aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-21 19:39:31 -0300
committerGitHub <noreply@github.com>2024-04-21 19:39:31 -0300
commit6afc5b619938db8f467ea57b7afa1d77b96b5c17 (patch)
treedd2be82f4d3dc38c8da96abdd76250a0baf7742d
parent72e09e73c770b82495d3982ffccc49c4f88498d2 (diff)
downloadEstatuto-del-Hacker-6afc5b619938db8f467ea57b7afa1d77b96b5c17.tar.gz
Update doctrina_bsd
-rw-r--r--fortunes/doctrina_bsd96
1 files changed, 51 insertions, 45 deletions
diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd
index 31a53fc..d7d4105 100644
--- a/fortunes/doctrina_bsd
+++ b/fortunes/doctrina_bsd
@@ -2798,9 +2798,9 @@ Para proteger la privacía de usuari@ final y su libertad de expresión,
mas que una plataforma moderada, se hace imprescindible un tejido de
protocolos telemáticos libres.
%
-Además de asegurar la creación de servicios informáticos limpios, los
-protocolos telemáticos libres minimizan el impacto del comportamiento
-abusivo en línea.
+Además de asegurar la creación de servicios informáticos cristalinos,
+los protocolos telemáticos libres minimizan el impacto del
+comportamiento abusivo en línea.
%
No importa cuantas interfaces implementen los protocolos libres. Lo
mejor está en la diversidad.
@@ -3611,9 +3611,9 @@ Intrus@s potenciales pueden solicitar a un@ operador@ descuidada
realizar alguna acción que comprometa la seguridad de su propio sistema
de cómputo.
%
-En la medida que la seguridad del sistema operativo se ha visto
-técnicamente reforzada, la ingeniería social se ha vuelto un factor
-mayor en los incidentes de seguridad.
+En la medida que la seguridad de un sistema operativo se ve técnicamente
+reforzada, es la ingeniería social la que pasa a constituirse como
+factor predominante en los incidentes de riesgo telemático.
%
Las situaciones donde un@ usuari@ irrumpe a través de los controles de
seguridad para ganar acceso al sistema de cómputo se denominan
@@ -3679,8 +3679,8 @@ No interesa el compilador que se utiliza, las ideologías insidiosas y
caducas han sido superadas por un sentimiento nuevo de verdadera y
efectiva Liberación del Software.
%
-Las CPUs que ahora gastan energía en programas estériles deben volver a
-compilar paquetería GNU, pero para que ello suceda ha de existir un
+Las CPUs que ahora gastan energía en programas estériles, deben volver a
+compilar paquetería GNU. Pero para que ello suceda ha de existir un
hacker que teclee.
%
C es un lenguaje adulto.
@@ -3841,9 +3841,11 @@ No basta con advertir del uso de los datos personales desde las bases de
datos: hace falta prohibir la acumulación de datos peligrosos.
%
Aunque no todos los datos personales sean peligrosos, algunos de ellos
-sí lo son; por lo tanto, hay que limitar estas bases de datos, ya que es
-imposible garantizar que se bloqueen todos los caminos que puedan llevar
-al abuso de esta información.
+sí lo son; existe por ello una verdadera razón para limitar las bases de
+datos que les prestan albergue.
+%
+Es imposible garantizar el bloqueo de todas las sendas que puedan llevar
+al abuso de la información personal.
%
El gran peligro de la inteligencia artificial es que aumente el poder de
los tecno-oligarcas.
@@ -4840,9 +4842,9 @@ Para el UNIX, todos los programas se ejecutan en su propio ambiente.
%
Sólo un burro usaría una Burroughs.
%
-La digitalización y el auge de la Inteligencia Artificial requieren de
-cada vez más potencia computacional y, a la vez, eso se traduce en un
-mayor consumo de agua.
+La digitalización y el auge de la Inteligencia Artificial requieren cada
+vez de mayor potencia computacional, y esto se traduce en un mayor
+consumo de agua.
