1 |
gnun |
1.53 |
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> |
2 |
gnun |
1.40 |
|
3 |
yavor |
1.8 |
<!--#include virtual="/server/header.es.html" --> |
4 |
gnun |
1.61 |
<!-- Parent-Version: 1.79 --> |
5 |
yavor |
1.8 |
|
6 |
|
|
<!-- This file is automatically generated by GNUnited Nations! --> |
7 |
gnun |
1.62 |
<title>¿Puede confiar en su ordenador? - Proyecto GNU - Free Software Foundation</title> |
8 |
yavor |
1.8 |
|
9 |
gnun |
1.38 |
<!--#include virtual="/philosophy/po/can-you-trust.translist" --> |
10 |
yavor |
1.8 |
<!--#include virtual="/server/banner.es.html" --> |
11 |
gnun |
1.62 |
<h2>¿Puede confiar en su ordenador?</h2> |
12 |
yavor |
1.8 |
|
13 |
|
|
<p>por <a href="http://www.stallman.org/">Richard Stallman</a></p> |
14 |
|
|
|
15 |
|
|
<p> |
16 |
gnun |
1.62 |
¿De quién debería recibir órdenes su ordenador? La mayoría de la gente |
17 |
|
|
piensa que sus ordenadores deberían obedecerles a ellos, no a |
18 |
|
|
otros. Mediante un plan al que llaman «computación confiable» (<em>trusted |
19 |
|
|
computing</em>), grandes corporaciones mediáticas, incluidas las compañías |
20 |
|
|
cinematográficas y discográficas, junto con empresas del sector informático |
21 |
|
|
tales como Microsoft e Intel, se proponen hacer que su ordenador los |
22 |
|
|
obedezca a ellos en vez de a usted (la versión de Microsoft de este proyecto |
23 |
|
|
se llama Palladium). Los programas privativos ya han incluido |
24 |
|
|
características maliciosas en el pasado, pero este plan lo haría universal.</p> |
25 |
yavor |
1.8 |
<p> |
26 |
leugimap |
1.4 |
Software privativo significa, fundamentalmente, que usted no controla lo que |
27 |
gnun |
1.62 |
hace el software; no puede estudiar ni modificar el código fuente. No |
28 |
|
|
sorprende que hábiles hombres de negocios encuentren formas de utilizar su |
29 |
|
|
control para poner al usuario en desventaja. Microsoft lo ha hecho varias |
30 |
|
|
veces: una versión de Windows estaba diseñada para informar a Microsoft de |
31 |
|
|
todo el software presente en su disco duro, una reciente actualización de |
32 |
|
|
«seguridad» en el Reproductor Multimedia de Windows exigía a los usuarios |
33 |
|
|
aceptar nuevas restricciones. Pero no es solo Microsoft, el software para |
34 |
|
|
intercambio de música KaZaa está diseñado de forma que socios empresariales |
35 |
|
|
de KaZaa puedan alquilar el uso de su computadora a sus clientes. Estas |
36 |
|
|
características maliciosas son a menudo secretas, pero incluso cuando se las |
37 |
|
|
conoce es difícil eliminarlas, dado que no se dispone del código fuente.</p> |
38 |
|
|
<p> |
39 |
|
|
En el pasado se trató de incidentes aislados, la «computación confiable» los |
40 |
|
|
haría omnipresentes. «Computación traicionera» es un nombre más apropiado, |
41 |
|
|
pues el plan está diseñado para asegurarse de que su ordenador le |
42 |
|
|
desobedecerá sistemáticamente. De hecho, está diseñado para que deje de |
43 |
|
|
funcionar como un ordenador de propósito general. Cualquier operación puede |
44 |
|
|
requerir una autorización explícita.</p> |
45 |
|
|
<p> |
46 |
|
|
La idea técnica en que se apoya la computación traicionera consiste en que |
47 |
|
|
el ordenador incluye un dispositivo de cifrado y firma digital, cuyas claves |
48 |
|
|
se ocultan al usuario. Los programas privativos utilizan este dispositivo |
49 |
|
|
para controlar qué otros programas puede ejecutar el usuario, a qué |
