From 3be166eebfa7b4b863c8e0d387c587c3eec3d20a Mon Sep 17 00:00:00 2001 From: ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> Date: Tue, 16 Apr 2024 01:50:22 -0300 Subject: Update doctrina_bsd --- fortunes/doctrina_bsd | 380 +++++++++++++++++++++++++++++++------------------- 1 file changed, 237 insertions(+), 143 deletions(-) diff --git a/fortunes/doctrina_bsd b/fortunes/doctrina_bsd index 9b91702..53df2ce 100644 --- a/fortunes/doctrina_bsd +++ b/fortunes/doctrina_bsd @@ -68,6 +68,8 @@ POSIX, pero no formateos. El cómputo no es libre, o lo utiliza el Pueblo Organizado en beneficio propio, o la utilizará el Capital en su desmedro irremediable. % +Marcharemos con GNU en el Linux, o con Linux en el GNU. +% Unix nos da la fuerza, POSIX la cohesión. % No es que los similares a Unix sean tan buenos. Es que los demás han @@ -418,15 +420,16 @@ transmitirse a través del chat IRC usando emoticones. El programa WRITE permite a los compañeros hospedados en máquinas UNIX distintas comunicarse pantalla a pantalla. % -Los sistemas de chat que termiten a un individuo enviar mensajes -mecanografiados directamente a la pantalla de otra pesona que está -enlazada al mismo sistema se remontan a los sistemas de tiempo de -cómputo compartido de la década del 60. +Los sistemas de chat que permiten a un individuo enviar mensajes +mecanografiados directamente al terminal de otra persona enlazada a la +misma máquina se remontan a los sistemas de tiempo de cómputo compartido +de la década de 1960. % Gran parte del software que recibo y envío está preparado en lenguaje -Python, el nuevo BASIC capaz de correr en todo tipo de máquinas. Y para -gestionar su operación, es importante el uso del gestor de paquetes -propio que este lenguaje dispone de facto: el pip. +Python, el nuevo BASIC capaz de correr en todo tipo de máquinas. +% +Para conducir a Python, que mejor que un gestor de paquetes de facto: el +pip. % Un verdadero hacker ha de poseer la habilidad para dividir su accionamiento informático en partes pequeñas comprensibles, que le @@ -436,6 +439,8 @@ la que UNIX nos permite proyectar un futuro provechoso. % Módem que no chilla, no conecta. % +A módem rápido, ruido de línea. +% Sobre gustos no hay nada escrito. Yo prefiero los Pall Mall o los Particulares picado grueso cortado a cuchillo, pero también puedo optar por el charuto. En intérpretes de comandos, uso el Bourne Again Shell, @@ -2251,10 +2256,10 @@ electrónico, disfrutar del alta disponibilidad, y traspasar la necesidad de aprender a programar para crear sitios webs que aparenten ser legítimos. % -Ya que implementar filtraje agresivo de correo electrónico contra -servicios sustitutivos de software abusivos de la privacidad como Googl€ -no es una opción, revisten un excelente enmascaramiento para operar en -una agresiva campaña de amedrentamiento telemático. +Si bien el filtraje de correo electrónico abusivos contra la privacidad +como Googl€ no constituyen una opción contra servicios sustitutivos de +software, revisten un excelente enmascaramiento, útil en una agresiva +campaña de amedrentamiento telemático. % Solo un bruto haría clic en un alarmista mensaje descendido en su bandeja de entrada reclamando urgente acción sobre un botón embebido. En @@ -2265,9 +2270,9 @@ A quien se le solicite introducir nombre y contraseña, debe asegurarse de que se encuentra en una URL legítima antes de comenzar siquiera a tipear en los campos de formulario. % -Ya que nunca se puede controlar un servicio gestionado por otra persona, -no debe utilizarse jamás un servicio informático si en principio podría -hacer lo mismo con un programa informático libre en tu propio sistema. +Ya que nunca puedes controlar un servicio gestionado por otra persona, +jamás utilices un servicio informático si en principio podrías lograr lo +mismo corriendo un programa informático libre en tu propio sistema. % Depender de un servicio web es distinto a correr un programa. Usar un servicio es depender. Correr un programa es realizar. Y para realizar @@ -2279,7 +2284,7 @@ programa es local. Y al programa siempre es mejor controlarlo que ser controlado. % El servicio sustitutivo del software (SaaSS) consiste en utilizar un -servicio de red de datos en lugar de ejecutar la propia copia de un +servicio de red de datos en lugar de ejecutar la propia copia del programa. % Las tareas de cómputo propias son eso: propias. Es la unión del usuario @@ -2298,10 +2303,13 @@ El servicio sustitutivo del software conduce automáticamente a consecuencias que son equivalentes a las funcionalidades maliciosas de ciertos programas privativos. % -Si un compañero intenta realizar su tarea de computación utilizando el -servicio de alguien que no lo es, le estará cediendo el control de su -propio cómputo. Es la manera más veloz y automática de dejar de ser un -hacker