This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified member
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Services
Translation, Editing/proofreading, Voiceover (dubbing), Training
Spanish to English: El fraude en época de crisis (Fraud in Times of Crisis)
Source text - Spanish El fraude en época de crisis
No es fácil afirmar el tipo de relación existente entre los fraudes y las crisis económicas o bien, como se tiende a generalizar, que como resultado de las crisis se cometen más fraudes. Los fraudes y las acciones vinculadas con los mismos son inherentes a la actividad económica y a las acciones de los seres humanos.
Por naturaleza el hombre busca, en todo momento, encontrar dónde está el límite y si no hay alguien o una norma que marque el mismo, entonces continúa hasta que ese alguien tome el control de la situación, hasta que una norma sea definida e implantada o hasta que el ciclo (la suerte) cambie.
Ejemplos aplicables al objeto del presente texto fueron la definición y aplicación de normativas como la ley Sarbanes-Oxley 2002 (después de Enron), ley de Prácticas Corruptas en el Extranjero (FCPA, en sus siglas en inglés) o la directiva sobre Mercados de Instrumentos Financieros (MiFID, en sus siglas en inglés).
Precisamente, como los ciclos son un componente de la dinámica económica, podríamos suponer una relación entre el fraude y las crisis. No porque la(s) crisis haya(n) acontecido como resultado de un fraude en particular sino más bien porque como resultado de la(s) crisis se han identificado prácticas comerciales y/o financieras que o bien son cuestionadas actualmente o incluso son consideradas fraude.
Así como cuando disminuye el caudal se pueden observar las piedras en el lecho del río, cuando los ciclos económicos cambian se puede ver dónde se han dado los abusos y quiénes son las víctimas y los victimarios de los mismos.
Translation - English Fraud in Times of Crisis
It is not easy to pinpoint the type of relationship that exists between fraud and economic crises, or even to establish that as a result of such crises, more acts of fraud are committed, as is often the generalization. Fraud and the activities associated with it are an inherent part of economic activity and human behavior.
By his very nature, man is constantly testing the limits, and if he finds that there is no individual or rule to define those limits, then he will continue to test them until someone or something takes control of the situation, until a rule is created or put in place, or until the cycle is broken (or his luck runs out).
Examples relevant to the subject of this work can be found in the establishment and enforcement of regulations such as the Sarbanes-Oxley Act of 2002 (after Enron), the Foreign Corrupt Practices Act (FCPA), or the Markets in Financial Instruments Directive (MiFID).
Precisely because cycles are a part of economic dynamics, we can presume a relationship between fraud and crises, not because a crisis or crises have arisen as a result of any act of fraud in particular, but rather because as a result of crises, business and/or financial practices have been identified which are either currently being questioned or are already considered to be fraudulent.
Just like once the tide goes out, everyone can see who's been swimming naked, when economic cycles change, abuses are uncovered, as are their victims and their perpetrators.
Spanish to English: University of Navarra Course Syllabus (Prehistory I) General field: Social Sciences Detailed field: Archaeology
Source text - Spanish Asignatura: Prehistoria I
Programa
1. INTRODUCCIÓN. Concepto de Prehistoria. El marco geo-cronológico y cultural de la historia primitiva de la humanidad. Sistemas de datación. La búsqueda de fuentes de información antes de la escritura y el tratamiento de los datos.
2. PALEOANTROPOLOGÍA. El origen del hombre. Hipótesis y estado de la cuestión. Un desarrollo cronológico del proceso de hominización. Expansión por Eurasia de Homo erectus, desde su cuna africana. La adaptación del Neandertal al frío medio periglaciar euroasiático. La dispersión del Hombre moderno por el viejo y nuevo mundo.
3. EL PALEOLÍTICO (1). Desarrollo tecnológico del hombre en el Paleolítico. La economía depredadora, estrategias de caza y su equipamiento. Los asentamientos y estructuras de habitat del hombre del Paleolítico.