50 |
|
|
documentos o datos puede acceder y a qué programas los puede |
51 |
|
|
transferir. Esos programas descargarán continuamente a través de Internet |
52 |
|
|
nuevas reglas de autorización, e impondrán dichas reglas automáticamente a |
53 |
|
|
su trabajo. Si el usuario no permite que su ordenador obtenga periódicamente |
54 |
|
|
de Internet las nuevas reglas, algunos servicios dejarán de funcionar |
55 |
|
|
automáticamente.</p> |
56 |
|
|
<p> |
57 |
|
|
Por supuesto, Hollywood y las compañías discográficas planean utilizar la |
58 |
|
|
computación traicionera para la «Gestión Digital de Restricciones» (DRM), de |
59 |
|
|
tal modo que los videos y la música descargados solo puedan reproducirse en |
60 |
|
|
un ordenador concreto. Compartir será completamente imposible, al menos |
61 |
|
|
utilizando los archivos autorizados que obtendría de dichas |
62 |
|
|
compañías. Usted, el público, debería tener la libertad y la posibilidad de |
63 |
|
|
compartir ese tipo de cosas. (Espero que alguien encuentre la forma de |
64 |
|
|
producir versiones que no estén cifradas, de subirlas y compartirlas, de |
65 |
|
|
manera que el DRM no tenga éxito del todo, pero esto no es disculpa para el |
66 |
|
|
sistema).</p> |
67 |
|
|
<p> |
68 |
|
|
Imposibilitar el compartir ya es lo bastante malo, pero será aún |
69 |
|
|
peor. Existen planes para emplear el mismo mecanismo en el correo |
70 |
|
|
electrónico y en los documentos, lo que hará que los mensajes desaparezcan |
71 |
|
|
en dos semanas o los documentos solo puedan leerse en los ordenadores de una |
72 |
|
|
compañía.</p> |
73 |
|
|
<p> |
74 |
|
|
Imagine que recibe un correo electrónico de su jefe diciéndole que haga algo |
75 |
|
|
que a usted le parece arriesgado. Un mes después, cuando la cosa sale mal, |
76 |
|
|
ya no puede utilizar el mensaje para mostrar que la decisión no fue |
77 |
|
|
suya. «Ponerlo por escrito» no le protege si la orden está escrita en tinta |
78 |
|
|
efímera.</p> |
79 |
|
|
<p> |
80 |
|
|
Imagine que recibe un mensaje de correo electrónico de su jefe en el que |
81 |
|
|
establece una política que es ilegal o inmoral, tal como destruir los |
82 |
|
|
documentos de la auditoría de su compañía o permitir que una amenaza |
83 |
|
|
peligrosa para su país se mantenga fuera de control. En la actualidad usted |
84 |
|
|
podría enviar ese mensaje a un periodista y divulgar el asunto. Con la |
85 |
|
|
computación traicionera, el periodista no podrá leer el documento, su |
86 |
|
|
ordenador se negará a obedecerlo. La computación traicionera se convierte en |
87 |
|
|
un paraíso para la corrupción.</p> |
88 |
|
|
<p> |
89 |
|
|
Procesadores de texto como Microsoft Word podrían usar la computación |
90 |
|
|
traicionera para asegurarse de que cuando se guarden los documentos, estos |
91 |
|
|
no puedan leerse en ningún procesador de la competencia. Ahora, para hacer |
92 |
|
|
que los procesadores libres puedan leer documentos de Word tenemos que |
93 |
|
|
descubrir los secretos de ese formato mediante arduos ensayos. Si Word, |
94 |
|
|
cuando guarda los documentos, los cifra utilizando la computación |
95 |
|
|
traicionera, la comunidad del software libre no tendrá la posibilidad de |
96 |
|
|
desarrollar software que pueda leerlos; y si pudiéramos, la <em>Digital |
97 |
|
|
Millennium Copyright Act</em> (Ley de Copyright del Milenio Digital) podría |
98 |
|
|
incluso prohibir tales programas.</p> |