para convertirse en un tecno-esclavo. +Si un compañero intenta realizar su tarea de computación empleando el +servicio computacional de alguien que no lo es, le estará cediendo el +control de su propio cómputo. +% +Utilizar un servicio sustitutivo de software constituye la manera más +veloz y automática de dejar de ser un hacker para convertirse en un +tecno-esclavo. % La tecnología digital puede darnos libertad, pero también puede quitárnosla si no es libre. @@ -2310,11 +2318,13 @@ La primera amenaza para el control de nuestro hardware vino del software privativo: software que los compañeros no pueden controlar porque es el propietario (compañías como Appl€ o Micro$oft) quien ejerce el control. % -Con frecuencia quien se aduce propietario del software se aprovecha de -este poder injusto para introducirle características maliciosas tales -como software espía, puertas traseras y gestión digital de restricciones -(DRM) (al que se refieren con la expresión propagandística "gestión de -derechos digitales"). +Quien se aduce propietario del software con frecuencia toma provecho de +este poder injusto para introducirle funcionalidades maliciosas o +abusivas de la privacidad (como puertas traseras y gestión digital de +restricciones, de las que se refieren con la expresión propagandística +"gestión de derechos digitales"). Esto lo convierte en software espía. +% +Mas que software espía, las DRM deben entenderse como software buchón. % La solución que hemos dado a este flagelo del software privativo ha sido simple: desarrollar software libre y rechazar el mal llamado "código @@ -2329,7 +2339,7 @@ modificadas. Con el software privativo los compañeros normalmente reciben un archivo ejecutable pero no el código fuente, lo cual dificulta el estudio del código que se está ejecutando y resulta por lo tanto difícil determinar -qué es lo que el programa realmente hace, así como modificarlo. +qué es lo que el programa realmente hace, mucho más modificarlo. % Hemos de decompilar ese software privativo y liberarlo. Esas consignas que mas que mías son de la Comunidad Organizada, la defenderemos hasta @@ -2341,7 +2351,8 @@ maravillosos comments que son para mí las instrucciones de los hackers organizados. % Los magros controles de seguridad de Micro$oft Team$ permiten a terceros -inyectar adjuntos a los usuarios de Micro$oft Team$. Aprovéchalo. +inyectar adjuntos a otros de sus tecno-esclavos. Aprovéchalo para +liberarlos. % Modifica adjuntos enviados para hacer que usuarios incautos descarguen ficheros de una URL externa en lugar del enlace generado por Micro$oft @@ -2436,9 +2447,11 @@ defecto a la comunidad organizada de la que provienen. % Frente a una falsa globalización, hemos de crear centros de datos a través del sector público, universidades públicas y/o entidades -ciudadanas, que permitan mantener los datos en el territorio nacional y -aplicar soluciones de inteligencia artificial (IA) que estimulen y -beneficien la inteligencia colectiva regional. +ciudadanas, que permitan retener los datos en el territorio nacional. +% +Ante una falsa globalización, hemos de aplicar soluciones de +inteligencia artificial (IA) que estimulen y beneficien la inteligencia +colectiva regional. % El reconocimiento facial y la biometría no deben usarse a la marchanta. % @@ -2464,8 +2477,12 @@ circulación. Si permanecemos en IDLE, las corporaciones tecnológicas multinacionales cooptarán de los espacios multilaterales y de gobernanza de Internet "haciéndose los buenitos" a través del sistema de "múltiples partes -interesadas". Esto sólo puede ser evitado siguiendo la máxima que nos ha -llevado a programar: "combatir al capital". +interesadas". +% +El enjundioso sistema de "múltiples partes interesadas" propuestas por +las corporaciones multinacionales de la tecnología puede ser evitado +respetando la máxima que nos ha llevado a programar: "combatir al +capital". % La administración pública ha de priorizar la utilización de herramientas digitales libres e interoperables. @@ -2497,27 +2514,34 @@ Asegurar que la tecnología llegue al campo según un modelo de gestión pública o comunitaria construirá la participación tecnológica en el campo, y esto repercutirá en la ciudad. % +Un campesino obligado a utilizar software privativo en sus máquinas de +labranza no es sólo un tecno-esclavo: vectoriza dicha relación de poder +injusta a las proteínas que produce. +% +Libera el software de todo tipo de herramental que tome contacto con la +tierra. +% Los campesinos, tecnificados con la posesión de dispositivos hermanados -en las redes de datos y el software libre que lo componen, son capaces -de obrar en defensa no solo de la soberanía alimentaria, sino en la +en las redes de datos y el software libre que lo compone, son capaces de +obrar en defensa no solo de la soberanía alimentaria, sino