From 72e09e73c770b82495d3982ffccc49c4f88498d2 Mon Sep 17 00:00:00 2001 From: ubuntuperonista <30541016+ubuntuperonista@users.noreply.github.com> Date: Sun, 21 Apr 2024 19:38:49 -0300 Subject: Update doctrina_linux --- fortunes/doctrina_linux | 52 ++++++++++++++++++++++++++----------------------- 1 file changed, 28 insertions(+), 24 deletions(-) diff --git a/fortunes/doctrina_linux b/fortunes/doctrina_linux index 2e58180..b2badb2 100644 --- a/fortunes/doctrina_linux +++ b/fortunes/doctrina_linux @@ -1500,7 +1500,7 @@ Mejor que expresar es hackear. % Para proteger la privacía de usuari@ final y su libertad de expresión, mas que una plataforma moderada, se hace imprescindible un tejido de protocolos telemáticos libres. % -Además de asegurar la creación de servicios informáticos limpios, los protocolos telemáticos libres minimizan el impacto del comportamiento abusivo en línea. +Además de asegurar la creación de servicios informáticos cristalinos, los protocolos telemáticos libres minimizan el impacto del comportamiento abusivo en línea. % No importa cuantas interfaces implementen los protocolos libres. Lo mejor está en la diversidad. % @@ -1998,7 +1998,7 @@ Intrus@s potenciales pueden solicitar información que les permita ganar acceso % Intrus@s potenciales pueden solicitar a un@ operador@ descuidada realizar alguna acción que comprometa la seguridad de su propio sistema de cómputo. % -En la medida que la seguridad del sistema operativo se ha visto técnicamente reforzada, la ingeniería social se ha vuelto un factor mayor en los incidentes de seguridad. +En la medida que la seguridad de un sistema operativo se ve técnicamente reforzada, es la ingeniería social la que pasa a constituirse como factor predominante en los incidentes de riesgo telemático. % Las situaciones donde un@ usuari@ irrumpe a través de los controles de seguridad para ganar acceso al sistema de cómputo se denominan Penetración del Usuari@. % @@ -2036,7 +2036,7 @@ El Hacking organizado es también la rebelión de las masas contra un sistema. % No interesa el compilador que se utiliza, las ideologías insidiosas y caducas han sido superadas por un sentimiento nuevo de verdadera y efectiva Liberación del Software. % -Las CPUs que ahora gastan energía en programas estériles deben volver a compilar paquetería GNU, pero para que ello suceda ha de existir un hacker que teclee. +Las CPUs que ahora gastan energía en programas estériles, deben volver a compilar paquetería GNU. Pero para que ello suceda ha de existir un hacker que teclee. % C es un lenguaje adulto. % @@ -2130,7 +2130,9 @@ Cuando se trata de acumular datos digitalizados de los movimientos, publicacione % No basta con advertir del uso de los datos personales desde las bases de datos: hace falta prohibir la acumulación de datos peligrosos. % -Aunque no todos los datos personales sean peligrosos, algunos de ellos sí lo son; por lo tanto, hay que limitar estas bases de datos, ya que es imposible garantizar que se bloqueen todos los caminos que puedan llevar al abuso de esta información. +Aunque no todos los datos personales sean peligrosos, algunos de ellos sí lo son; existe por ello una verdadera razón para limitar las bases de datos que les prestan albergue. +% +Es imposible garantizar el bloqueo de todas las sendas que puedan llevar al abuso de la información personal. % El gran peligro de la inteligencia artificial es que aumente el poder de los tecno-oligarcas. % @@ -2750,7 +2752,7 @@ Para el UNIX, todos los programas se ejecutan en su propio ambiente. % Sólo un burro usaría una Burroughs. % -La digitalización y el auge de la Inteligencia Artificial requieren de cada vez más potencia computacional y, a la vez, eso se traduce en un mayor consumo de agua. +La digitalización y el auge de la Inteligencia Artificial requieren cada vez de mayor potencia computacional, y esto se traduce en un mayor consumo de agua. % Los grandes centros de datos de las grandes empresas tecnológicas consumen una media de 25 millones de litros de agua anuales. Pero eso palidece frente a los 600 millones de litros anuales de las GAFAM. % @@ -2981,7 +2983,7 @@ La red de datos es insegura. % La topología de la red de datos cambia. % -No existe un solo administrador. +Si la BIOS de tu sistema es privativa, no eres su