3 force-pushed the sec-wp-spanish-v1 branch from 85d822a to 48e3187 Compare February 23, 2023 00:49
@PushkarJ
Copy link
Contributor

This is so awesome @krol3

I was curious if you intended to translate v1 and not v2 of the paper ?

@krol3 krol3 force-pushed the sec-wp-spanish-v1 branch from 48e3187 to 72ed301 Compare February 23, 2023 22:03
@krol3
Copy link
Contributor Author

krol3 commented Feb 25, 2023

This is so awesome @krol3

I was curious if you intended to translate v1 and not v2 of the paper ?

Hi @PushkarJ, this initiative started before v2 was launched, and that is a great question, how to update v1 to v2? Do I need to translate the complete document or only some parts?

@krol3 krol3 force-pushed the sec-wp-spanish-v1 branch from 4388a67 to 32ac542 Compare February 25, 2023 10:51
@krol3
Copy link
Contributor Author

krol3 commented Feb 25, 2023

This is so awesome @krol3

I was curious if you intended to translate v1 and not v2 of the paper ?

Hi @PushkarJ, this initiative started before v2 was launched, and that is a great question, how to update v1 to v2? Do I need to translate the complete document or only some parts?

@krol3 krol3 force-pushed the sec-wp-spanish-v1 branch from 32ac542 to 62b0abe Compare February 25, 2023 10:57
@krol3 krol3 force-pushed the sec-wp-spanish-v1 branch from 62b0abe to 4bc46c6 Compare February 25, 2023 10:59
@krol3 krol3 marked this pull request as ready for review February 25, 2023 11:00
@ragashreeshekar
Copy link
Contributor

ragashreeshekar commented Feb 25, 2023

This is so awesome @krol3
I was curious if you intended to translate v1 and not v2 of the paper ?

Hi @PushkarJ, this initiative started before v2 was launched, and that is a great question, how to update v1 to v2? Do I need to translate the complete document or only some parts?

Thanks for this initiative!
The additions in v2 are largely if not all are new sections tagged with “(New in v2)”,

I think we could consider merging current work (post review) in v1 folder for now so it’s available for usage, and build incrementally. It would be great if you could consider adding it as part of the v2 translation efforts.

@PushkarJ
Copy link
Contributor

Agree with Raga. Let's go with v1 since you have made so much progress already. Post that merge, if you are interested you or someone else can pick up v2.

Most of the changes are new sections like Raga mentioned but there are some minor changes in the existing content too which will require updates for translation purposes when we tackle v2.

@krol3
Copy link
Contributor Author

krol3 commented Feb 26, 2023

Agree with Raga. Let's go with v1 since you have made so much progress already. Post that merge, if you are interested you or someone else can pick up v2.

Most of the changes are new sections like Raga mentioned but there are some minor changes in the existing content too which will require updates for translation purposes when we tackle v2.

I will create another issue to track this initiative v2, #1041


Nativo para la nube está conceptualmente ligado a las prácticas de Infraestructura como código (IaC) que están destinadas a garantizar que los controles funcionen según lo previsto con las primeras integraciones de verificación de seguridad. Estos controles e integraciones identifican configuraciones incorrectas e implementan las mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir costos a largo plazo y aumentar el valor de la seguridad.

Las herramientas nativas de la nube están diseñadas para introducir la seguridad en las primeras etapas del ciclo de vida de la aplicación. Las pruebas de seguridad deben identificar las violaciones de cumplimiento y configuraciones incorrectas de manera temprana para crear ciclos de retroalimentación cortos y accionables para el mejoramiento continuo. Este enfoque permite que los fallos de seguridad sigan flujos de trabajo familiares generados por otros problemas en el pipeline (por ejemplo, correcciones de errores o fallos de CI), que ya requieren resolución antes de seguir con la siguiente etapa dentro del pipeline. El ciclo de vida de seguridad moderno para este modelo gira en torno al desarrollo de código que se adhiere a los patrones de diseño recomendados (por ejemplo, [12-factores](https://12factor.net/)) y garantiza la integridad de la carga de trabajo entregada. La nube nativa está vinculada conceptualmente a las prácticas de Infraestructura como código (IaC), que están destinadas a garantizar que los controles funcionen según lo previsto con integraciones de verificación de seguridad tempranas. Estos controles e integraciones identifican configuraciones incorrectas e implementan mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir el costo a largo plazo y aumentar el valor de la seguridad.
Copy link
Contributor