en la justicia social y el cuidado agroecológico y medioambiental que los ha caracterizado. % Hemos de avanzar en la cooperación y la asociatividad de las naciones de América Latina y el Caribe en materia digital, para ir reemplazando una -matriz económica de exportación primaria depredadora, por modelos -colaborativos con alto valor agregado y cuidado medioambiental. +matriz económica de exportación primaria depredadora por modelos +colaborativos de cuidado medioambiental de alto valor agregado. % Incorporando la soberanía digital en la agenda de la integración regional, avanzaremos hacia la descolonización y la desconcentración. % -Impulsado por una potente columna vertebral en las redes de datos, +Vertebrado por una potente columna de hackers en las redes de datos, nuestro Tercer Mundo incidirá de manera concertada y decisiva en el ámbito de la gobernanza global de internet. % -Los Hackers del Tercer Mundo han sido los que han garantizado los +Han sido los Hackers del Tercer Mundo quienes han garantizado los derechos individuales y colectivos, promoviendo órganos populares, -democráticos, abiertos y desconcentrados para el empleo de las +democráticos, abiertos y descentralizados para el empleo de las tecnologías digitales. % Todos han de permanecer vigilantes para evitar control social de nuestro @@ -2550,7 +2574,7 @@ navegador a una web servida por Jitsi que haya sido creada de antemano. % Hemos puesto manos a la obra en búsqueda de un reemplazo a Zoom, desarrollando el servidor libre de videoconferencias Jitsi, capaz de -ofrecer mucha mayor performance. ¡Lo hemos realizado y estamos +ofrecer una performance mucho mayor. ¡Lo hemos realizado y estamos dispuestos a desplegarlo masivamente! % Indudablemente el Capital iba a proponer un servicio privativo como @@ -2561,9 +2585,10 @@ La mediocre implementación de seguridad de Zoom, sumada a un código fuente envenenado y no disponible provocaron que en pocas horas fuese víctima del hackeo masivo. La solución libre existe: Jitsi. % -En las era que vivimos, requerimos comunicarnos por una telemática que +En la era que vivimos requerimos comunicarnos por una telemática que incluya también multimedia. Esto implica imagen en movimiento, audio, -pero también - como dicen ahora los niños - el chat. +pero también - como dicen ahora los niños - el chat. GNU Jami lo hace +posible. % Nadie duda que la telemática multimedia potenciará a la educación. Ha de ser de acceso masivo, irrestricto, y toda vez que gratuito, a la vez que @@ -2588,7 +2613,7 @@ aprendizaje. % Como toda instalación de servicios computados, debemos poner en funcionamiento un hardware-máquina, y tomar debida nota de los atributos -de los software-maquina (escencialmente los nombres de usuario y las +de los software-máquina (especialmente los nombres de usuario y las contraseñas que les corresponden). % Algunos dicen que en nuestros servidores formamos lo que ellos llaman @@ -2598,9 +2623,8 @@ la Liberación. % El Trabajo Organizado nos hace afectos a la programación de herramientas UNIX, así como la Felicidad del Pueblo nos implica consagrarnos a la -creación de juegos. La Liberación de nuestro Pueblo nos impone - en -cambio - la compilación de potentes instrumentos para el combate -telemático. +creación de juegos. La Liberación nos impone - en cambio - la +compilación de potentes instrumentos para el combate telemático. % A pesar de lo que muchos creen, el kernel es un instrumento meramente táctico, que evoluciona con la hora y que el usuario no digita. Este @@ -2621,14 +2645,14 @@ Estado, sino implementar políticas de salvaguarda que privilegien a los humildes en contra de la opresión omnímoda de los Oligarcas de los Datos. % -Cuando sobran recursos, no se pone un firewall, se abren puertos. +Cuando sobran recursos, no se pone un cortafuegos: se abren puertos. % Cuando los recursos sobran, se comparten. % Todo Ataque de Denegación de Servicios es consecuencia de la injusticia social. % -A l@s compañer@s se les abren los puertos. +A las compañeras se les abren los puertos. % Con los puertos 22 y 23 abiertos damos al pueblo un abrazo de justicia y amor. @@ -2664,6 +2688,8 @@ una frase: es justo compilar. % Dividan el todo en partes conectables por caños. % +En UNIX la unidad la dan los caños. En el Justicialismo, también. +% El software privativo es un monstruo que hace devorar a los programadores entre sí, pero será progresivamente eliminado por quienes compilan software libre, y lo será en un futuro no muy distante. @@ -2683,7 +2709,7 @@ nadan. La lucha telemática de los hackers es ofensiva por principio; mucho más que en la guerra convencional. % -Finalmente derrotaremos al imperialismo telemático merced al efecto +Finalmente derrotaremos al imperialismo telemático merced del efecto acumulativo de muchas campañas de denegación