4. EL PALEOLÍTICO (2). Primeros ritos funerarios. Las manifestaciones artísticas del Paleolítico Superior: criterios de clasificación; estilos y cronología; interpretación.
5. EPIPALEOLÍTICO. Adaptaciones culturales ante los cambios climáticos del postglaciar: Los últimos cazadores y recolectores prehistóricos. Mesolíticos del Oriente Próximo y Norte de África. Epipaleolíticos y Mesolíticos de Europa Central, Septentrional y Occidental.
6. NEOLÍTICO (1). La llamada "Revolución Neolítica". Teorías y focos de su aparición. Su expansión: diferentes modelos explicativos. Su significado para historia de la humanidad.
7. NEOLÍTICO (2). Análisis de diferentes grupos regionales. Neolíticos precerámicos y cerámicos en el Oriente Próximo. Neolítico en Europa continental: Grecia; Balcanes y sur de Rumanía; Neolítico en Europa Central. Neolítico en la Europa mediterránea: El Sureste de Europa; Mediterráneo Central y Occidental. Neolitización de los Mesolíticos de Europa Septentrional y Atlántica. Una explicación del fenómeno megalítico.
8. NEOLÍTICO (3). Neolítico en África.
9. CALCOLÍTICO (1). Los supuestos de la revolución urbana y la aparición de las sociedades complejas en el Próximo Oriente. Factores del cambio cultural. Los recursos minero metalúrgicos y su explotación. Otros rasgos característicos de la nueva etapa.
10. CALCOLÍTICO (2). Diversificación cultural en el Neolítico Final o la consolidación del Neolítico en Europa y el paso a la Edad del Cobre. Primeros focos metalúrgicos europeos.
11. CALCOLÍTICO (3). El mediterráneo en los orígenes de la metalurgia. La gran expansión del Megalitismo en el IIIer. Milenio a. C.
12. La "cuestión campaniforme".
13. EDAD DEL BRONCE (1). La sociedad jerarquizada en Europa continental. La sociedad de jefaturas. Su reflejo en la cultura material.
14. EDAD DEL BRONCE (2). Bronce Antiguo en Europa continental y en el Mediterráneo.
15. EDAD DEL BRONCE (3). Bronce Medio en Europa continental y en el Mediterráneo.
16. EDAD DEL BRONCE (4). La Edad del Bronce en la Europa Atlántica.
17. EDAD DEL BRONCE (5). El Bronce Final en Europa. Innovaciones tecnológicas.
18. Lenguaje artístico de las sociedades postpaleolíticas.
Translation - English Course Title: Prehistory I
Course Topics
1. INTRODUCTION. The concept of prehistory. The geochronological and cultural framework of the early history of humanity. Systems of dating. The search for sources of information before the advent of writing and treatment of the resulting data.
2. PALEOANTHROPOLOGY. The origin of man. The hypothesis and statement of the question. A chronological development of the process of humanization. The expansion of homo erectus throughout Eurasia from its African cradle. The Neanderthals' adaption to the Middle Ice Age in Eurasia. The spread of modern man throughout the Old and New Worlds.
3. THE PALEOLITHIC (1). Man's technological development during the Paleolithic. The hunting economy, hunting strategies, and hunting tools. Human settlements and habitat structures in the Paleolithic.
4. THE PALEOLITHIC (2). The earliest funeral rituals. Expressions of art during the Upper Paleolithic: classificatory criteria; styles and chronology; interpretation.
5. EPIPALEOLITHIC. Cultural adaptations to postglacial climate changes: the last prehistoric hunters and gatherers. The Near Eastern and North African Mesolithic. The Epipaleolithic and Mesolithic in Central, Northern, and Western Europe.
6. NEOLITHIC (1). The so-called "Neolithic Revolution." Theories and foci of its appearance. Its expansion: various explanatory models. Its significance in human history.
