← Back to team overview

dhis2-devs team mailing list archive

[Branch ~dhis2-documenters/dhis2/dhis2-docbook-docs] Rev 599: Implementation guide in Spanish: chapter 8 installation completed

 

------------------------------------------------------------
revno: 599
committer: Inés Bebea <ines.bebea@xxxxxxxxxx>
branch nick: dhis2-docbook-docs
timestamp: Thu 2012-10-18 11:47:39 +0200
message:
  Implementation guide in Spanish: chapter 8 installation completed
added:
  src/docbkx/es/resources/images/aws/
  src/docbkx/es/resources/images/aws/create_instance.png
  src/docbkx/es/resources/images/aws/create_key_pairs.png
  src/docbkx/es/resources/images/aws/instance_size.png
  src/docbkx/es/resources/images/aws/security_groups.png
modified:
  src/docbkx/es/dhis2_implementation_guide_installation.xml
  src/docbkx/es/dhis2_user_man_using_data_quality.xml


--
lp:~dhis2-documenters/dhis2/dhis2-docbook-docs
https://code.launchpad.net/~dhis2-documenters/dhis2/dhis2-docbook-docs

Your team DHIS 2 developers is subscribed to branch lp:~dhis2-documenters/dhis2/dhis2-docbook-docs.
To unsubscribe from this branch go to https://code.launchpad.net/~dhis2-documenters/dhis2/dhis2-docbook-docs/+edit-subscription
=== modified file 'src/docbkx/es/dhis2_implementation_guide_installation.xml'
--- src/docbkx/es/dhis2_implementation_guide_installation.xml	2012-10-10 06:38:12 +0000
+++ src/docbkx/es/dhis2_implementation_guide_installation.xml	2012-10-18 09:47:39 +0000
@@ -140,11 +140,11 @@
 
     <section>
       <title>Habilitando SSL en nginx</title>
-      <para>In order to improve security it is recommended to configure the server running DHIS to communicate with clients over an encrypted connection and to identify itself to clients using a trusted certificate. This can be achieved through SSL which is an cryptographic communication protocol running on top of TCP/IP.</para>
-      <para>To configure nginx to use SSL you will need a proper SSL certificate from an SSL provider. The cost of a certificate varies a lot depending on encryption strength. An affordable certificate from <ulink url="http://www.rapidsslonline.com";>Rapid SSL Online</ulink> should serve most purposes. To generate the CSR (certificate signing request) you can invoke the  command below. When you are prompted for the <emphasis role="italic">Common Name</emphasis>, enter the fully qualified domain name for the site you are securing.</para>
+      <para>Para mejorar la seguridad es recomendable configurar el servidor donde funciona DHIS para que se comunique con los clientes mediante una conexión encriptada y para identificarse con los clientes mediante un certificado válido. Esto es posible utilizando SSL, que es un protocolo de comunicación criptográfica que funciona sobre TCP/IP.</para>
+      <para>Para configurar nginx de manera que utilice SSL, necesitaremos un certificado SSL apropiado emitido por un proveedor SSL. El coste del certificado depende enormemente de la fortaleza del encriptado. Un certificado asequible de <ulink url="http://www.rapidsslonline.com";>Rapid SSL Online</ulink> debería ser suficiente para la mayoría de propósitos. Para generar la petición de firma del certificado (CSR, certificate signing request) podemos invocar el comando siguiente. Cuando se nos pregunta por <emphasis role="italic">Common Name</emphasis>, introduciremos el nombre de dominio completo para el sitio web que queremos asegurar.</para>
       <screen>openssl req -new -newkey rsa:2048 -nodes -keyout server.key -out server.csr</screen>
-      <para>When you have your certificate files (.pem and .key) you will need to place them in a location which is reachable by nginx. A good location for this can be the same directory as where your nginx.conf file is located.</para>
-      <para>Below is an nginx server block where the certificate files are named server.crt and server.key. Since SSL connections usually occur on port 443 (HTTPS) we pass requests on that port (443) on to the DHIS instance running on <emphasis role="italic">http://localhost:8080</emphasis> The first server block will rewrite all requests connecting to port 80 and force the use of HTTPS/SSL. This is also necessary because DHIS is using a lot of redirects internally which must be passed on to use HTTPS. Remember to replace <emphasis role="italic">&lt;server-ip&gt;</emphasis> with the  IP of your server. These blocks should replace the  one from the previous section.</para>
+      <para>Una vez tenemos nuestros ficheros de certificado (.pem y .key) necesitaremos colocarlos en una ubicación que sea accesible por nginx. Una buena ubicación para esto puede ser el mismo directorio donde se encuentra el fichero nginx.conf.</para>
+      <para>A continuación se muestra un bloque de un servidor nginx donde los ficheros de certificado son server.crt y server.key. Dado que las conexiones SSL generalmente aparecen en el puerto 443 (HTTPS), pasamos las peticiones de ese puerto (443) a la instancia DHIS que está funcionando en <emphasis role="italic">http://localhost:8080</emphasis>. El primer bloque de servidor reescribirá todas las peticiones que conectan al puerto 80 y forzará el uso de HTTPS/SSL. Debemos recordar reemplazar <emphasis role="italic">&lt;server-ip&gt;</emphasis> con la IP de nuestro servidor. Estos bloques deberán reemplazar el bloque que vimos en la sección anterior.</para>
       <screen><![CDATA[# Rewrite block to force use of SSL
 