%
Los grandes centros de datos de las grandes empresas tecnológicas
consumen una media de 25 millones de litros de agua anuales. Pero eso
@@ -5156,7 +5158,8 @@ La red de datos es insegura.
%
La topología de la red de datos cambia.
%
-No existe un solo administrador.
+Si la BIOS de tu sistema es privativa, no eres su verdadero
+Administrador.
%
El costo de transporte jamás es cero.
%
@@ -5414,7 +5417,7 @@ comercial.
%
Conforme decenas de miles de suscriptores de Prodigy permanecían
conectados durante 8 o 10 horas diarias, los costos de mantener
-interconexiones por cobro revertido se dispararan demencialmente.
+interconexiones por cobro revertido se dispararon demencialmente.
%
Como miembros del Pueblo, tenemos que estar atentos a cómo una sociedad
impulsada por el comercio trata nuestro patrimonio cultural digital
@@ -5439,7 +5442,7 @@ cerrado de distribución de "contenidos". Al intentar paralizar mis
herramientas, la maquinaria de los grandes medios me ha convertido en su
enemigo.
%
-Cualquier programa privativo dado, cuando corra, será obsoleto.
+Con su mera ejecución, un programa privativo se vuelve obsoleto.
%
Cualquier programa privativo dado, cuesta y tarda más.
%
@@ -6146,17 +6149,20 @@ datos.
%
Las tres llaves del éxito: compilar, compilar, compilar.
%
-Cuando llegue el tiempo de formatear Window$, no faltará uno que quiera
-cobrarnos por los discos.
+Cuando llegue el tiempo de formatear Window$, no faltará un bruto
+quequiera cobrarnos los discos.
%
Sólo aboliendo las patentes del software es que podremos resolver el
problema del software privativo.
%
La mejor estrategia para instalar GNU es posponer el formateo de Window$
-hasta que la desintegración de tal sistema privativo vuelva la acción
-tan necesaria como deseada por quien lo pagó.
+hasta que la desintegración del mismo convierta en su reemplazo en un
+deseo ardiente, tanto para quien lo pagó, como para quien lo pirateó.
+%
+Quien no compile, que al menos instale copias de binarios libres.
%
-Quien no compile, que al menos instale binarios libres.
+Quien no compile, que al menos instale copias de binarios libres a los
+demás.
%
GDB, el depurador del proyecto GNU, permite ver que sucedía dentro de
otro programa mientras lo ejecuta, o que estaba haciendo otro programa
@@ -6184,9 +6190,9 @@ Bell. Para los hackers, es una mancomunidad.
%
La shell es un procesador de macros que provee sustitución de
parámetros, de comandos y generacioón de nombres de ficheros para los
-argumentos de comandos.
+argumentos de órdenes. Y lo hace para el Pueblo.
%
-La optimización prematura es la rapiz de todo mal.
+La optimización prematura es la raíz de todo mal.
%
Hacer algo dificultoso juguetonamente, ya sea útil o no. Eso es hacking.
%
@@ -6639,18 +6645,18 @@ No soy un robot. Soy un RE bot.
%
No soy un robot. Soy un humano rebooteado.
%
-En un pubnix junto a millones de hackers escribe programas que operen
-como fuerza en el motor de miles de CPU.
+En un pubnix y junto a millares de hackers, escribe programas que operen
+como combustible para la potencia de cómputo de millones de CPUs.
%
-Organízate en pubnix junto a decenas de hackers y programa una
-revolución que lleve a la construcción de una red de datos justa, libre
-y soberana.
+Unido a decenas de hackers en los Púbnix, programa una revolución que
+construya sobre la vieja infraestructura, una nueva red de datos justa,
+libre y soberana.
%
Antes que UNIX, la mayoría de los sistemas utilizaban abstracciones
diferentes para cada dispositivo de hardware.