de servicio. % Muchos bandidos de la información posan como hackers, y es sólo @@ -2887,8 +2913,6 @@ capaces de seguir el tren infeccioso sector de arranque → intérprete de comandos COMMAND.COM → Polimorfismo en base a cifrado → compresión variable. % -Puedes ATL0 mi módem, pero no puedes ATH mi libertad. -% Nuestros hackers dominan un conjunto de habilidades de programación que les permiten escribir código fuente de ejecución sumamnete veloz. % @@ -4451,9 +4475,11 @@ El módem modifica las señales digitales que le gustan a la computadora en señales de audio que adopta la red telefónica. % Cuando se envía una condición de ENCENDIDO al módem, se transmite una -señal de 1270 ciclos. Cuando se envía una condición de APAGADO al MÓDEM, +señal de 1270 ciclos. Cuando se envía una condición de APAGADO al módem, se transmite una señal de audio de 1070 ciclos. % +Puedes ATL0 mi módem, pero no puedes ATH mi libertad. +% Toma tu módem y utilizalo como arma para la liberación del Pueblo. % Toda distribución de kernel Linux viene surtida con paquetes de @@ -4860,7 +4886,7 @@ no usar C termines haciéndote la del mono. El acceso al cómputo - y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total. % -Toda la información ha de ser libre. +Toda información ha de ser libre. % Desconfía de la autoridad, promueve la descentralización. % @@ -4926,15 +4952,15 @@ Los Verdaderos Programadores no documentan. Si fue difícil de programar, debe ser difícil de entender. % La asociación telemática que permiten los productos informáticos como -Fac€book, Twitt€r, es necesariamente limitada en su calidad expresiva en -lo cualitativo, como en el ámbito informativo, político, etcétera. No es -para menos, pues son productos. +Fac€book, Twitt€r, tiene una calidad expresiva necesariamente limitada +en lo que respecta al ámbito informativo, político, etcétera. No es para +menos, pues son productos. % -Las compañías de la industria de datos dirigidos son fundamentalmente +Las compañías de la industria de datos dirigidos son intrínsecamente inseparables de sus cimientos de Inteligencia Artificial Aplicada, y como tal, de los tecno-esclavos que les proporcionan metadatos de ingesta. Cercenados estos tendones vitales, el Capital cede como un -rancho de baraja ante el pampero. +rancho de baraja ante el Pampero. % En caso de necesidad, los hackers pueden atacar telemáticamente sobre un único punto de presión. Pero normalmente lo harán en forma de @@ -4952,9 +4978,6 @@ involucrado en la vida del Pueblo. % La tecnología del cómputo debe siempre sintetizarse. % -En la medida que pasen los años, el cómputo estará cada vez más -involucrado en la vida del Pueblo. -% Al contrario de lo que muchos creen, la evolución de la tarea del cómputo debe llevarse a cabo según una tarea de simplificación. % @@ -4973,8 +4996,8 @@ símbolo de las computadoras mainframe controladas por la autoridad. % El teletipo Modelo ASR 33 era el dispositivo de E/S de facto para los pioneros del microcómputo. Estas terminales se utilizaban tanto para -presentar resultados como para almacenar información en formato cinta de -papel perforado. +presentar resultados como para almacenar información en cintas de papel +perforado. % Todo envío de terabytes se inicia con sólo 1 byte. % @@ -4998,8 +5021,8 @@ aquél privativo que existe. Sólo quienes conocen el nombre de los programas, pueden copiárselos a los demás. % -La vida de un programa es una serie de cambios. Al ser modificado por -una comunidad, estos serán naturales y espontáneos. +La vida de un programa implica una serie de cambios. Al ser modificado +por una comunidad, estos serán naturales y espontáneos. % Si florecen diez mil ramas de código, cada una regresará a la raíz de la que vino. @@ -5019,7 +5042,7 @@ tiempo muy corto. Los compiladores GCC responden inteligentemente incluso al código más estúpido. % -Quien con C se contente, siempre estará feliz. +Quien con C se contente, siempre será feliz. % El trozo de código GPLv3 más pequeño supera a cien mil millones de líneas privativas. @@ -5103,7 +5126,7 @@ Las DRM no son herramientas apropiadas para las personas amables; ellas valoran la paz y la tranquilidad. No encuentran gloria en que te paguen una copia. % -La GPLv3 es el amigo más grande. +La GPLv3 es el amigo más grande. La EULA es el amigo del grandote. % La conveniencia es retoño del placer y mentira, es el inicio del software privativo. @@ -5137,15 +5160,19 @@ El costo de transporte jamás es cero. % La red de datos es heterogénea. % -Un huésped rufianizado de red puede anunciarse a si mismo como un -servidor Anycast de un servicio de red vital, proveer información falsa -o simplemente bloquear servicio. +Un huésped de red rufianizado puede anunciarse a si mismo ante un +servidor Anycast como proveedor de un servicio de red vital, para solo +dar