 server {
@@ -186,7 +186,7 @@
     </section>
     <section>
       <title>Scripts de control para nginx</title>
-      <para>In certain situations a server might reboot unexpectedly. It is hence preferable to have Tomcat and nginx start automatically when the server starts. To achieve that the first step is to create init scripts. Create a new file called <code>tomcat</code> and paste the below content into it (adjust the HOME variable to your environment):</para>
+      <para>En determinadas situaciones puede suceder que un servidor se reinicie inesperadamente. Por eso es preferible que Tomcat y nginx arranquen automáticamente cuando el servidor arranca. Para lograr esto, lo primero es crear scripts de inicialización: <emphasis role="italic"> init</emphasis>. Crearemos un fichero nuevo llamado <code>tomcat</code> y pegaremos en él el contenido que se muestra a continuación (es importante que ajustemos la variable HOME a nuestro entorno):</para>
       <screen>#!/bin/sh
 #Tomcat init script
 
@@ -206,7 +206,7 @@
         ;;
 esac
 exit 0</screen>
-      <para>Create a new file called <code>nginx</code> and paste the below content into it:</para>
+      <para>Crearemos también un nuevo fichero llamado <code>nginx</code> y pegaremos en él el contenido siguiente:</para>
       <screen>#!/bin/sh
 #nginx init script
 
