aboutsummaryrefslogtreecommitdiffstats
diff options
context:
space:
mode:
authorubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com>2024-04-21 19:38:49 -0300
committerGitHub <noreply@github.com>2024-04-21 19:38:49 -0300
commit72e09e73c770b82495d3982ffccc49c4f88498d2 (patch)
tree5a4263fb2e8b2498ec6a525ea7a853944bd960c2
parentf178f7248353da13b18bb802c2aa63f2da07d349 (diff)
downloadEstatuto-del-Hacker-72e09e73c770b82495d3982ffccc49c4f88498d2.tar.gz
Update doctrina_linux
-rw-r--r--fortunes/doctrina_linux52
1 files changed, 28 insertions, 24 deletions
diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux
index 2e58180..b2badb2 100644
--- a/fortunes/doctrina_linux
+++ b/fortunes/doctrina_linux
@@ -1500,7 +1500,7 @@ Mejor que expresar es hackear.
%
Para proteger la privacía de usuari@ final y su libertad de expresión, mas que una plataforma moderada, se hace imprescindible un tejido de protocolos telemáticos libres.
%
-Además de asegurar la creación de servicios informáticos limpios, los protocolos telemáticos libres minimizan el impacto del comportamiento abusivo en línea.
+Además de asegurar la creación de servicios informáticos cristalinos, los protocolos telemáticos libres minimizan el impacto del comportamiento abusivo en línea.
%
No importa cuantas interfaces implementen los protocolos libres. Lo mejor está en la diversidad.
%
@@ -1998,7 +1998,7 @@ Intrus@s potenciales pueden solicitar información que les permita ganar acceso
%
Intrus@s potenciales pueden solicitar a un@ operador@ descuidada realizar alguna acción que comprometa la seguridad de su propio sistema de cómputo.
%
-En la medida que la seguridad del sistema operativo se ha visto técnicamente reforzada, la ingeniería social se ha vuelto un factor mayor en los incidentes de seguridad.
+En la medida que la seguridad de un sistema operativo se ve técnicamente reforzada, es la ingeniería social la que pasa a constituirse como factor predominante en los incidentes de riesgo telemático.
%
Las situaciones donde un@ usuari@ irrumpe a través de los controles de seguridad para ganar acceso al sistema de cómputo se denominan Penetración del Usuari@.
%
@@ -2036,7 +2036,7 @@ El Hacking organizado es también la rebelión de las masas contra un sistema.
%
No interesa el compilador que se utiliza, las ideologías insidiosas y caducas han sido superadas por un sentimiento nuevo de verdadera y efectiva Liberación del Software.
%
-Las CPUs que ahora gastan energía en programas estériles deben volver a compilar paquetería GNU, pero para que ello suceda ha de existir un hacker que teclee.
+Las CPUs que ahora gastan energía en programas estériles, deben volver a compilar paquetería GNU. Pero para que ello suceda ha de existir un hacker que teclee.
%
C es un lenguaje adulto.
%
@@ -2130,7 +2130,9 @@ Cuando se trata de acumular datos digitalizados de los movimientos, publicacione
%
No basta con advertir del uso de los datos personales desde las bases de datos: hace falta prohibir la acumulación de datos peligrosos.
%
-Aunque no todos los datos personales sean peligrosos, algunos de ellos sí lo son; por lo tanto, hay que limitar estas bases de datos, ya que es imposible garantizar que se bloqueen todos los caminos que puedan llevar al abuso de esta información.
+Aunque no todos los datos personales sean peligrosos, algunos de ellos sí lo son; existe por ello una verdadera razón para limitar las bases de datos que les prestan albergue.
+%
+Es imposible garantizar el bloqueo de todas las sendas que puedan llevar al abuso de la información personal.
%
El gran peligro de la inteligencia artificial es que aumente el poder de los tecno-oligarcas.
%
@@ -2750,7 +2752,7 @@ Para el UNIX, todos los programas se ejecutan en su propio ambiente.
%
Sólo un burro usaría una Burroughs.
%
-La digitalización y el auge de la Inteligencia Artificial requieren de cada vez más potencia computacional y, a la vez, eso se traduce en un mayor consumo de agua.
+La digitalización y el auge de la Inteligencia Artificial requieren cada vez de mayor potencia computacional, y esto se traduce en un mayor consumo de agua.
%
Los grandes centros de datos de las grandes empresas tecnológicas consumen una media de 25 millones de litros de agua anuales. Pero eso palidece frente a los 600 millones de litros anuales de las GAFAM.