información falsa o simplemente denegarla. +% +Una vez establecida una arquitectura de clúster, es posible agregar +clústers adicionales para obtener mayor desempeño. % -Una vez que se ha establecido una arquitectura de clúster, es posible -agregar clústers adicionales para ganar performance. +Un clúster de datos en poder de los hackers latinoamericanos no sólo es +posible. Es necesario. % -La red funcionará mejor si sus nodos están ampliamente descentralizados, -con su mayor densidad dentro y rodeando áreas de alta demanda. +La red funcionará mejor si sus nodos se encuentran ampliamente +descentralizados, con su mayor densidad en sus áreas de alta demanda, y +rodeando a éstas. % GNU con Linux es una herramienta de unidad. % @@ -5154,10 +5181,7 @@ van a quitar las cosas por módem. Unámonos, organicémonos y preparémonos para defendernos. % Los hackers de todos los países latinoamericanos deberán establecer -enlaces a efectos de alcanzar la Unidad. -% -Un clúster de datos en poder de los hackers latinoamericanos no sólo es -posible. Es necesario. +enlaces a los efectos de alcanzar la Unidad. % Todo Púbnix latinoamericano debe compilar para la Unidad. % @@ -5345,8 +5369,8 @@ En ambientes hostiles, utiliza cifrados GPG, el GNU Protection Guard. Jamás borres datos históricos para hacer lugar a datos más nuevos. Hazlo para olvidarlos. % -Aunque no poseas acceso de root, puedes hostilizar telemáticamente en -caso de necesidad accediendo a máquinas ajenas y dejando en ejecución +En caso de necesidad, aunque no poseas acceso de root, puedes hostilizar +telemáticamente accediendo a máquinas ajenas y dejando en ejecución procesos hijos de difícil mantención. % El acceso de root es un derecho adquirido. @@ -5372,16 +5396,17 @@ La revolución no será monetizada. Cuando un servicio en línea importante desaparece, una parte del tejido cultural de nuestra civilización desaparece con él. % -A medida que invertimos más de nuestras vidas en el ámbito electrónico, -las decisiones corporativas de cerrar los servicios digitales en línea -están comenzando a parecerse a los actos de Nerón quemando Roma. +A medida que invertimos más tiempo de nuestras vidas en el ámbito +electrónico, las decisiones corporativas de cerrar los servicios +digitales en línea están comenzando a parecerse a los actos de Nerón +quemando Roma. % La indignación de los distintos núcleos de usuarios de Prodigy los llevó a organizarse en células clandestinas que se comunicaban por medio de correo electrónico. % -En 1993 se comercializó la red de datos abierta Internet, que había sido -utilizada anteriormente para investigación científica, y gracias a +En 1993 se comercializó la red de datos abierta Internet, anteriormente +utilizada como sostén de la investigación científica, y gracias a iniciativas políticas del momento, se abriría para su explotación comercial. % @@ -5394,15 +5419,15 @@ impulsada por el comercio trata nuestro patrimonio cultural digital compartido. % Los servicios de resguardo línea se han pretendido como una especie de -producto, pero esto es erróneo. Se han convertido en espacios públicos -críticos y bibliotecas de expresión comunitaria. +producto, pero no lo son. Se trata de en espacios públicos adoptados, +bibliotecas críticas para la expresión comunitaria. % -En algunos casos, ciertos servicios de resguardo en línea puedes tener -cientos de miles o incluso millones de personas representados entre -datos. Ante estas dimensiones, deben expropiarse. +En algunos casos, ciertos servicios de resguardo en línea pueden contar +con cientos de miles o incluso millones de personas representadas entre +sus datos. Frente a este dimensionamiento, deben expropiarse. % Soy escéptico de que las empresas de capital privado decidan -espontáneamente pensar en términos de preservación a largo plazo de +espontáneamente concebir términos de preservación a largo plazo de aquellos datos de alcance comunitario. Sólo lo harán aquellas privadas de capital. % @@ -5534,11 +5559,11 @@ Loguéate a mi pubnix, si anhelas la revolución del baudio. % Si no anhelas la revolución del baudio, desloguéate. % -las computadoras no son fiables para votar. El voto debería emitirse en +Las computadoras no son fiables para votar. El voto debería emitirse en papel. % -Solo por que el software que opera en una computadora sea libre, eso no -quiere decir que puede confiar en la máquina de votar. +Sólo por el hecho de operar con software libre, no quiere decir que se +deba confiar en una computadora para votar. % El votante que utiliza una máquina de votación (al igual que cualquier otra cabina) no toma posesión de ella, ni siquiera temporalmente, de @@ -5547,10 +5572,14 @@ ella. % Distribuir copias no es lo mismo que difundir copias, o propagar copias. % -Poner a disposición del público consiste en disponer el software