@@ -226,18 +226,18 @@
         ;;
 esac
 exit 0</screen>
-      <para>Move both scripts to the init script directory and make them executable by invoking:</para>
+      <para>Moveremos ambos scripts al directorio de scripts <emphasis role="italic"> init</emphasis> y los convertiremos en ejecutables invocando:</para>
       <screen>sudo mv tomcat nginx /etc/init.d
 sudo chmod +x /etc/init.d/nginx /etc/init.d/tomcat</screen>
-      <para>Next make sure the init scripts will be invoked during system startup  and shutdown:</para>
+      <para>A continuación comprobaremos que los scripts serán invocados durante el encendido y apagado del sistema:</para>
       <screen>sudo /usr/sbin/update-rc.d -f nginx defaults 80
 sudo /usr/sbin/update-rc.d -f tomcat defaults 81</screen>
-      <para>Tomcat and nginx will now be started at system startup and stopped at system shutdown. If you later need to revert this you can replace <code>defaults</code> with  <code>remove</code> and invoke the above commands again.</para>
+      <para>Ahora Tomcat y nginx se iniciarán cuando el servidor arranque y se detendrán cuando el sistema se apague. Si posteriormente necesitamos revertir esto, podremos reemplazar <code>defaults</code> por <code>remove</code> e invocar los comandos anteriores de nuevo.</para>
     </section>
     <section>
-      <title>Poner recursos disponibles con nginx</title>
-      <para><emphasis role="bold">Making resources publicly available</emphasis></para>
-      <para>In some scenarios it is desirable to make certain resources publicly available on the Web without requiring authentication. One example is when you want to make data analysis related resources in the Web API available in a Web portal. The following example will allow access to charts, maps, reports, report table and document resources through basic authentication by injecting an <emphasis role="italic">Authorization</emphasis> HTTP  header into the request. It will remove the Cookie header from the request and the Set-Cookie header from the response in order to avoid changing the currently logged in user. It is recommended to create a user for this purpose given only the minimum authorities required. The Authorization value can be constructed by Base64-encoding the username appended with a colon and the password and prefix it &quot;Basic &quot;, more precisely &quot;Basic base64_encode(username:password)&quot;. It will check the HTTP method used for requests and return <emphasis role="italic">405 Method Not Allowed</emphasis> if anything but GET is detected.</para>
+      <title>Colocar recursos disponibles con nginx</title>
+      <para><emphasis role="bold">Hacer los recursos disponibles públicamente</emphasis></para>
+      <para>En algunos escenarios es deseable que determinados recursos estén disponibles públicamente en la Web sin necesidad de autenticación. Un ejemplo de esto es cuando queremos poner recursos del API Web relacionados con el análisis de datos disponibles en un portal Web. El siguiente ejemplo permitirá acceso a gráficas, mapas, reportes, tablas de reportes y recursos de documentos mediante una autenticación básica e insertando una cabecera HTTP de <emphasis role="italic">Autorización</emphasis> en la petición. Esto eliminará la cabecera de "Cookie" de la petición y la cabecera "Set-Cookie" de la respuesta para evitar cambiar el usuario logueado actualmente. Es recomendable crear un usuario específico para este fin, al que demos solo las mínimas autorizaciones requeridas. El valor de Autorización puede construirse codificando en Base64 el nombre de usuario seguido de dos puntos y de la contraseña, y anteponiendo "Basic" a todo, concretamente &quot;Basic base64_encode(username:password)&quot;. De este modo chequeará el método HTTP utilizado para las peticiones y devolverá <emphasis role="italic">405 Método no permitido</emphasis> si detecta algo diferente de GET.</para>
       <screen>location ~ ^/api/(charts|maps|reports|reportTables|documents)/ {
   if ($request_method != GET) {
     return 405;
@@ -254,18 +254,18 @@
 }</screen>
     </section>
     <section>
-      <title>Configuración básica reversa de proxy con Apache</title>
+      <title>Configuración básica de proxy inverso con Apache</title>
       <para>The Apache HTTP server is the most common </para>
       <important>
-        <para>Using nginx is the preferred option as reverse proxy with DHIS2 and you should not attempt to install both nginx and Apache on the same server. If you have installed nginx please ignore this section. </para>
+        <para>Utilizar nginx es la opción preferida de proxy inverso con DHIS2 y no deberíamos tratar de instalar nginx y Apache en el mismo servidor. Si hemos instalado nginx deberemos ignorar esta sección.</para>
       </important>
-      <para>The Apache HTTP server is the most widely used HTTP server currently. Depdenign on your exact nature of deployment, you may need to use Apache as a reverse proxy for your DHIS2 server. In this section, we will describe how to implement a simple reverse proxy setup with Apache. </para>
-      <para>First we need to install a few necessary programs modules for Apache and enable the modules. </para>
+      <para>El servidor Apache HTTP es el tipo de servidor HTTP más utilizado en la actualidad. Dependiendo de la naturaleza exacta de nuestro despliegue, puede que necesitemos usar Apache como proxy inverso en nuestro servidor DHIS2. En esta sección describiremos cómo implementar una configuración sencilla de proxy inverso con Apache.</para>
+      <para>Primero necesitamos instalar unos pocos módulos de programas para Apache y habilitarlos.</para>
       <para><screen>sudo apt-get install apache2 libapache2-mod-proxy-html libapache2-mod-jk
 a2enmod proxy proxy_ajp proxy_connect</screen></para>
-      <para>Lets define an AJP connector which Apache HTTP server will use to connect to Tomcat with. The Tomcat <filename>server.xml</filename> file should be located in the /conf/ director of your Tomcat installation. Be sure this line is uncommented.You can set the port to anything you like which is unused.</para>
+      <para>Definiremos un conector AJP que el servidor Apache HTTP utilizará para conectarse con Tomcat. El fichero <filename>server.xml</filename> de Tomcat debería estar ubicado en el directorio /conf/ de nuestra instalación Tomcat. Tendremos que asegurarnos de que esta línea no está comentada (podemos fijar el puerto a donde queramos que esté libre):</para>
       <para><screen>&lt;Connector port=&quot;8009&quot; protocol=&quot;AJP/1.3&quot; redirectPort=&quot;8443&quot; /&gt;
-</screen>Now, we need to make the adjustments to the Apache HTTP server which will answer requests on port 80 and pass them to the Tomcat server through an AJP connector. Edit the file <filename>/etc/apache2/mods-enabled/proxy.conf</filename> so that it looks like the example below.  Be sure that the port defined in the configuration file matches the one from Tomcat.</para>
+</screen>Ahora, necesitamos hacer los ajustes en el servidor Apache HTTP que generará respuestas en el puerto 80 y las pasará al servidor Tomcat a través de un conector AJP. Editaremos el fichero <filename>/etc/apache2/mods-enabled/proxy.conf</filename> de modo que se asemeje al ejemplo siguiente. Nos aseguraremos de que el puerto definido en el fihcero de configuración coincide con el de Tomcat.</para>
       <para><screen>&lt;IfModule mod_proxy.c&gt;
 