7. NEOLITHIC (2). Analysis of various regional groups. Neolithic pre-ceramics and ceramics in the Near East. The Neolithic in continental Europe: Greece; the Balkans and southern Romania; The Neolithic in Central Europe. The Neolithic in Mediterranean Europe: Southeastern Europe; the Central and Western Mediterranean. The "Neolithization" of Mesolithic cultures in Northern and Atlantic Europe. An explanation for the megalithic phenomenon.
8. NEOLITHIC (3). The Neolithic in Africa.
9. CHALCOLITHIC (1). The foundations of the urban revolution and the appearance complex societies in the Near East. Causes of cultural change. Mineral and metal resources and their exploitation. Other characteristic traits of this new period.
10. CHALCOLITHIC (2). Cultural diversity in the Late Neolithic or the consolidation of the Neolithic in Europe and the transition to the Copper Age. The earliest metalworking in Europe.
11. CHALCOLITHIC (3). The origins of metalworking in the Mediterranean. The great Megalithic expansion of the third millennium B.C.E.
12. The "Campaniform Question."
13. BRONZE AGE (1). Hierarchical societies in continental Europe. Chieftain societies. Their expression in material culture.
14. BRONZE AGE (2). The Early Bronze Age in continental Europe and the Mediterranean.
15. BRONZE AGE (3). The Middle Bronze Age in Continental Europe and the Mediterranean.
16. BRONZE AGE (4). The Bronze Age in Atlantic Europe.
17. BRONZE AGE (5). The Late Bronze Age in Europe. Technological innovations.
18. Artistic language in the Post-Paleolithic cultures.
Spanish to English: Excerpt from Employee Handbook
Source text - Spanish 1. FUNCIONES Y OBLIGACIONES DEL PERSONAL
El personal afectado por esta normativa se clasifica en dos categorías: Administradores del sistema o personal informático encargados de administrar o mantener el entorno operativo del fichero. Usuarios del Fichero o personal que usualmente utiliza el sistema informático de acceso al fichero.
Además del personal anteriormente citado, existirá un Responsable de Seguridad del Fichero cuyas funciones serán las de coordinar y controlar las medidas definidas en el documento para los ficheros, sirviendo al mismo tiempo de enlace con el Responsable del Fichero, sin que esto suponga en ningún caso una delegación de la responsabilidad que corresponde a éste último, de acuerdo con el R.D. 994/1999 de 11 de Junio.
Este documento es de obligado cumplimiento para todos ellos. Los administradores del sistema deberán atenerse a normas más extensas y estrictas que atañen, entre otras, al tratamiento de las copias de seguridad, normas para el alta de usuarios y contraseñas, así como otras normas de obligado cumplimiento en la unidad administrativa a la que pertenece el fichero.
1.1 Obligaciones que afectan a todo el personal
• Confidencialidad de la información
- La información contenida en la red corporativa de [borrado], ya sea de forma permanente o en forma de mensajes de correo electrónico, es propiedad de la empresa y es confidencial.
- La información de alta confidencialidad es la referente a los secretos industriales o comerciales de la empresa, metodologías, procedimientos de calidad, códigos fuente, algoritmos, bases de datos, planes de marketing, que forman parte de la estrategia de la empresa.
- Los usuarios sólo tienen acceso a los datos y recursos necesarios para desarrollar sus funciones y deberán respetar y tomar las medidas para respetar la confidencialidad.
• Puestos de trabajo
- Los puestos de trabajo estarán bajo la responsabilidad del usuario, que garantizará que la información que muestran no pueda ser visible por personas no autorizadas.
- Esto implica que tanto las pantallas como las impresoras u otro tipo de dispositivos conectados al puesto de trabajo deberán estar físicamente ubicados en lugares que garanticen esa confidencialidad.
- Cuando el responsable de un puesto de trabajo lo abandone, bien temporalmente o bien al finalizar su turno de trabajo, deberá dejarlo en un estado que impida la visualización de los datos protegidos. Esto podrá realizarse a través de un protector de pantalla que impida la visualización de los datos. La reanudación del trabajo implicará la desactivación de la pantalla protectora con la introducción de la contraseña correspondiente.