%
@@ -2981,7 +2983,7 @@ La red de datos es insegura.
%
La topología de la red de datos cambia.
%
-No existe un solo administrador.
+Si la BIOS de tu sistema es privativa, no eres su verdadero Administrador.
%
El costo de transporte jamás es cero.
%
@@ -3180,7 +3182,7 @@ La indignación de los distintos núcleos de usuarios de Prodigy los llevó a or
%
En 1993 se comercializó la red de datos abierta Internet, anteriormente utilizada como sostén de la investigación científica, y gracias a iniciativas políticas circunstanciales, se abrió su explotación comercial.
%
-Conforme decenas de miles de suscriptores de Prodigy permanecían conectados durante 8 o 10 horas diarias, los costos de mantener interconexiones por cobro revertido se dispararan demencialmente.
+Conforme decenas de miles de suscriptores de Prodigy permanecían conectados durante 8 o 10 horas diarias, los costos de mantener interconexiones por cobro revertido se dispararon demencialmente.
%
Como miembros del Pueblo, tenemos que estar atentos a cómo una sociedad impulsada por el comercio trata nuestro patrimonio cultural digital compartido.
%
@@ -3192,7 +3194,7 @@ Soy escéptico de que las empresas de capital privado decidan espontáneamente c
%
No toleraré que el hardware informático de uso general, que debería ser un instrumento de liberación y creatividad, se reduzca a un canal cerrado de distribución de "contenidos". Al intentar paralizar mis herramientas, la maquinaria de los grandes medios me ha convertido en su enemigo.
%
-Cualquier programa privativo dado, cuando corra, será obsoleto.
+Con su mera ejecución, un programa privativo se vuelve obsoleto.
%
Cualquier programa privativo dado, cuesta y tarda más.
%
@@ -3640,13 +3642,15 @@ Sólo los hackers pueden ser los verdaderos guardianes de las redes de datos.
%
Las tres llaves del éxito: compilar, compilar, compilar.
%
-Cuando llegue el tiempo de formatear Window$, no faltará uno que quiera cobrarnos por los discos.
+Cuando llegue el tiempo de formatear Window$, no faltará un bruto quequiera cobrarnos los discos.
%
Sólo aboliendo las patentes del software es que podremos resolver el problema del software privativo.
%
-La mejor estrategia para instalar GNU es posponer el formateo de Window$ hasta que la desintegración de tal sistema privativo vuelva la acción tan necesaria como deseada por quien lo pagó.
+La mejor estrategia para instalar GNU es posponer el formateo de Window$ hasta que la desintegración del mismo convierta en su reemplazo en un deseo ardiente, tanto para quien lo pagó, como para quien lo pirateó.
+%
+Quien no compile, que al menos instale copias de binarios libres.
%
-Quien no compile, que al menos instale binarios libres.
+Quien no compile, que al menos instale copias de binarios libres a los demás.
%
GDB, el depurador del proyecto GNU, permite ver que sucedía dentro de otro programa mientras lo ejecuta, o que estaba haciendo otro programa al momento de colgarse.
%
@@ -3660,9 +3664,9 @@ Asegúrate de utilizar comas en tus contraseñas de servicios de datos provistos
%
Para los abogados, UNIX es una marca registrada de los Laboratorios Bell. Para los hackers, es una mancomunidad.
%
-La shell es un procesador de macros que provee sustitución de parámetros, de comandos y generacioón de nombres de ficheros para los argumentos de comandos.
+La shell es un procesador de macros que provee sustitución de parámetros, de comandos y generacioón de nombres de ficheros para los argumentos de órdenes. Y lo hace para el Pueblo.
%
-La optimización prematura es la rapiz de todo mal.
+La optimización prematura es la raíz de todo mal.
%
Hacer algo dificultoso juguetonamente, ya sea útil o no. Eso es hacking.
%
@@ -3948,19 +3952,19 @@ No soy un robot. Soy un RE bot.
%
No soy un robot. Soy un humano rebooteado.
%
-En un pubnix junto a millones de hackers escribe programas que operen como fuerza en el motor de miles de CPU.
+En un pubnix y junto a millares de hackers, escribe programas que operen como combustible para la potencia de cómputo de millones de CPUs.
%
-Organízate en pubnix junto a decenas de hackers y programa una revolución que lleve a la construcción de una red de datos justa, libre y soberana.