 ProxyRequests Off
@@ -278,21 +278,22 @@
 &lt;/Location&gt;     
 &lt;/IfModule&gt;
 </screen></para>
-      <para>You now can restart Tomcat and the Apache HTTPD server and your DHIS 2 instance should be available on http://<emphasis>myserver</emphasis>/dhis where <emphasis>myserver</emphasis> is the hostname of your server. </para>
+      <para>ahora podemos reiniciar Tomcat y el servidor Apache HTTP, y entonces nuestra instancia DHIS2 está accesible en http://<emphasis>miservidor</emphasis>/dhis donde <emphasis>miservidor</emphasis> es el nombre de dominio de nuestro servidor. </para>
     </section>
     <section>
       <title>Balanceo de carga básico con Apache y Tomcat</title>
-      <para>Load balancing may be employed to more evenly distribute system load across multiple Tomcat instances in situations where user load is too high to be handled by a single server instance. In this example, we will create a simple load-balanced architecture using &quot;sticky sessions&quot; to distribute users across two instances of Tomcat. </para>
-      <para>First, we need at least two instances of Tomcat running DHIS2, which are connected to the same database. There are various architectures, such as running the application servers (Tomcat) on separate (virtual) machines connected to a single database server, or perhaps running multiple Tomcat instances and a database on a single-high capacity machine in situations with I/O is not an issue, but when CPU usage of a single Tomcat instance limits overall system performance. In this scenario, we will configure connect two Tomcat instances running on the same machine to a single database through a load-balanced reverse proxy. Apache will take care of the details of determining which Tomcat instance a particular client is interfaced to with the </para>
-      <para>The first step is to configure our  Tomcat instances. The previous sections have detailed how this should be done. Importantly, both Tomcat instances should be configured to use the same database server. Some modifications need to be made to the server.xml file of each Tomcat instance, which will be used to uniquely identify each instance. Two copies of Tomcat should be extracted to a directory of your choice. Modify the server.xml file so that the following lines are unique for each instance. </para>
+      <para>El balanceo de carga puede emplearse para distribuir la carga del sistema de forma más equilibrada entre las múltiples instancias de Tomcat, en situaciones en las que el tráfico de los usuarios es demasiado grande para ser cubierta por una sola instancia de servidor. En este ejemplo, crearemos una arquitectura sencilla balanceada utilizando &quot;sticky sessions&quot; para distribuir a los usuarios entre dos instancias de Tomcat. </para>
+      <para>En primer lugar, necesitamos al menos dos instancias de Tomcat ejecutando DHIS2, que estén conectadas a la misma base de datos. Hay varias arquitecturas posibles, como ejecutar los servidores de aplicación (Tomcat) en máquinas separadas (virtuales) conectadas a un único servidor de bases de datos, o como ejecutar múltiples instancias de Tomcat y una base de datos en una máquina de gran capacidad en situaciones en las que no hay problemas de entrada/sailda, pero cuando el uso de CPU de una instancia Tomcat limita el rendimiento total del sistema. En este escenario, configuraremos para conectar dos instancias Tomcat funcionando en la misma máquina con una única base de datos mediante un proxy inverso balanceado. Apache se ocupará de los detalles de definir qué instancia Tomcat responde a cada cliente particular.</para>
+      <para>El primer paso es configurar nuestras instancias Tomcat. Las secciones previas han detallado cómo podemos hacer esto. Es importante recordar que ambas instancias Tomcat deberían estar configuradas para utilizar el mismo servidor de base de datos. Algunas modificaciones necesitan hacerse en el fichero server.xml para cada instancia Tomcat, que se utilizará para identificar de forma única cada instancia. Deberíamos extraer dos copias de Tomcat en el directorio que escojamos. Modificaremos el fichero server.xml de modo que las líneas siguientes sean únicas para cada instancia: </para>
       <para><screen>&lt;Server port=&quot;<emphasis>800<emphasis>5</emphasis></emphasis>&quot; shutdown=&quot;SHUTDOWN&quot;&gt;
 ...
 &lt;Connector port=<emphasis>&quot;8009</emphasis>&quot; protocol=&quot;AJP/1.3&quot; redirectPort=&quot;8444&quot; /&gt;
 ...
 
 &lt;Engine name=&quot;Catalina&quot; defaultHost=&quot;localhost&quot; jvmRoute=&quot;<emphasis>jvm1</emphasis>&quot;&gt;</screen></para>
-      <para>The important parameters here are the server port, the AJP connector port, and the <parameter>jvmRoute</parameter> identifier. The <parameter>jvmRoute</parameter> identifier will be appended to the JSESSIONID so that Apache will know which Tomcat instance a particular session should be routed to. The parameters must be unique for each Tomcat instance. After configuring Tomcat, setup DHIS2 according to the normal procedures detailed in other sections.  </para>
-      <para>Next, we will configure the Apache HTTP server to perform load balancing. Incoming client requests will be assigned to one of the instances with a sticky session. Alter the <filename>/etc/apache2/apache2.conf </filename>file (or other appropriate file depending on your exact configuration) to define a proxy load balancer and a proxy and reverse proxy path. Note that the port numbers and <parameter>route</parameter> parameters must match the Tomcat port and <parameter>jvmRoute</parameter> parameters which were defined earlier in the Tomcat configuration.</para>
+      <para>Aquí los parámetros importantes son el puerto de servidor, el puerto de conector AJP, y el identificador <parameter>jvmRoute</parameter>. El identificador <parameter>jvmRoute</parameter> se adjuntará al JSESSIONID de manera que Apache sabrá qué instancia Tomcat debe ser enrutada a una sesión concreta. Los parámetros deben ser únicos para cada instancia Tomcat. Después de configurar Tomcat, montaremos DHIS2 de acuerdo al procedimiento normal explicado en otras secciones de este manual.</para>
+
+      <para>A continuación, configuraremos el servidor Apache HTTP para realizar balanceo de carga. Las peticiones entrantes de clientes se asignarán a una de las instancias con una sticky session. Modificamos el fichero <filename>/etc/apache2/apache2.conf </filename> (u otro fichero apropiado dependiendo de nuestra configuración exacta) para difinir un proxy balanceador de carga y una ruta de proxy y de proxy inverso. Notemos que los números de puerto y los parámetros de <parameter>route</parameter> deben coincidir con el puerto Tomcat y los parámetros <parameter>jvmRoute</parameter> que definimos anteriormente en la configuración de Tomcat.</para>
       <screen>&lt;Proxy balancer://dhiscluster&gt;
 Order Allow,Deny
 Allow from all
@@ -311,37 +312,38 @@
 
