diff options
author | ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> | 2024-04-21 19:39:31 -0300 |
---|---|---|
committer | GitHub <noreply@github.com> | 2024-04-21 19:39:31 -0300 |
commit | 6afc5b619938db8f467ea57b7afa1d77b96b5c17 (patch) | |
tree | dd2be82f4d3dc38c8da96abdd76250a0baf7742d | |
parent | 72e09e73c770b82495d3982ffccc49c4f88498d2 (diff) | |
download | Estatuto-del-Hacker-6afc5b619938db8f467ea57b7afa1d77b96b5c17.tar.gz |
Update doctrina_bsd
-rw-r--r-- | fortunes/doctrina_bsd | 96 |
1 files changed, 51 insertions, 45 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd index 31a53fc..d7d4105 100644 --- a/fortunes/doctrina_bsd +++ b/fortunes/doctrina_bsd @@ -2798,9 +2798,9 @@ Para proteger la privacía de usuari@ final y su libertad de expresión, mas que una plataforma moderada, se hace imprescindible un tejido de protocolos telemáticos libres. % -Además de asegurar la creación de servicios informáticos limpios, los -protocolos telemáticos libres minimizan el impacto del comportamiento -abusivo en línea. +Además de asegurar la creación de servicios informáticos cristalinos, +los protocolos telemáticos libres minimizan el impacto del +comportamiento abusivo en línea. % No importa cuantas interfaces implementen los protocolos libres. Lo mejor está en la diversidad. @@ -3611,9 +3611,9 @@ Intrus@s potenciales pueden solicitar a un@ operador@ descuidada realizar alguna acción que comprometa la seguridad de su propio sistema de cómputo. % -En la medida que la seguridad del sistema operativo se ha visto -técnicamente reforzada, la ingeniería social se ha vuelto un factor -mayor en los incidentes de seguridad. +En la medida que la seguridad de un sistema operativo se ve técnicamente +reforzada, es la ingeniería social la que pasa a constituirse como +factor predominante en los incidentes de riesgo telemático. % Las situaciones donde un@ usuari@ irrumpe a través de los controles de seguridad para ganar acceso al sistema de cómputo se denominan @@ -3679,8 +3679,8 @@ No interesa el compilador que se utiliza, las ideologías insidiosas y caducas han sido superadas por un sentimiento nuevo de verdadera y efectiva Liberación del Software. % -Las CPUs que ahora gastan energía en programas estériles deben volver a -compilar paquetería GNU, pero para que ello suceda ha de existir un +Las CPUs que ahora gastan energía en programas estériles, deben volver a +compilar paquetería GNU. Pero para que ello suceda ha de existir un hacker que teclee. % C es un lenguaje adulto. @@ -3841,9 +3841,11 @@ No basta con advertir del uso de los datos personales desde las bases de datos: hace falta prohibir la acumulación de datos peligrosos. % Aunque no todos los datos personales sean peligrosos, algunos de ellos -sí lo son; por lo tanto, hay que limitar estas bases de datos, ya que es -imposible garantizar que se bloqueen todos los caminos que puedan llevar -al abuso de esta información. +sí lo son; existe por ello una verdadera razón para limitar las bases de +datos que les prestan albergue. +% +Es imposible garantizar el bloqueo de todas las sendas que puedan llevar +al abuso de la información personal. % El gran peligro de la inteligencia artificial es que aumente el poder de los tecno-oligarcas. @@ -4840,9 +4842,9 @@ Para el UNIX, todos los programas se ejecutan en su propio ambiente. % Sólo un burro usaría una Burroughs. % -La digitalización y el auge de la Inteligencia Artificial requieren de -cada vez más potencia computacional y, a la vez, eso se traduce en un -mayor consumo de agua. +La digitalización y el auge de la Inteligencia Artificial requieren cada +vez de mayor potencia computacional, y esto se traduce en un mayor +consumo de agua. % Los grandes centros de datos de las grandes empresas tecnológicas consumen una media de 25 millones de litros de agua anuales. Pero eso @@ -5156,7 +5158,8 @@ La red de datos es insegura. % La topología de la red de datos cambia. % -No existe un solo administrador. +Si la BIOS de tu sistema es privativa, no eres su verdadero +Administrador. % El costo de transporte jamás es cero. % @@ -5414,7 +5417,7 @@ comercial. % Conforme decenas de miles de suscriptores de Prodigy permanecían conectados durante 8 o 10 horas diarias, los costos de mantener -interconexiones por cobro revertido se dispararan demencialmente. +interconexiones por cobro revertido se dispararon demencialmente. % Como miembros del Pueblo, tenemos que estar atentos a cómo una sociedad impulsada por el comercio trata nuestro patrimonio cultural digital @@ -5439,7 +5442,7 @@ cerrado de distribución de "contenidos". Al intentar paralizar mis herramientas, la maquinaria de los grandes medios me ha convertido en su enemigo. % -Cualquier programa privativo dado, cuando corra, será obsoleto. +Con su mera ejecución, un programa privativo se vuelve obsoleto. % Cualquier programa privativo dado, cuesta y tarda más. % @@ -6146,17 +6149,20 @@ datos. % Las tres llaves del éxito: compilar, compilar, compilar. % -Cuando llegue el tiempo de formatear Window$, no faltará uno que quiera -cobrarnos por los discos. +Cuando llegue el tiempo de formatear Window$, no faltará un bruto +quequiera cobrarnos los discos. % Sólo aboliendo las patentes del software es que podremos resolver el problema del software privativo. % La mejor estrategia para instalar GNU es posponer el formateo de Window$ -hasta que la desintegración de tal sistema privativo vuelva la acción -tan necesaria como deseada por quien lo pagó. +hasta que la