- En el caso de las impresoras deberá asegurarse de que no queden documentos impresos en la bandeja de salida o retenidos en la cola de impresión que contengan datos protegidos.
- La conexión a redes o sistemas exteriores a los puestos de trabajo desde los que se realiza el acceso al fichero o la conexión desde el exterior a la aplicación de acceso, únicamente la realizarán aquellos usuarios autorizados para ello. La autorización para el acceso sólo puede aprobarla el responsable del fichero, quedando constancia de esta autorización en el registro de incidencias.
- Los puestos de trabajo desde los que se tiene acceso al fichero tendrán una configuración fija en sus aplicaciones y sistemas operativos que solo podrá ser cambiada bajo al autorización del responsable de seguridad.
• Uso del correo electrónico
- El correo electrónico se considera privado y el usuario asume personalmente los perjuicios a la empresa y a terceros que sus envíos puedan provocar.
- La empresa se reserva el derecho de revisarlo sin previo aviso para la verificación del cumplimiento de las normas, ante cualquier sospecha o evidencia de uso fraudulento del correo electrónico que se estime pueda poner en peligro la integridad de la empresa, como puede ser la realización de actividades consideradas ilícitas e ilegales que atenten contra la moral o puedan resultar ofensivos y la distribución de material protegido por la propiedad intelectual.
- La empresa podrá ejercer sus derechos cuando el correo electrónico dificulte el desarrollo normal de su actividad, debido al consumo de recursos informáticos y de comunicaciones que dificulten el acceso a la red de otros usuarios o si se produce el hallazgo de ficheros confidenciales en lugares sin protección.
- La conexión a Internet se limita a temas directamente relacionados con la actividad de la empresa. Queda absolutamente prohibida la conexión a debates y foros en tiempo real (Chat/IRC) o cualquier otra conexión de las denominadas en inglés, peer to peer (P2P), al estilo de Napster, para evitar la instalación de aplicaciones en el terminal del usuario con las que conseguir un acceso no autorizado a los sistemas de información.
- La empresa se reserva el derecho a registrar y comprobar de forma aleatoria y sin previo aviso, cualquier sesión de acceso a Internet iniciada desde la red corporativa.
• Salvaguarda y protección de las contraseñas personales
- Cada usuario será responsable de la confidencialidad de su contraseña y, en caso de que la misma sea conocida fortuita o fraudulentamente por personas no autorizadas, deberá comunicarlo como incidencia para su registro y proceder a su cambio.
• Gestión de incidencias
- Cualquier usuario que tenga conocimiento de una incidencia es responsable de la comunicación de la misma al administrador del sistema, para que proceda a su registro en el sistema de registro de incidencias del fichero.
- El conocimiento y la no notificación de una incidencia por parte de un usuario será considerado como una falta contra la seguridad del fichero por parte de ese usuario.
• Gestión de soportes
- Cuando el personal utilice soportes que contengan datos del fichero, bien como consecuencia de operaciones intermedias propias de la aplicación que los trata, o bien como consecuencia de procesos periódicos de respaldo o cualquier otra operación esporádica, deberá identificarlos claramente con una etiqueta externa que indique de qué fichero se trata, qué tipo de datos contiene, proceso que los ha originado y fecha de creación.
- Cuando los soportes sean reutilizables y hayan contenido copias de datos de un fichero, deberán ser borrados físicamente por el personal antes de su reutilización, de forma que los datos que contenían no sean recuperables.
- Los soportes que contengan datos de un fichero deberán ser almacenados en lugares a los que no tengan acceso personas no autorizadas para el uso del fichero.
- Cuando la salida de datos de un fichero se realice por medio de correo electrónico, se dejará constancia de estos envíos en el directorio histórico habilitado para tal fin o en algún otro sistema de registro de salidas que permita conocer en cualquier momento los envíos realizados, a quien iban dirigidos y la información enviada.
