-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hola,

Estaba echando un vistazo a la documentacion disponible en la siguiente url,

http://sindominio.net/biblioweb/telematica/

y estoy gratamente sorprendido. Fundamentalmente, he empezado a leer el libro 
de Stephenson, http://sindominio.net/biblioweb/telematica/command_es/, y ya 
al principio la presentacion es interesante. Os transcribo una parte aqui.

- -----

Hace a�os que los fabricantes de sistemas operativos --como Microsoft o
Apple-- dedican ingentes recursos a ocultar c�mo funcionan realmente los
ordenadores, se supone que con la idea de simplificar su uso. Para ello,
algunos de sus mejores ingenieros han inventado toda clase de met�foras
visuales e interfaces gr�ficas, lo cual ha permitido que mucha gente se
acerque a los ordenadores personales sin sentir p�nico o sin provocar grandes
gastos de formaci�n de personal a sus empresas. Pero, lamentablemente,
construir ese muro de met�foras en forma de interfaz gr�fica entre el
ordenador y el usuario (conocida como GUI) ha tenido un coste social y
cultural muy notable, al contribuir decisivamente a que la tecnolog�a que
subyace al ordenador se perciba como algo m�gico, sin conexi�n alguna entre
causas y efectos, recubriendo de un formidable manto de ignorancia todo lo
que realmente sucede. Eso ha propiciado estrategias comerciales basadas en el
enga�o y la trampa, cuando no abiertamente delictivas y explica que productos
muy deficientes, como el propio Windows, sean consumidos masivamente y
tolerados por el gran p�blico, que soporta resignadamente una mercanc�a
plagada de errores y sin garant�a real alguna, que acepta las p�rdidas de
datos, los virus, las vulnerabilidades, el control sobre su intimidad y toda
clase de errores inesperados como algo natural, inherente al propio
ordenador, y no al sistema operativo que lo hace funcionar. El �ltimo --y
grav�simo-- atropello planificado por parte del principal constructor de
interfaces amigables tiene el nombre de TCPA/Palladium y pretende
universalizar el software propietario con c�digo malicioso incorporado. Hoy
son las empresas las que �legislan� de facto mediante la tecnolog�a y, de
imponerse dicho sistema --una aut�ntica conspiraci�n de Microsoft e Intel
contra libertades b�sicas de las personas--, permitir�a realmente la censura
remota, la intrusi�n y el control de los ordenadores personales por parte de
las corporaciones multimedia y de los gobiernos, a espaldas del usuario y sin
su consentimiento.
[...]
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (GNU/Linux)

iD8DBQE+7fZJCAvt6RF8M0cRAsgCAJwPoSwivHscko5ivNEFxEY1etpo0wCfXXwy
5IbYl1AgL6UN0aR8qGVqf2w=
=sB+Y
-----END PGP SIGNATURE-----


---------------------------------------------------------------------
Para eliminar la suscripci�n, mail a: [EMAIL PROTECTED]
Para comandos adicionales, mail a: [EMAIL PROTECTED]


Responder a