desintegración del mismo convierta en su reemplazo en un +deseo ardiente, tanto para quien lo pagó, como para quien lo pirateó. +% +Quien no compile, que al menos instale copias de binarios libres. % -Quien no compile, que al menos instale binarios libres. +Quien no compile, que al menos instale copias de binarios libres a los +demás. % GDB, el depurador del proyecto GNU, permite ver que sucedía dentro de otro programa mientras lo ejecuta, o que estaba haciendo otro programa @@ -6184,9 +6190,9 @@ Bell. Para los hackers, es una mancomunidad. % La shell es un procesador de macros que provee sustitución de parámetros, de comandos y generacioón de nombres de ficheros para los -argumentos de comandos. +argumentos de órdenes. Y lo hace para el Pueblo. % -La optimización prematura es la rapiz de todo mal. +La optimización prematura es la raíz de todo mal. % Hacer algo dificultoso juguetonamente, ya sea útil o no. Eso es hacking. % @@ -6639,18 +6645,18 @@ No soy un robot. Soy un RE bot. % No soy un robot. Soy un humano rebooteado. % -En un pubnix junto a millones de hackers escribe programas que operen -como fuerza en el motor de miles de CPU. +En un pubnix y junto a millares de hackers, escribe programas que operen +como combustible para la potencia de cómputo de millones de CPUs. % -Organízate en pubnix junto a decenas de hackers y programa una -revolución que lleve a la construcción de una red de datos justa, libre -y soberana. +Unido a decenas de hackers en los Púbnix, programa una revolución que +construya sobre la vieja infraestructura, una nueva red de datos justa, +libre y soberana. % Antes que UNIX, la mayoría de los sistemas utilizaban abstracciones diferentes para cada dispositivo de hardware. % -Una de las razones por la cual UNIX se hizo popular es que utilizó la -abstración de fichero como interfaz para todos ellos. +Una de las razones por la cual UNIX se hizo popular fue por emplear la +abstración de fichero como interfaz para todos. % La abstracción de ficheros de UNIX permite utilizar comandos y llamadas de sistema que operan en ficheros para operar con cualquier dispositivo @@ -6660,7 +6666,7 @@ La mayoría de los programas de UNIX aceptan nombres de fichero como argumentos para obrar con ellos. % La única manera de aprender un nuevo lenguaje de programación consiste -en idear un nuevo programa y escribirlo en él. +en idear un nuevo programa y a esta conecpción, escribirla. % UNIX es básicamente un sistema operativo simple, pero hay que ser un genio para entender su simplicidad. @@ -6688,7 +6694,7 @@ Steve Jobs dijo que X tenía daño cerebral y desaparecería en dos años. % Aún estoy incierto sobre la sintaxis de declaración del lenguaje. % -Para tecnología de infraestructura, será difícil reemplazar a C. +Para la tecnología de infraestructura, será difícil reemplazar a C. % El número de instalaciones de UNIX ha aumentado a diez. Se esperan más por venir. @@ -6947,16 +6953,16 @@ misma constituya un secreto. Debe existir una manera para que una persona sepa qué información sobre ella se encuentra en un registro y cómo se utiliza. % -Debe haber una manera para que una persona impida que la información que +Deben existir maneras para que el Pueblo impida que la información que se obtuvo para un propósito sea utilizada o puesta a disposición para -otros propósitos sin su consentimiento. +otros sin su consentimiento. % -Debe haber una manera para que una persona corrija o modifique un -registro de información identificable sobre sí misma. +Debe existir una manera para que el Pueblo corrija o modifique un +registro de información identificable sobre sí mismo. % -Cualquier organización que elabore, mantenga, utilice o difunda -registros de datos personales identificables debe garantizar la -confiabilidad de los datos para el uso previsto y debe tomar +Es necesario que cualquier organización que elabore, mantenga, utilice o +difunda registros de datos personales identificables, garantice la +confiabilidad de los mismos para el uso previsto, y debe tomar precauciones para evitar el uso indebido de tales datos. % Una cosa es compilar datos personales, y otra cotejarlos. La @@ -7543,9 +7549,8 @@ Gran parte de la cultura BBS es mundana, pueril o esotérica. Exprésate en los Tildes como alternativa cruda e inmediata a la cultura propagada por los medios concentrados de comunicación. % -Conecta un módem a tu computadora, conecta el módem a a la red -telefónica, disca el número de alguna BBS existente, e ideologiza a los -demás. +Conecta un módem a tu computadora, conecta este a la red telefónica, +disca el número de alguna BBS existente, e ideologiza a los demás. % Las BBS tienen algo en común con los "zines", aquellos folletines y revistas caseras de pequeña tirada. @@ -8508,7 +8513,8 @@ Los errores en los resultados de la ejecución de un programa suelen ser causados por errores en las instrucciones escritas por su programador. % Resiste la tentación de culpar a cualquier otra cosa que no sea a la -oligarquía por resultados informáticos incorrectos o inesperados. +oligarquía por aquellos resultados informáticos inesperados o +incorrrectos. % No enfrentes a la computadora. Enfrenta a la oligarquía. % @@ -8522,5 +8528,5 @@ la oligarquía y la haces completamente tuya. Si escribes correctamente tu C, la computadora tendrá una paciencia verdaderamente infinita y jamás alzará la voz. % -Conforme domines el Pubnix, demostrarás con confianza tu habilidad a +Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse. |