 ProxyPassReverse /dhis/ balancer://dhiscluster/ stickysession=JSESSIONID|jsessionid
 </screen>
-      <para>Finally, start both Tomcat instances, and then restart Apache HTTP. </para>
-      <para>This example demonstrates how to implement a simple load balanced system with sticky sessions using Apache HTTP server.</para>
+      <para>Finalmente, arrancaremos ambas instancias Tomcat, y reiniciaremos el Apache HTTP. </para>
+      <para>Este ejemplo demuestra cómo implementar un sistema sencillo de balanceo de carga con sticky sessions utilizando un servidor Apache HTTP.</para>
     </section>
     <section>
       <title>Encriptado básico SSL con Apache</title>
-      <para>Using Apache and the reverse proxy  setup described in the previous section, we can easily implement encrypted transfer of data between clients and the server over HTTPS. This section will describe how to use self-signed certificates, although  the same procedure could be used if you have fully-signed certificates as well. </para>
-      <para>First (as root), generate the necessary private key files and CSR (Certificate Signing Request) </para>
+      <para>Utilizando Apache y el montaje de proxy inverso definido en la sección anterior, podemos implementar fácilmente transferencias encriptadas de datos entre los clientes y el servidor sobre HTTPS. Esta sección describe cómo usar certificados autofirmados, aunque el mismo procedimiento podría servir también si tenemos certificados firmados por terceros.</para>
+      <para>Primero (como root), generaremos los ficheros de claves privadas necesarios y la Petición de Firma de Certificado (CSR, Certificate Signing Request). </para>
       <screen>mkdir /etc/apache2/ssl
 cd /etc/apache2/ssl
 openssl genrsa -des3 -out server.key 1024
 openssl req -new -key server.key -out server.csr</screen>
-      <para>We need to remove the password from the key, otherwise Apache will not be able to use it. </para>
+      <para>Necesitaremos eliminar la contraseña de la clave, ya que si no lo hacemos Apache no será capaz de usarla. </para>
       <para><screen>cp server.key server.key.org
 openssl rsa -in server.key.org -out server.key</screen></para>
-      <para>Next, generate a self-signed certificate which will be valid for one year.</para>
+      <para>A continuación, generamos un certificado autofirmado que será válido por un año.</para>
       <screen>openssl x509 -req -days 365 -in server.csr -signkey \ server.key -out server.crt</screen>
-      <para>Now, lets configure Apache by enabling the SSL modules and creating a default site.</para>
+      <para>ahora, configuraremos Apache habilitando los módulos SSL y creando un sitio por defecto.</para>
       <screen>a2enmod ssl
 a2ensite default-ssl</screen>
-      <para>Now, we need to edit the default-ssl (located at <filename>/etc/apache2/sites-enabled/default-ssl</filename>) file in order to enable the SSL transfer functionality of Apache. </para>
+      <para>Ahora, necesitamos editar el fihero SSL por defecto (ubicado en <filename>/etc/apache2/sites-enabled/default-ssl</filename>) para habilitar la funcionalidad de transferencias SSL en Apache.</para>
       <para><screen>&lt;VirtualHost *:443&gt;
         ServerAdmin wemaster@xxxxxxxxxxxx
        SSLEngine On
        SSLCertificateFile /etc/apache2/ssl/server.crt
        SSLCertificateKeyFile /etc/apache2/ssl/server.key
 ...</screen></para>
-      <para>Be sure that the *:80 section of this file is changed to port *:443, which is the default SSL port. Also, be sure to change the ServerAdmin to the webmaster&apos;s email. Lastly, we need to be sure that the hostname is setup properly in /etc/hosts. Just under the &quot;localhost&quot; line, be sure to add the server&apos;s IP address and domain name. </para>
+      <para>Nos aseguraremos de cambiar la sección *:80 de este fichero al puerto *:443, que es el puerto SSL utilizado por defecto. También, comprobaremos el cambio de ServerAdmin por el email del webmaster. Finalmente, tendremos que asegurarnos de que el hostname está correctamente indicado en /etc/hosts. Simplemente, bajo la línea de localhost, añadiremos la dirección IP del servidor y el nombre de dominio. </para>
       <para><screen>127.0.0.1 localhost
 XXX.XX.XXX.XXX foo.mydomain.org</screen></para>
-      <para>Now, just restart Apache and you should be able to view https://foo.mydomain.org/dhis. </para>
+      <para>Ahora, reiniciaremos Apache:</para> 
       <screen>/etc/init.d/apache2 restart</screen>
+      <para>Y deberíamos ser capaces de ver https://foo.mydomain.org/dhis. </para>
     </section>
   </section>
   <section>
@@ -361,17 +363,17 @@
   </section>
   <section>
     <title>Usando los Servicios Web Amazon</title>
-    <para>Amazon Web Services (AWS) offers virtual cloud-computing resources which allow developers and implementers to quickly scale an application, both horizontally and vertically, in a cost effective manner. AWS offers multiple operating systems and instance sizes depending on the exact nature of the deployment. This section will describe a basic setup with the AWS Elastic Cloud Compute (EC2) system using the Basic 32 bit Amazon AMI, which is based on the Red Hat Linux distribution. </para>
-    <para>Estimating the cost of an AWS instance can be performed using the<ulink url="http://calculator.s3.amazonaws.com/calc5.html";> &quot;Simple Monthly Cal culator&quot;</ulink>. AWS costs are based entirely on usage. As your application usage grows, you can provision new servers. </para>
+    <para>Los Servicios Web Amazon (AWS) ofrecen recursos virtuales de cloud-computing que permiten a desarrolladores e implementadores escalar rápidamente una aplicación, tanto horizontal como verticalmente, de forma eficaz en cuanto a costes. AWS ofrece múltiples sistemas operativos y tamaños de instancias dependiendo de la naturaleza concreta del despliegue. Esta sección descrie un montaje sencillo con el sistema AWS Elastic Cloud Compute (EC2) utilizando Amazon AMI Basic 32 bit, que se basa en la distribución Red Hat Linux. </para>
+    <para>Podemos estimar el coste de una instancia AWS usando el <ulink url="http://calculator.s3.amazonaws.com/calc5.html";> &quot;Simple Monthly Calculator&quot;</ulink>. Los costes de AWS se basan directamente en su uso. A medida que crece el uso de nuestra aplicación, podemos proveer con nuevos servidores. </para>
     <orderedlist>
       <listitem>
-        <para>You will need an existing AWS account. If you do not have one, you can create one <ulink url="http://aws.amazon.com/";>here</ulink>.  Once you have created and enabled your account, login to the<ulink url="https://console.aws.amazon.com/s3/home";> AWS console</ulink>. </para>
-      </listitem>
-      <listitem>