en una -web o servidor de FTP de acceso público. Una vez hecho esto, es posible -que pase cierto tiempo antes de que alguien se baje el programa, o -podría suceder de forma inmediata. +Poner software a disposición consiste en disponer una copia de del +binario en una web o servidor de FTP de acceso público. Una vez hecho +esto, es posible que pase cierto tiempo antes de que alguien descarge su +copia, o podría suceder de forma inmediata. +% +Poner software libre a disposición del Pueblo consiste en disponer una +copia de su código fuente en una web o servidor de FTP de acceso +público, junto con un enlace a una copia de su licencia libre. % Realizar copias de software para uno mismo es la principal forma de propagación. Realizar copias destinadas a un tercero es la siguiente. La @@ -5559,7 +5588,7 @@ difusión es para todos y nadie en particular. Prestar el código fuente no se considera difusión del código fuente. % Si la tesis es que las computadoras constituyen una un medio de -liberación, para los individuos creen arte, mejoren sus vidas y se +liberación para que los individuos creen arte, mejoren sus vidas y se comuniquen; la antítesis las colocan como herramientas del autoritario para alienar y oprimir sistémicamente. Como síntesis, usa computadoras buenas para destruir a las malas. @@ -5577,18 +5606,18 @@ Patria 1, Colonia 0. % Si el software se paga con dinero público, su código debe ser público. % -En UNIX, una Imagen es el ambiente de la ejecución computarizada. +En UNIX, una Imagen es un ambiente de la ejecución computarizada. incluye una imagen de la memoria, de los valores de registros, estado de ficheros abiertos, directorio actual de trabajo, etcétera. % -En UNIX, una Imágen es el estado actual de una pseudo-máquina. +En UNIX, una Imágen representa un estado de una pseudo-máquina. % En UNIX, un Proceso es la ejecución de una Imagen. % -Mientras que el procesador ejecuta en función del Proceso, la Imagen de -UNIX ha de residir en memoria principal; durante la ejecución de otros -procesos, permanece en memoria principal hasta que la aparición de un -proceso activo de mayor prioridad fuerce su intertercambio al disco. +La Imagen de UNIX ha de residir en memoria principal mientras que el +procesador corre en función del Proceso. Ante la ejecución de otros +procesos, permanecerá en memoria hasta que la aparición de un proceso +activo de mayor prioridad obligue su intertercambio al disco. % La memoria de usuario parte de una Imagen de UNIX se divide en tres segmentos lógicos: el segmento de texto del programa, el segmento de @@ -5633,8 +5662,8 @@ la usuaria quiere hacer, basado tanto en lo que ella dice como en su contexto. % A menudo el problema no radica en ordenar un comando de una manera -especifica para que la sea ejecutada, sino en la manera que el -intérprete pueda interpretarla. +especifica para que sea ejecutada, sino en la manera que el intérprete +pueda interpretarlo. % Incluso un programa con limitadas capacidades deductivas como lo es un intérprete de comandos, es capaz de liberarnos del tedio de convertir @@ -5649,7 +5678,7 @@ Un mensaje, un programa, o cualquier otra estructura de conocimiento es mucho más que una simple secuencia de caracteres. El Pueblo jamás edita cadenas de caracteres. % -Los sistemas de tiempo de cómputo compartido están obligados a tomar +Los sistemas de cómputo de tiempo compartido están obligados a tomar compromisos horribles, pues siguen la delgada línea entre querer que el usuario cuente con la potencia de cómputo absoluta en cada paso de ejecución de un programa, a la vez que éste sólo desea procesar en una @@ -5872,7 +5901,10 @@ inversamente proporcional a la longevidad y prestigio en la red de datos del remitente. % Agobiar la memoria en una máquina virtual significa que tienes un -agotamiento de memoria verdadero. +verdadero agotamiento de memoria. +% +Estoy interesado en un Verdadero sistema operativo, no en un juguete de +investigación. % Las cosas eran muy diferentes cuando las palabras de las máquinas eran de 36 bits y sus bytes de 9 bits. @@ -5908,19 +5940,18 @@ alguien ha tomado demasiado en serio. Un neófito puede escribir programas cortos en BASIC, pero superar las veinte líneas en este lenguaje es sumamemnte dificultoso. % -El programador mas bisolo que arranca con BASIC termina por iniciarse en +El programador mas bisoño que arranca con BASIC termina por iniciarse en los malos hábitos de la programación. % Apegarse a los malos hábitos de programación del lenguaje BASIC torna -considerablemente más difícil el uso correcto de muchos otros lenguajes +considerablemente más difícil usar correctamente otros muchos lenguajes de programación más potentes. % -Una serie de accidentes históricos hizo que el lenguaje BASIC se -volviera demasiado común en microcomputadoras de baja