-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hola,
Estaba echando un vistazo a la documentacion disponible en la siguiente url, http://sindominio.net/biblioweb/telematica/ y estoy gratamente sorprendido. Fundamentalmente, he empezado a leer el libro de Stephenson, http://sindominio.net/biblioweb/telematica/command_es/, y ya al principio la presentacion es interesante. Os transcribo una parte aqui. - ----- Hace a�os que los fabricantes de sistemas operativos --como Microsoft o Apple-- dedican ingentes recursos a ocultar c�mo funcionan realmente los ordenadores, se supone que con la idea de simplificar su uso. Para ello, algunos de sus mejores ingenieros han inventado toda clase de met�foras visuales e interfaces gr�ficas, lo cual ha permitido que mucha gente se acerque a los ordenadores personales sin sentir p�nico o sin provocar grandes gastos de formaci�n de personal a sus empresas. Pero, lamentablemente, construir ese muro de met�foras en forma de interfaz gr�fica entre el ordenador y el usuario (conocida como GUI) ha tenido un coste social y cultural muy notable, al contribuir decisivamente a que la tecnolog�a que subyace al ordenador se perciba como algo m�gico, sin conexi�n alguna entre causas y efectos, recubriendo de un formidable manto de ignorancia todo lo que realmente sucede. Eso ha propiciado estrategias comerciales basadas en el enga�o y la trampa, cuando no abiertamente delictivas y explica que productos muy deficientes, como el propio Windows, sean consumidos masivamente y tolerados por el gran p�blico, que soporta resignadamente una mercanc�a plagada de errores y sin garant�a real alguna, que acepta las p�rdidas de datos, los virus, las vulnerabilidades, el control sobre su intimidad y toda clase de errores inesperados como algo natural, inherente al propio ordenador, y no al sistema operativo que lo hace funcionar. El �ltimo --y grav�simo-- atropello planificado por parte del principal constructor de interfaces amigables tiene el nombre de TCPA/Palladium y pretende universalizar el software propietario con c�digo malicioso incorporado. Hoy son las empresas las que �legislan� de facto mediante la tecnolog�a y, de imponerse dicho sistema --una aut�ntica conspiraci�n de Microsoft e Intel contra libertades b�sicas de las personas--, permitir�a realmente la censura remota, la intrusi�n y el control de los ordenadores personales por parte de las corporaciones multimedia y de los gobiernos, a espaldas del usuario y sin su consentimiento. [...] -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.2 (GNU/Linux) iD8DBQE+7fZJCAvt6RF8M0cRAsgCAJwPoSwivHscko5ivNEFxEY1etpo0wCfXXwy 5IbYl1AgL6UN0aR8qGVqf2w= =sB+Y -----END PGP SIGNATURE----- --------------------------------------------------------------------- Para eliminar la suscripci�n, mail a: [EMAIL PROTECTED] Para comandos adicionales, mail a: [EMAIL PROTECTED]