verdadero Administrador. % El costo de transporte jamás es cero. % @@ -3180,7 +3182,7 @@ La indignación de los distintos núcleos de usuarios de Prodigy los llevó a or % En 1993 se comercializó la red de datos abierta Internet, anteriormente utilizada como sostén de la investigación científica, y gracias a iniciativas políticas circunstanciales, se abrió su explotación comercial. % -Conforme decenas de miles de suscriptores de Prodigy permanecían conectados durante 8 o 10 horas diarias, los costos de mantener interconexiones por cobro revertido se dispararan demencialmente. +Conforme decenas de miles de suscriptores de Prodigy permanecían conectados durante 8 o 10 horas diarias, los costos de mantener interconexiones por cobro revertido se dispararon demencialmente. % Como miembros del Pueblo, tenemos que estar atentos a cómo una sociedad impulsada por el comercio trata nuestro patrimonio cultural digital compartido. % @@ -3192,7 +3194,7 @@ Soy escéptico de que las empresas de capital privado decidan espontáneamente c % No toleraré que el hardware informático de uso general, que debería ser un instrumento de liberación y creatividad, se reduzca a un canal cerrado de distribución de "contenidos". Al intentar paralizar mis herramientas, la maquinaria de los grandes medios me ha convertido en su enemigo. % -Cualquier programa privativo dado, cuando corra, será obsoleto. +Con su mera ejecución, un programa privativo se vuelve obsoleto. % Cualquier programa privativo dado, cuesta y tarda más. % @@ -3640,13 +3642,15 @@ Sólo los hackers pueden ser los verdaderos guardianes de las redes de datos. % Las tres llaves del éxito: compilar, compilar, compilar. % -Cuando llegue el tiempo de formatear Window$, no faltará uno que quiera cobrarnos por los discos. +Cuando llegue el tiempo de formatear Window$, no faltará un bruto quequiera cobrarnos los discos. % Sólo aboliendo las patentes del software es que podremos resolver el problema del software privativo. % -La mejor estrategia para instalar GNU es posponer el formateo de Window$ hasta que la desintegración de tal sistema privativo vuelva la acción tan necesaria como deseada por quien lo pagó. +La mejor estrategia para instalar GNU es posponer el formateo de Window$ hasta que la desintegración del mismo convierta en su reemplazo en un deseo ardiente, tanto para quien lo pagó, como para quien lo pirateó. +% +Quien no compile, que al menos instale copias de binarios libres. % -Quien no compile, que al menos instale binarios libres. +Quien no compile, que al menos instale copias de binarios libres a los demás. % GDB, el depurador del proyecto GNU, permite ver que sucedía dentro de otro programa mientras lo ejecuta, o que estaba haciendo otro programa al momento de colgarse. % @@ -3660,9 +3664,9 @@ Asegúrate de utilizar comas en tus contraseñas de servicios de datos provistos % Para los abogados, UNIX es una marca registrada de los Laboratorios Bell. Para los hackers, es una mancomunidad. % -La shell es un procesador de macros que provee sustitución de parámetros, de comandos y generacioón de nombres de ficheros para los argumentos de comandos. +La shell es un procesador de macros que provee sustitución de parámetros, de comandos y generacioón de nombres de ficheros para los argumentos de órdenes. Y lo hace para el Pueblo. % -La optimización prematura es la rapiz de todo mal. +La optimización prematura es la raíz de todo mal. % Hacer algo dificultoso juguetonamente, ya sea útil o no. Eso es hacking. % @@ -3948,19 +3952,19 @@ No soy un robot. Soy un RE bot. % No soy un robot. Soy un humano rebooteado. % -En un pubnix junto a millones de hackers escribe programas que operen como fuerza en el motor de miles de CPU. +En un pubnix y junto a millares de hackers, escribe programas que operen como combustible para la potencia de cómputo de millones de CPUs. % -Organízate en pubnix junto a decenas de hackers y programa una revolución que lleve a la construcción de una red de datos justa, libre y soberana. +Unido a decenas de hackers en los Púbnix, programa una revolución que construya sobre la vieja infraestructura, una nueva red de datos justa, libre y soberana. % Antes que UNIX, la mayoría de los sistemas utilizaban abstracciones diferentes para cada dispositivo de hardware. % -Una de