-        <para>Once you have logged in, select the &quot;EC2&quot; tab. You will need to select a region in which to instantiate your instance. Users in Europe and Africa, should probably use the EU West region, while users in Asia should probably use on of the Asia Pacific regions (either Singapore or Tokyo). Selection of the appropriate region will reduce latency between the server and clients.</para>
-      </listitem>
-      <listitem>
-        <para>Click the &quot;Instances&quot; link on the right menu, and then the &quot;Launch Instances&quot; button. </para>
+        <para>Necesitaremos una cuenta AWS existente. Si aún no tenemos una, podemos crearla <ulink url="http://aws.amazon.com/";>aquí</ulink>.  Una vez hayamos creado y habilitado nuestra cuenta, nos logueamos en <ulink url="https://console.aws.amazon.com/s3/home";> la consola AWS</ulink>. </para>
+      </listitem>
+      <listitem>
+        <para>Cuando estemos logueados, seleccionamos la pestaña &quot;EC2&quot;. A continuación, seleccionamos una región donde instanciar nuestra instancia. Los usuarios en Europa y África, probablemente podrán usar la región EU West, mientras usuarios en Asia deberán usar probablemente la de regiones Asia Pacífico (sea Singapur o Tokio), y los usuarios de Latinoamérica dberán usar la región de las Américas. La selección de la región apropiada reducirá la latencia entre servidor y clientes.</para>
+      </listitem>
+      <listitem>
+        <para>Haremos click en el enlace de &quot;Instancias&quot; en el menú de la derecha, y luego en el botón &quot;Lanzar Instancias&quot;. </para>
         <screenshot>
           <mediaobject>
             <imageobject>
@@ -379,10 +381,10 @@
             </imageobject>
           </mediaobject>
         </screenshot>
-        <para>Select one of the AMIs for your server. Using either of the Basic Amazon AMIs (either 32 or 64 bit) is recommended, but you can use whichever AMI is most appropriate. </para>
+        <para>Seleccionamos uno de los AMIs para nuestro servidor. Es recomendable usar cualquiera de los AMIs básicos de Amazon (sea el de 32 ó 64 bits), pero podemos elegir el AMI que sea más adecuado en nuestro caso.</para>
       </listitem>
       <listitem>
-        <para>Next, you will need to select the size of your instance. The size of the instance selected will depend on the number of anticipated users. Selecting the &quot;Micro&quot; size, will enable you to test DHIS  2 in the AWS environment for a period of one year, at no cost if you use one of the &quot;Free tier eligible&quot; AMIs. </para>
+        <para>A continuación necesitaremos seleccionar el tamaño de nuestra instancia. El tamaño seleccionado dependerá del número de usuarios anticipados. Seleccionar el tamaño &quot;Micro&quot; nos permitirá probar DHIS 2 en el entorno AWS durante un periodo de un año, sin coste si usamos uno de los AMIs&quot;Free tier eligible&quot;. </para>
         <screenshot>
           <mediaobject>
             <imageobject>
@@ -392,13 +394,13 @@
         </screenshot>
       </listitem>
       <listitem>
-        <para>Once you have selected the instance size, you can select a specific kernel ID and RAM disk ID. If you do not have a specific reason, just use the defaults and proceed to the next dialog. </para>
-      </listitem>
-      <listitem>
-        <para>Next, you can add key-value pairs to help you to easily identify the instance. This is just metadata for your own usage. </para>
-      </listitem>
-      <listitem>
-        <para>Next, you will need a key pair which will enable you to remotely access your instance. If you have an existing key pair you can use it, otherwise, you can create a new key pair. </para>
+        <para>Cuando hayamos seleccionado el tamaño de instancia, podremos seleccionar un ID específico de kernel y de disco RAM. Si no tenemos un criterio en particular, simplemente usamos los valores por defecto y seguimos al siguiente paso.</para>
+      </listitem>
+      <listitem>
+        <para>A continuación, añadimos las parejas de claves para facilitarnos la identificación de la instancia. Esto son simplemente metadatos para nuestro propio manejo. </para>
+      </listitem>
+      <listitem>
+        <para>Ahora necesitaremos una pareja de claves que nos permita acceder remotamente a nuestra instancia. Si tenemos una pareja de claves ya creada podemos usarla, si no, podemos crear una nueva. </para>
         <screenshot>
           <mediaobject>
             <imageobject>
@@ -408,7 +410,7 @@
         </screenshot>
       </listitem>
       <listitem>
-        <para>You will need to assign a security group to the instance. Security groups can be used to expose certain services (SSH, HTTP, Tomcat, etc) to the Internet.With security groups, you can control which ports will be open to specific network ranges. For DHIS 2, you would normally need at least port 22 (SSH) and port 80 (HTTP) open to the internet or specific address ranges. </para>
+        <para>Pasaremos a asignar un grupo de seguridad a la instancia. Los grupos de seguridad se pueden usar para exponer ciertos servicios (SSH, HTTP, Tomcat, etc) en Internet. Con grupos de seguridad, podemos controlar qué puertos se abrirán a ciertos rangos de red. Para DHIS 2, normalmente necesitaremos abrir al menos el puerto 22 (SSH) y el puerto 80 (HTTP) a Internet o a rangos de direcciones específicos. </para>
         <screenshot>
           <mediaobject>
             <imageobject>
@@ -418,15 +420,15 @@
         </screenshot>
       </listitem>
       <listitem>
-        <para>Finally, you can review and launch your instance. </para>
+        <para>Finalmente, podremos revisar y lanzar nuestra instancia. </para>
       </listitem>
       <listitem>
-        <para>Once the instance, has been launched, you can connect via PuTTY or any other SSH client to the instance using the instance&apos;s Public DNS, which is listed on the EC2 control panel. You will need to install a few packages if you are using the Amazon default AMI.</para>
+        <para>Una vez hemos lanzado la instancia, podremos conectarnos via PuTTY o cualquier cliente SSH a la instancia utilizando el DNS público de la misma, que aparece listado en el panel de control de EC2. Necesitaremos instalar unos cuantos paquetes si estamos usando el AMI por defecto de Amazon.</para>
         <screen>yum install jdk.i586 postgresql-server.i686 apache-tomcat-apis.
 noarch tomcat-native.i686 httpd.i686</screen>
       </listitem>
       <listitem>
-        <para>Once you have installed these packages, you can follow the instructions provided in the  on setting up a server.  </para>
+        <para>Cuando hayamos instalado estos paquetes, podremos seguir las instrucciones detalladas en la sección 8.1 de Montaje de un servidor.</para>
       </listitem>
     </orderedlist>
   </section>