@jcchavezs jcchavezs Mar 17, 2023

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggested change
Las herramientas nativas de la nube están diseñadas para introducir la seguridad en las primeras etapas del ciclo de vida de la aplicación. Las pruebas de seguridad deben identificar las violaciones de cumplimiento y configuraciones incorrectas de manera temprana para crear ciclos de retroalimentación cortos y accionables para el mejoramiento continuo. Este enfoque permite que los fallos de seguridad sigan flujos de trabajo familiares generados por otros problemas en el pipeline (por ejemplo, correcciones de errores o fallos de CI), que ya requieren resolución antes de seguir con la siguiente etapa dentro del pipeline. El ciclo de vida de seguridad moderno para este modelo gira en torno al desarrollo de código que se adhiere a los patrones de diseño recomendados (por ejemplo, [12-factores](https://12factor.net/)) y garantiza la integridad de la carga de trabajo entregada. La nube nativa está vinculada conceptualmente a las prácticas de Infraestructura como código (IaC), que están destinadas a garantizar que los controles funcionen según lo previsto con integraciones de verificación de seguridad tempranas. Estos controles e integraciones identifican configuraciones incorrectas e implementan mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir el costo a largo plazo y aumentar el valor de la seguridad.
Sus herramientas están diseñadas para introducir la seguridad en las primeras etapas del ciclo de vida de la aplicación. Las pruebas de seguridad deben identificar las violaciones de cumplimiento y configuraciones incorrectas de manera temprana para crear ciclos de retroalimentación cortos y accionables para el mejoramiento continuo. Este enfoque permite que los fallos de seguridad sigan flujos de trabajo familiares generados por otros problemas en el conducto (por ejemplo, correcciones de errores o fallos de CI), que ya requieren resolución antes de seguir con la siguiente etapa dentro del conducto. El ciclo de vida de seguridad moderno para este modelo gira en torno al desarrollo de código que se adhiere a los patrones de diseño recomendados (por ejemplo, [12-factores](https://12factor.net/)) y garantiza la integridad de la carga de trabajo entregada. Lo nativo para la nube está vinculada conceptualmente a las prácticas de Infraestructura como código (IaC), que están destinadas a garantizar que los controles funcionen según lo previsto con integraciones de verificación de seguridad tempranas. Estos controles e integraciones identifican configuraciones incorrectas e implementan mejores prácticas en IaC y manifiestos de orquestación lo antes posible para reducir el costo a largo plazo y aumentar el valor de la seguridad.

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@jcchavezs , what do you think of translate pipeline? In Spanish some words are very popular in the English version, also we have 2 options: canal CI or conducto CI?

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

@jcchavezs in the Spanish translation group, that you're very welcome to join! Kubernetes-doces-es, we decided to use the term "pipeline", here we have a Spanish glossary .

cc: @electrocucaracha @ramrodo

Copy link

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Right. We voted to keep using pipeline since this term is most used/familiar in Spanish


### Distribución

La seguridad de la cadena de suministro de software es especialmente crítica en modelos que permiten la iteración de software más rápida. Los ciclos de vida de las aplicaciones nativas de la nube deben incluir métodos para verificar, no solo la integridad de la propia carga de trabajo, sino también el proceso de creación de dicha carga y las operaciones que hay sobre ella. Este desafío se intensifica por la necesidad, práctica y consistente del uso de software de código abierto e imágenes de ejecución de software de terceros, incluyendo las capas de dependencias "upstream". Los artefactos (por ejemplo, imágenes de contenedores) presentes durante el desarrollo del ciclo de vida requieren ser escaneados de manera automática y continua, así como recibir actualizaciones para garantizar la seguridad frente a vulnerabilidades, malware, prácticas de codificación inseguras y otras actividades ilícitas. Al completar estas comprobaciones, es importante firmar criptográficamente los artefactos para garantizar la integridad y hacer cumplir el no repudio.
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Not sure what "imágenes de ejecución de software de terceros" mean, "third party execution image"?

Copy link
Contributor Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

El texto original esta aqui " This challenge is amplified by the necessary, practical, and consistent use of open-source software and third party runtime images, including layers of upstream dependencies. " @jcchavezs

@ragashreeshekar
Copy link
Contributor

@krol3 Please let us know when you could address the comments, thanks.

…h.md

Co-authored-by: José Carlos Chávez <[email protected]>
Signed-off-by: Carol Valencia <[email protected]>
@netlify
Copy link

netlify bot commented Apr 17, 2023

Deploy Preview for tag-security canceled.

Name Link
🔨 Latest commit 5c741e8
🔍 Latest deploy log https://app.netlify.com/sites/tag-security/deploys/648bdcd4f6f26f0008f85c93

krol3 and others added 2 commits April 17, 2023 20:11
…h.md

Co-authored-by: José Carlos Chávez <[email protected]>
Signed-off-by: Carol Valencia <[email protected]>
…h.md

Co-authored-by: José Carlos Chávez <[email protected]>
Signed-off-by: Carol Valencia <[email protected]>
Copy link

@ramrodo ramrodo left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

Suggestions already addressed.

/lgtm

@PushkarJ
Copy link
Contributor

@krol3 wanted to check with you if you are okay with the content so we may merge this ? So excited about this 🎉🥳 and thank you for all your efforts on this !

@anvega
Copy link
Contributor

anvega commented Jun 16, 2023

Contacted @krol3 out of band. It looks ready to merge.

@anvega anvega merged commit b61fde6 into cncf:main Jun 16, 2023
@krol3
Copy link
Contributor Author

krol3 commented Jun 16, 2023

@krol3 wanted to check with you if you are okay with the content so we may merge this ? So excited about this 🎉🥳 and thank you for all your efforts on this !

Hi @anvega and @PushkarJ . Thank you for merging it and reviewing it!!

Michael-Susu12138 pushed a commit to Michael-Susu12138/tag-security that referenced this pull request Dec 12, 2023
feat: add Spanish version - security-whitepaper/v1/cloud-native-security
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

7 participants