gama en la década -de los ochentas. +BASIC se volvió compún en las microcomputadoras de gama baja por toda +una serie de accidentes históricos en la década de los ochentas. % -BASIC probablemente arruinó la sapiencia de decenas de miles de -potenciales magos UNIX. +Es probable que BASIC arruinara la sapiencia de decenas de miles de +magos UNIX potenciales. % Algunos lenguajes que llevan la cocarda de BASIC ya no son tan espantosos, habiendo adquirido procedimientos y estructuras de control @@ -5930,6 +5961,8 @@ El trabajo por lotes es eficiente, pero sólo si trabaja la máquina. Sin embargo, para trabajar en la máquina, normalmente los hombres preferirán la operatoria de ciclo interactivo. % +Hacemos programas, no ganancias. +% Un baudio delimita un nivel de transiciones por segundo. Que este equivalga a un bit es sólo condicional al cómputo aplicado por mutuo acuerdo. @@ -5971,9 +6004,9 @@ flotante, puntero o casi cualquier cosa, dependiendo del contexto. El BCPL fue un lenguaje de programación precursor de C; éste heredó algunas de sus características. % -La transferencia electrónica de una copia de un fichero en la ARPANET -era referida como "transportar" ("beam"), por el particular artefacto de -la popular serie "Viaje a las Estrellas". +La transferencia electrónica de una copia de un fichero en la ARPANET se +conocía como "transportar" ("beam"), por el particular artefacto de la +popular serie "Viaje a las Estrellas". % El proverbial campanazo electromecánico de alerta de una terminal teletipo fue reemplazado por el "feep" electrónico de las @@ -6009,10 +6042,10 @@ llama /dev/drum. UNIX es el /dev/drum, sus Hackers la manguera. % El algoritmo de encriptación de contraseñas de UNIX está diseñado para -ser computacionalmente intensivo, de manera de desbaratar ataques de -fuerza bruta, de modo que aunque ningún intento de acceso tenga éxito, -la sobrecarga de rechazar una gran cantidad de ellos se volverá -sustancial. +utilizar un cómputo intensivo, y así desbaratar ataques de fuerza bruta. +De este modo, aunque ningún intento de acceso tenga efecto, el sistema +sufrirá una sobrecarga sustancial ante la labor de rechazar una gran +cantidad de estos. % Un handle es un nombre de pantalla. Un login es un nombre de acceso. Un usuario puede ser mas que los dos, pero nunca menos que uno. @@ -6037,10 +6070,10 @@ suizo atacado a escopetazos. Para los increiblemente paranoides usuarios de Multics, la seguridad lo era todo. % -A diferencia de la de UNIX, la shell de Multics no corría programas de -usuario como procesos hijos, sino que enlazaba dinámicamente los -programas a su propio código, les llamaba como subrutinas, y luego los -desenlazaba dinámicamente al retorno. +A diferencia de UNIX, la shell de Multics no tenía procesos hijos de +usuario. Adoptaba, enlazando dinámicamente los programas a su propio +código; las llamaba subrutinas, de las que luego se desentendía +desenlazándolos. % Los hackers de ITS tuvieron la ingenuidad de creer que cuando el usuario TURISTA descubriese cómo causar problemas, probablemente lo hubiese @@ -6097,14 +6130,13 @@ Es necesario - secreta y urgentemente - preparar el formateo. % No puede haber nada más abominable que iOS. % -Debes tener tu cerebro en llamas y tu CPU refrigerada. +Mantén tu cerebro en llamas y la CPU de todos refrigerada. % ¿Cómo puedes hacer la revolución sin formatear? % ¿Que sentido tiene el software libre si no hay ejecuciones? % -Por diseño, el uso de software privativo debe ser cuidadosamente -racionado. +Raciona cuidadosamente todo uso de software privativo. % Sólo los hackers pueden ser los verdaderos guardianes de las redes de datos. @@ -6214,12 +6246,13 @@ vez mayor dificultad para influir sobre los incautos. Irrumpe en los sistemas con fines de lucro, y reprográmalos para volverlos sin fin de lucro. % -Como en la vida, en la shell toda orden está sujeta a interpretación. +Como en la vida, toda orden está impuesta a la shell está sujeta a +interpretación. % Siempre habrá alguno que quiera impedirte copiar tu software a través de una licencia. % -Tus datos son tuyos, tu software también. +Tus datos son tuyos, tu software de la comunidad. % No adquieras licencia de uso de software, adquiere software. % @@ -6252,9 +6285,9 @@ Jamás necesité cambiar lynx por Nutscrap€ Fornicator o Internet ¿Qué otra cosa podría esperarse de un compilador diseñado en Nueva Jersey? % -El primer 90% del código da cuenta del primer 90% del tiempo de -desarrollo. El 10% del código restante da cuenta del otro 90% del tiempo -de desarrollo. +El primer 90 porciento del código da cuenta del primer 90 porciento del +tiempo de desarrollo. El 10 porciento del código restante da cuenta del +otro 90 porciento del tiempo de desarrollo. % El tiempo que existirá desde ahora hasta el completado de la descarga tenderá a