- Cuando los datos de un fichero deban ser enviados fuera del recinto físicamente protegido donde se encuentra ubicado dicho fichero, bien sea mediante un soporte físico de grabación de datos o bien sea mediante correo electrónico y además sean nivel medio o alto, deberán ser codificados de forma que sólo puedan ser leídos e interpretados por el destinatario.
- Cuando la salida de datos se produzca mediante una transferencia de datos por red, se debe registrar dicha salida de forma que se pueda siempre identificar su origen, tipo de datos, formato, fecha y hora del envío y destinatario de los mismos.
Translation - English 1. DUTIES AND RESPONSIBILITIES OF PERSONNEL
The personnel affected by these requirements are classified into two categories: system administrators or Information Technology personnel responsible for administering or maintaining the operation of the file; and users of the file or personnel who normally use the information technology system with access to the file.
In addition to the above-mentioned personnel, there will be an individual responsible for the security of the file, whose functions will be to coordinate and control the measures defined in the document for the files, while at the same time serving as a liaison with the individual responsible for the file, without this implying in any case a delegation of the responsibility that corresponds to the latter party, in accordance with the R.D. 994/1999 of June 11.
This document requires mandatory compliance by all of the aforementioned parties. System administrators must adhere to more extensive and stricter requirements with regard to, among other things, the handling of secured copies, procedures for the control of usernames and passwords, as well as other mandatory rules to ensure the administrative integrity of the file.
1.1 Responsibilities that apply to all personnel
• Confidentiality of information
- The information contained in the [redacted] corporate network, whether of a permanent nature or in the form of electronic mail messages, is the property of the company and is confidential.
- Information of high confidentiality refers to the company’s industrial or trade secrets, methodologies, quality control procedures, source codes, algorithms, databases, and marketing plans, which make up part of the company’s strategy.
- Users have access only to the information and resources necessary for them to carry out their duties; such users must respect and take measures to respect confidentiality.
• Work stations
- Work stations fall under the responsibility of the user, who must ensure that the information that is displayed cannot be seen by unauthorized persons.
-This means that that computer screens, as well as any printers or other types of devices connected to the work station must be placed in locations which ensure privacy.
-When the person responsible for a work station leaves, whether temporarily or after completing his or her work shift, he or she must leave the station in a manner that prevents others from seeing protected information. This can be accomplished through a screen saver which prevents others from seeing the information. Upon returning to the workstation, the screen saver will be deactivated by entering the appropriate password.
-Regarding printers, all personnel must ensure that no printed documents containing privileged information remain in the printing tray or in the printing queue.
- Only those users specifically authorized to access the file may connect to the work station with access to the file via remote connection to the network of from any other external source. Authorization for access may only be given by the individual responsible for the file, and this authorization must be recorded in the incident log.
- Work stations from which the file can be accessed must be configured in such a way that their applications and operating system can only be changed under the authorization of the personnel responsible for security.
• Use of electronic mail
- Electronic mail is considered private, and the user personally assumes any damages to the business or to third parties which his or her electronic mail messages may cause.
- The company reserves the right to review and/or edit electronic mail messages, without prior notice, in order to ensure that they comply with all requirements when there exists any suspicion or evidence of the fraudulent use of electronic mail which may jeopardize the integrity of the company; or of activities considered illicit or illegal, or which may be immoral or offensive; as well as the distribution of material protected by intellectual property rights.
- The company will exercise its rights when the use of electronic mail interferes with the normal course of the company’s activities due to the use of information technology and communications resources which impedes access to the network by other users, or use that may allow confidential files to be accessed in unsecure locations.
- Connection to the internet shall be limited to purposes directly related to the company’s activities. Connection to chats and forums in real time (Chat/IRC), or any other connection involving those taking place in English, peer to peer connections (P2P), or Napster-type connections are absolutely prohibited, in order to avoid the installation of applications on the user’s terminal which could provide unauthorized access to the information systems.
-The company reserves the right to randomly and without prior notice record and review any internet session initiated from the company's network.