%
-Una de las razones por la cual UNIX se hizo popular es que utilizó la
-abstración de fichero como interfaz para todos ellos.
+Una de las razones por la cual UNIX se hizo popular fue por emplear la
+abstración de fichero como interfaz para todos.
%
La abstracción de ficheros de UNIX permite utilizar comandos y llamadas
de sistema que operan en ficheros para operar con cualquier dispositivo
@@ -6660,7 +6666,7 @@ La mayoría de los programas de UNIX aceptan nombres de fichero como
argumentos para obrar con ellos.
%
La única manera de aprender un nuevo lenguaje de programación consiste
-en idear un nuevo programa y escribirlo en él.
+en idear un nuevo programa y a esta conecpción, escribirla.
%
UNIX es básicamente un sistema operativo simple, pero hay que ser un
genio para entender su simplicidad.
@@ -6688,7 +6694,7 @@ Steve Jobs dijo que X tenía daño cerebral y desaparecería en dos años.
%
Aún estoy incierto sobre la sintaxis de declaración del lenguaje.
%
-Para tecnología de infraestructura, será difícil reemplazar a C.
+Para la tecnología de infraestructura, será difícil reemplazar a C.
%
El número de instalaciones de UNIX ha aumentado a diez. Se esperan más
por venir.
@@ -6947,16 +6953,16 @@ misma constituya un secreto.
Debe existir una manera para que una persona sepa qué información sobre
ella se encuentra en un registro y cómo se utiliza.
%
-Debe haber una manera para que una persona impida que la información que
+Deben existir maneras para que el Pueblo impida que la información que
se obtuvo para un propósito sea utilizada o puesta a disposición para
-otros propósitos sin su consentimiento.
+otros sin su consentimiento.
%
-Debe haber una manera para que una persona corrija o modifique un
-registro de información identificable sobre sí misma.
+Debe existir una manera para que el Pueblo corrija o modifique un
+registro de información identificable sobre sí mismo.
%
-Cualquier organización que elabore, mantenga, utilice o difunda
-registros de datos personales identificables debe garantizar la
-confiabilidad de los datos para el uso previsto y debe tomar
+Es necesario que cualquier organización que elabore, mantenga, utilice o
+difunda registros de datos personales identificables, garantice la
+confiabilidad de los mismos para el uso previsto, y debe tomar
precauciones para evitar el uso indebido de tales datos.
%
Una cosa es compilar datos personales, y otra cotejarlos. La
@@ -7543,9 +7549,8 @@ Gran parte de la cultura BBS es mundana, pueril o esotérica.
Exprésate en los Tildes como alternativa cruda e inmediata a la cultura
propagada por los medios concentrados de comunicación.
%
-Conecta un módem a tu computadora, conecta el módem a a la red
-telefónica, disca el número de alguna BBS existente, e ideologiza a los
-demás.
+Conecta un módem a tu computadora, conecta este a la red telefónica,
+disca el número de alguna BBS existente, e ideologiza a los demás.
%
Las BBS tienen algo en común con los "zines", aquellos folletines y
revistas caseras de pequeña tirada.
@@ -8508,7 +8513,8 @@ Los errores en los resultados de la ejecución de un programa suelen ser
causados por errores en las instrucciones escritas por su programador.
%
Resiste la tentación de culpar a cualquier otra cosa que no sea a la
-oligarquía por resultados informáticos incorrectos o inesperados.
+oligarquía por aquellos resultados informáticos inesperados o
+incorrrectos.
%
No enfrentes a la computadora. Enfrenta a la oligarquía.
%
@@ -8522,5 +8528,5 @@ la oligarquía y la haces completamente tuya.
Si escribes correctamente tu C, la computadora tendrá una paciencia
verdaderamente infinita y jamás alzará la voz.
%
-Conforme domines el Pubnix, demostrarás con confianza tu habilidad a
+Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a
todos quienes quieran unirse.
Un proyecto texto-plano.xyz