=== modified file 'src/docbkx/es/dhis2_user_man_using_data_quality.xml'
--- src/docbkx/es/dhis2_user_man_using_data_quality.xml	2012-08-21 08:58:05 +0000
+++ src/docbkx/es/dhis2_user_man_using_data_quality.xml	2012-10-18 09:47:39 +0000
@@ -11,7 +11,7 @@
         <para><emphasis>Precisión:</emphasis> Los datos deben encontrarse dentro del rango normal de datos recogidos en ese establecimiento de salud. No deberían existir grandes discrepancias cuando comparamos con datos de elementos de datos relacionados.</para>
       </listitem>
       <listitem>
-        <para><emphasis>Integridad:</emphasis> El total de los datos requeridos debe haberse registrado para todos los elementos de datos de todos los establecimientos de salud.</para>
+        <para><emphasis>Integridad o Completitud:</emphasis> El total de los datos requeridos debe haberse registrado para todos los elementos de datos de todos los establecimientos de salud.</para>
       </listitem>
       <listitem>
         <para><emphasis>Coherencia:</emphasis> Los datos deben ser coherentes con otros datos introducidos en meses o años anteriores al tiempo que permiten cambios en la reorganización, incremento en la carga de trabajo, etc. y coherentes también con aquellos de otros establecimientos de salud similares.</para>
@@ -40,7 +40,7 @@
     </orderedlist>
   </section>
   <section id="validationRuleAnalysis">
-    <title>Lanzando análisis de reglas de validación</title>
+    <title>Lanzando un análisis de reglas de validación</title>
     <para>Podemos acceder al Análisis de Reglas de Validación en el menú Servicios -&gt; Calidad de Datos.</para>
     <para>Las reglas de validación se basan en una expresión que define la relación entre varios elementos de datos. Esta expresión tiene una parte izquierda y una parte derecha, y también un operador en medio que define si la primera debe ser menor que, igual que o mayor que la segunda. La expresión formula una condición que garantiza el cumplimiento de determinados criterios lógicos. Por ejemplo, una regla de validación puede estipular que el número total de vacunas recibidas por niños y niñas debe ser menor o igual al número total de niños y niña.
 </para>
@@ -74,7 +74,7 @@
     </screenshot>
   </section>
   <section id="stddevoutlierAnalysis">
-    <title>Análisis de Outliers Std Dev</title>
+    <title>Análisis de outliers (valores atípicos)</title>
     <para>Podemos acceder al análisis de outliers (de desviación típica) en el menú Servicios -&gt; Calidad de Datos</para>
     <para>El análisis de outliers basado en la desviación típica ofrece un mecanismo para conocer qué valores están numéricamente distantes del resto de los datos. Los outliers pueden aparecer por casualidad, pero a menudo representan un error de medida o una distribución fuertemente prolongada (derivando en números grandes). En el primer caso generalmente descartaremos estos outliers mientras en el segundo caso deberemos ser cautos al utilizar herramientas estadísticas o interpretaciones que asuman una distribución normal. El análisis está basado en una distrubución normal estándar.</para>
     <para><emphasis role="bold">Seleccionando qué datos queremos analizar:</emphasis></para>
@@ -109,7 +109,7 @@
     <para>Pinchando en el icono de estrella, podemos también marcar cada outlier para posterior seguimiento.</para>
   </section>
   <section id="minmaxoutlierAnalysis">
-    <title>Análisis de Outliers Max-Min</title>
+    <title>Análisis de outliers en rangos Max-Min</title>
     <para>El análisis de outliers basado en valores máximo y mínimo ofrece un mecanismo para detectar valores que quedan fuera de límites máximo y mínimo previamente definidos. Estos valores límite pueden ser definidos por el usuario o asignados automáticamente por el sistema en el módulo de administración de datos. Para más detalles revisa la sección sobre Análisis de Outliers Std Dev.</para>
   </section>
   <section id="gapAnalysis">