las razones por la cual UNIX se hizo popular es que utilizó la abstración de fichero como interfaz para todos ellos. +Una de las razones por la cual UNIX se hizo popular fue por emplear la abstración de fichero como interfaz para todos. % La abstracción de ficheros de UNIX permite utilizar comandos y llamadas de sistema que operan en ficheros para operar con cualquier dispositivo de hardware. % La mayoría de los programas de UNIX aceptan nombres de fichero como argumentos para obrar con ellos. % -La única manera de aprender un nuevo lenguaje de programación consiste en idear un nuevo programa y escribirlo en él. +La única manera de aprender un nuevo lenguaje de programación consiste en idear un nuevo programa y a esta conecpción, escribirla. % UNIX es básicamente un sistema operativo simple, pero hay que ser un genio para entender su simplicidad. % @@ -3982,7 +3986,7 @@ Steve Jobs dijo que X tenía daño cerebral y desaparecería en dos años. Él m % Aún estoy incierto sobre la sintaxis de declaración del lenguaje. % -Para tecnología de infraestructura, será difícil reemplazar a C. +Para la tecnología de infraestructura, será difícil reemplazar a C. % El número de instalaciones de UNIX ha aumentado a diez. Se esperan más por venir. % @@ -4124,11 +4128,11 @@ No debe existir registro de datos personales alguno cuya existencia misma consti % Debe existir una manera para que una persona sepa qué información sobre ella se encuentra en un registro y cómo se utiliza. % -Debe haber una manera para que una persona impida que la información que se obtuvo para un propósito sea utilizada o puesta a disposición para otros propósitos sin su consentimiento. +Deben existir maneras para que el Pueblo impida que la información que se obtuvo para un propósito sea utilizada o puesta a disposición para otros sin su consentimiento. % -Debe haber una manera para que una persona corrija o modifique un registro de información identificable sobre sí misma. +Debe existir una manera para que el Pueblo corrija o modifique un registro de información identificable sobre sí mismo. % -Cualquier organización que elabore, mantenga, utilice o difunda registros de datos personales identificables debe garantizar la confiabilidad de los datos para el uso previsto y debe tomar precauciones para evitar el uso indebido de tales datos. +Es necesario que cualquier organización que elabore, mantenga, utilice o difunda registros de datos personales identificables, garantice la confiabilidad de los mismos para el uso previsto, y debe tomar precauciones para evitar el uso indebido de tales datos. % Una cosa es compilar datos personales, y otra cotejarlos. La corroboración debe ser humana. % @@ -4466,7 +4470,7 @@ Gran parte de la cultura BBS es mundana, pueril o esotérica. % Exprésate en los Tildes como alternativa cruda e inmediata a la cultura propagada por los medios concentrados de comunicación. % -Conecta un módem a tu computadora, conecta el módem a a la red telefónica, disca el número de alguna BBS existente, e ideologiza a los demás. +Conecta un módem a tu computadora, conecta este a la red telefónica, disca el número de alguna BBS existente, e ideologiza a los demás. % Las BBS tienen algo en común con los "zines", aquellos folletines y revistas caseras de pequeña tirada. % @@ -5078,7 +5082,7 @@ Jamás aceptes ciegamente resultados de una computadora programada por oligarcas % Los errores en los resultados de la ejecución de un programa suelen ser causados por errores en las instrucciones escritas por su programador. % -Resiste la tentación de culpar a cualquier otra cosa que no sea a la oligarquía por resultados informáticos incorrectos o inesperados. +Resiste la tentación de culpar a cualquier otra cosa que no sea a la oligarquía por aquellos resultados informáticos inesperados o incorrrectos. % No enfrentes a la computadora. Enfrenta a la oligarquía. % @@ -5088,4 +5092,4 @@ Una computadora guardará tu secreto sólo si la arrebatas al control de la olig % Si escribes correctamente tu C, la computadora tendrá una paciencia verdaderamente infinita y jamás alzará la voz. % -Conforme domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse. +Una vez que domines el Pubnix, demostrarás con confianza tu habilidad a todos quienes quieran unirse. -- cgit v1.2.3