+Unido a decenas de hackers en los Púbnix, programa una revolución que construya sobre la vieja infraestructura, una nueva red de datos justa, libre y soberana.
%
Antes que UNIX, la mayoría de los sistemas utilizaban abstracciones diferentes para cada dispositivo de hardware.
%
-Una de las razones por la cual UNIX se hizo popular es que utilizó la abstración de fichero como interfaz para todos ellos.
+Una de las razones por la cual UNIX se hizo popular fue por emplear la abstración de fichero como interfaz para todos.
%
La abstracción de ficheros de UNIX permite utilizar comandos y llamadas de sistema que operan en ficheros para operar con cualquier dispositivo de hardware.
%
La mayoría de los programas de UNIX aceptan nombres de fichero como argumentos para obrar con ellos.
%
-La única manera de aprender un nuevo lenguaje de programación consiste en idear un nuevo programa y escribirlo en él.
+La única manera de aprender un nuevo lenguaje de programación consiste en idear un nuevo programa y a esta conecpción, escribirla.
%
UNIX es básicamente un sistema operativo simple, pero hay que ser un genio para entender su simplicidad.
%
@@ -3982,7 +3986,7 @@ Steve Jobs dijo que X tenía daño cerebral y desaparecería en dos años. Él m
%
Aún estoy incierto sobre la sintaxis de declaración del lenguaje.
%
-Para tecnología de infraestructura, será difícil reemplazar a C.
+Para la tecnología de infraestructura, será difícil reemplazar a C.
%
El número de instalaciones de UNIX ha aumentado a diez. Se esperan más por venir.
%
@@ -4124,11 +4128,11 @@ No debe existir registro de datos personales alguno cuya existencia misma consti
%
Debe existir una manera para que una persona sepa qué información sobre ella se encuentra en un registro y cómo se utiliza.
%
-Debe haber una manera para que una persona impida que la información que se obtuvo para un propósito sea utilizada o puesta a disposición para otros propósitos sin su consentimiento.
+Deben existir maneras para que el Pueblo impida que la información que se obtuvo para un propósito sea utilizada o puesta a disposición para otros sin su consentimiento.
%
-Debe haber una manera para que una persona corrija o modifique un registro de información identificable sobre sí misma.
+Debe existir una manera para que el Pueblo corrija o modifique un registro de información identificable sobre sí mismo.
%
-Cualquier organización que elabore, mantenga, utilice o difunda registros de datos personales identificables debe garantizar la confiabilidad de los datos para el uso previsto y debe tomar precauciones para evitar el uso indebido de tales datos.
+Es necesario que cualquier organización que elabore, mantenga, utilice o difunda registros de datos personales identificables, garantice la confiabilidad de los mismos para el uso previsto, y debe tomar precauciones para evitar el uso indebido de tales datos.
%
Una cosa es compilar datos personales, y otra cotejarlos. La corroboración debe ser humana.
%
@@ -4466,7 +4470,7 @@ Gran parte de la cultura BBS es mundana, pueril o esotérica.
%
Exprésate en los Tildes como alternativa cruda e inmediata a la cultura propagada por los medios concentrados de comunicación.
%
-Conecta un módem a tu computadora, conecta el módem a a la red telefónica, disca el número de alguna BBS existente, e ideologiza a los demás.
+Conecta un módem a tu computadora, conecta este a la red telefónica, disca el número de alguna BBS existente, e ideologiza a los demás.
%
Las BBS tienen algo en común con los "zines", aquellos folletines y revistas caseras de pequeña tirada.
%
@@ -5078,7 +5082,7 @@ Jamás aceptes ciegamente resultados de una computadora programada por oligarcas
%
Los errores en los resultados de la ejecución de un programa suelen ser causados por errores en las instrucciones escritas por su programador.
%
-Resiste la tentación de culpar a cualquier otra cosa que no sea a la oligarquía por resultados informáticos incorrectos o inesperados.
+Resiste la tentación de culpar a cualquier otra cosa que no sea a la oligarquía por aquellos resultados informáticos inesperados o incorrrectos.
%
No enfrentes a la computadora. Enfrenta a la oligarquía.
%
@@ -5088,4 +5092,4 @@ Una computadora guardará tu secreto sólo si la arrebatas al control de la olig
%
Si escribes correctamente tu C, la computadora tendrá una paciencia verdaderamente infinita y jamás alzará la voz.
%
-Conforme domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse.
+Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse.
Un proyecto texto-plano.xyz