=== added directory 'src/docbkx/es/resources/images/aws'
=== added file 'src/docbkx/es/resources/images/aws/create_instance.png'
Binary files src/docbkx/es/resources/images/aws/create_instance.png	1970-01-01 00:00:00 +0000 and src/docbkx/es/resources/images/aws/create_instance.png	2012-10-18 09:47:39 +0000 differ
=== added file 'src/docbkx/es/resources/images/aws/create_key_pairs.png'
Binary files src/docbkx/es/resources/images/aws/create_key_pairs.png	1970-01-01 00:00:00 +0000 and src/docbkx/es/resources/images/aws/create_key_pairs.png	2012-10-18 09:47:39 +0000 differ
=== added file 'src/docbkx/es/resources/images/aws/instance_size.png'
Binary files src/docbkx/es/resources/images/aws/instance_size.png	1970-01-01 00:00:00 +0000 and src/docbkx/es/resources/images/aws/instance_size.png	2012-10-18 09:47:39 +0000 differ
=== added file 'src/docbkx/es/resources/images/aws/security_groups.png'
Binary files src/docbkx/es/resources/images/aws/security_groups.png	1970-01-01 00:00:00 +0000 and src/docbkx/es/resources/images/aws/security_groups.png	2012-10-18 09:47:39 +0000 differ