• Safeguards and protection of personal passwords
- Each user shall be responsible for the confidentiality of his or her password. In the event that the password is either accidentally or fraudulently revealed to unauthorized users, the user must record the incident in his or her incident log, and then immediately change the password.
• Incident management
- Any user who becomes aware of an incident will be responsible for reporting the incident to the system administrator, so that he or she may immediately record the incident in the file’s incident log system.
- Any user who becomes of aware of an incident and fails to report it will be considered to have violated the security of the file.
• Management of electronic media
- Whenever personnel use electronic media that contain information from the file, whether as a result of the regular use of the application that manages the information or as a result of periodic procedures for backing up the data, or from any other intermittent operation, they must clearly identify the information in question through an external procedure that indicates which file is being handled, what type of information it contains, the process that created it, and the date of creation.
- Whenever electronic media are reusable and have contained copies of information from a file, the information must be deleted by the personnel in a way that prevents the data that was previously contained from being recovered, before the media may be reused.
- Electronic media that contain information from a file must be stored in locations where persons not authorized to use the file do not have access.
- Whenever information from a file is transmitted through the use of electronic mail, those transmissions must be recorded in the directory or log established for that purpose, or in some other system for recording those transmissions that will allow, at any time, for the retrieval of information relating to the transmissions which have been made, the person(s) to whom the information has been sent, and the information which was transmitted.
- Whenever information from a file must be sent out of the physically-protected location where the file is located, whether through physical electronic media on which the information has been recorded or through electronic mail, and is of medium or high importance, the information must be encrypted in such a way that it may only be read and interpreted by the person(s) to whom it has been sent.
- Whenever the transmission of information occurs through network data transfer, that transmission must take place in a way that always allows its origin, the type of information sent, its format, the date and time of transmission, and the addressee to be identified.
More
Less
Translation education
Master's degree - University of Chicago
Experience
Years of experience: 30. Registered at ProZ.com: Apr 2007. Became a member: May 2009.
Credentials
Spanish to English (American Translators Association, verified) Spanish to English (New York University - School of Continuing and Professional Studies, verified) English (MA Linguistics, University of Chicago, verified) English (MLS Liberal Studies, University of Miami, verified) English (EdS English as a Second Language, University of Virginia, verified)
Spanish to English (BA Linguistics, University of Virginia, verified) English (Graduate Certificate in TESOL, Penn State, verified)
More
Less
Memberships
ATA, ACTFL, American Dialect Society, Linguistic Society of America (LSA)
I was born and raised in rural West Virginia. I went to college in Virginia, and later to graduate school in Chicago and Miami, where I settled down in the late 1990s. Afterwards, I studied translation at New York University and applied linguistics at Penn State. I am a linguist and essayist. I love language, linguistics, and writing about them. I am an ATA certified translator (Spanish to English). My academic and research interests include historical linguistics, theoretical phonology, English dialectology (especially African-American English), Indo-European studies, neuroscience, anthropology, and the humanities (among others).
Availability
Although I usually do not have the availability to take on extremely large jobs, I completely dedicate myself to each and every document that I accept for translation and editing. I am prepared to conduct extensive background research when necessary and make sure that I get the job right the first time, every time. I pay meticulous attention to detail, including meeting each client’s specific formatting and other requirements.
To contact me for a translation or editing job or to receive a free quote, please e-mail me at [email protected] and I will respond to you as quickly as possible (always within one business day).
Latin Diploma Translations
As a highly experienced ATA-certified translator, I have translated hundreds of college and university diplomas and certificates from Latin into English. I provide fast and accurate translations of Latin diplomas for members of the public, organizations and institutions, and translation agencies.
If you need a Latin diploma translated into English, please feel free to contact me for a free quote. For fastest service, please include the name of the college or university (or include a scanned copy of the certificate or diploma) in your email message. Or for more information about my Latin diploma translation services, click here.
Literary Translations by Richard McDorman
I have translated into English and published a number of Spanish poems, along with an academic article that appeared in the Spanish journal Economía Exterior. You can click here to read these literary translations.