mantenerse constante. @@ -6266,7 +6299,12 @@ Formatear Window$ es trivial. % Agrega cadenas como "FSB", "Ucrania", "misil hipersónico", "Palestina", "fentanilo" y "asesinato" a tus bloques de firma de correo electrónico -para agregar costo al problema del espionaje de masas. +para complicar el problema computacional del espionaje de masas. +% +No puede garantizarse que una transmisión de correo electrónico sea +segura o esté libre de errores, ya que la información podría +interceptarse, corromperse, perderse, destruirse, llegar tarde o estar +incompleta, o contener virus informáticos. % La mayoría de los clones de PC de IBM se entregan hoy con un sistema operativo privativo instalado de fábrica. Quítalo, instala GNU y reclama @@ -7285,9 +7323,9 @@ en red. Cotejan fuentes de información abrevadas en línea, y reportan los elementos que coinciden con criterios de búsqueda previamente establecidos. % -A juzgar por la actual proliferación de herramientas de Red, parecen -claros los ecosistemas enteros de autómatas buscadores de información -circularán por ella en un futuro. +A juzgar por la actual proliferación de herramientas libres en las redes +de datos, se puede prever que completos ecosistemas de autómatas +buscadores de información circularán por ellas en un futuro. % Resulta cada vez más corriente diseñar autómatas que incorporen comportamientos biológicos. Pero también es más corriente que necesiten @@ -7887,17 +7925,17 @@ Una computarización social masiva tendrá lugar en un futuro, en el cual fluyirá a través del tejido social como la electricidad. El debate habrá de enfocarse en la unidad que permite la interconexión diversa. % -Las oligarquías ven a las redes de comunicación electrónica como parte -de una red completa de ilusión hiperrealista con la cual subyugar los +Las oligarquías consideran las redes de comunicación electrónica como +elemento de una ilusión hiperrealista completa con la cual subyugar los anhelos de liberación del Pueblo. % El Pueblo subvirtió el ámbito telemático oligárquico, conformándolo en un órgano de adoctrinamiento para su propia Liberación y un arma para la Justicia Social. % -No es extraño que en aquella red de datos que no ha sido concebida por -el Pueblo para el Pueblo, sea necesario un aparato que oficie de reja y -cortafuego para evitarnos socializar con él. +No resulta extraño que en aquella red de datos que el Pueblo no ha +conebido apara sí, se vuelva necesario un adminículo que oficie de reja +y cortafuegs,o para evitarnos socializar en ella. % La lucha en las redes de datos es meramente táctica. La lucha estratégica se da dentro de la máquina. @@ -8317,3 +8355,59 @@ El desencriptado y distribución de código en memoria ROM constituye uno de los principales medios ofensivos con que cuentan los Pueblos en la guerra telemática. Sólo vulnera las economías cautivas de las ciber-oligarquías. +% +Es donde el entretejido de relaciones humanas crece junto con a base de +datos cuando se puede lograr el potencial para el cambio cultural y +político. +% +Publicar el código "para que te lo depuren por amor al arte" no le +resultó a nadie que le gustara el dinero más que del código fuente. +Tampoco a nadie que le gustara depurar. +% +El Capital se convierte con frecuencia en ladrón de nuestro código +fuente. +% +Si colectamos todos los datos de los ciber-oligarcas, podremos demostrar +la injusticia social con métodos estadísticos. +% +Consagra todo el utopismo que quieras, pero a la oportunidad que te de +cmd.exe, ingresa FORMAT C:. +% +Ningún Kingston llegó a viejo. +% +Es bueno el compilador que te recuerda lo mal que has programado, pero +es mejor el que de eso saca un binario. +% +Una CPU no hace binarios. +% +Buen código con cualquier compilador compila. +% +A cada puerto le llega su paquete. +% +Algún día alguien le encontrará utilidad al keylock. +% +Sólo comprendemos la tersitud de la shell tcsh cuando debemos operarla +en un celular. +% +La manera de hacer es compilar. +% +No agregues línea de código donde no hay comentario. +% +Aquél que quiera compilar microkernels, primero deberá permanecer largo +tiempo programando kernels. +% +El microkernel es el único programa capaz de correr en el nivel de +ejecución más privilegiado la CPU, y por lo tanto debe ser propiedad del +Pueblo. +% +Cuando los espacios de direccionamiento crecieron hasta los 32 bits, el +diseño del kernel ya no se vio limitado por la arquitectura de hardware, +y estos comenzaron a crecer innecesariamente. +% +La distribución de Software de Berley (BSD) comenzó la era de los +kernels grandes. +% +Además de operar un sistema básico consistente en CPU, discos e +impresoras, BSD agregó una pila TCP/IP completa y un número de +dispositivos virtuales que le permitían a los programas existentes +operar sobre las redes de datos. -- cgit v1.2.3