99 |
|
|
<p> |
100 |
|
|
Los programas que utilicen la computación traicionera descargarán |
101 |
|
|
continuamente de Internet nuevas reglas de autorización, imponiendo |
102 |
|
|
automáticamente dichas reglas a su trabajo. Si a Microsoft o al Gobierno de |
103 |
gnun |
1.64 |
los EE. UU. no les gusta lo que usted dice en un documento escrito, |
104 |
|
|
podrían dictar nuevas instrucciones para que todos los ordenadores impidan |
105 |
|
|
que nadie lea ese documento. En cuanto cargaran las nuevas instrucciones, |
106 |
|
|
todos los ordenadores obedecerían. Su escrito sufriría un borrado |
107 |
|
|
retroactivo al más puro estilo de 1984. Hasta a usted mismo podría |
108 |
|
|
resultarle imposible leerlo.</p> |
109 |
gnun |
1.62 |
<p> |
110 |
|
|
Uno podría pensar que puede averiguar qué fechorías hace una aplicación de |
111 |
|
|
computación traicionera, estudiar cuán dañinas son, y decidir si |
112 |
|
|
aceptarla. Aceptar el acuerdo sería estúpido incluso si lo averiguara, pero |
113 |
|
|
ni siquiera puede esperar que el acuerdo se mantenga. Una vez que dependa |
114 |
|
|
del uso del programa estará atrapado, y ellos lo saben; entonces pueden |
115 |
|
|
cambiar el acuerdo. Algunas aplicaciones se bajarán automáticamente |
116 |
|
|
actualizaciones que harán algo diferente, y no le darán la posibilidad de |
117 |
|
|
elegir si desea la actualización o no.</p> |
118 |
|
|
<p> |
119 |
|
|
En la actualidad se pueden evitar las restricciones del software privativo |
120 |
|
|
no utilizándolo. Si utiliza GNU/Linux u otro sistema operativo libre, y |
121 |
|
|
evita instalar en él aplicaciones privativas, entonces tiene el control |
122 |
|
|
sobre lo que hace que su ordenador. Si un programa libre tiene una |
123 |
|
|
característica maliciosa, otros programadores de la comunidad la quitarán y |
124 |
|
|
usted podrá usar la versión corregida. También puede ejecutar programas de |
125 |
|
|
aplicaciones y herramientas libres en sistemas operativos que no son libres; |
126 |
|
|
esto no llega a darle completa libertad, pero muchos usuarios lo hacen.</p> |
127 |
yavor |
1.8 |
<p> |
128 |
gnun |
1.56 |
La computación traicionera pone en peligro la existencia de sistemas |
129 |
gnun |
1.62 |
operativos y aplicaciones libres, porque podría impedírsele |
130 |
|
|
ejecutarlos. Algunas versiones de la computación traicionera exigirían que |
131 |
|
|
el sistema operativo esté específicamente autorizado por una compañía |
132 |
|
|
determinada. Los sistemas operativos libres no podrían instalarse. Algunas |
133 |
|
|
versiones de la computación traicionera exigirían que todo programa |
134 |
|
|
estuviera específicamente autorizado por el desarrollador del sistema |
135 |
|
|
operativo. En tal sistema no podría ejecutar aplicaciones libres. Y si usted |
136 |
|
|
averiguara cómo hacerlo y se lo contara a alguien, podría estar cometiendo |
137 |
|
|
un delito.</p> |
138 |
|
|
<p> |
139 |
gnun |
1.64 |
En los EE. UU. existen ya propuestas legislativas que exigirían que |
140 |
|
|
todos los ordenadores soportaran la computación traicionera, y que |
141 |
|
|
prohibirían a los ordenadores antiguos la conexión a Internet. La CBDTPA (a |
142 |
|
|
la que llamamos <cite>Consume But Don't Try Programming Act</cite> |
143 |
|
|
—Ley para que Consuma Pero No Trate de Programar—) es una de |
144 |
|
|
ellas. Pero incluso si no le obligan legalmente a migrar a la computación |
145 |
|
|
traicionera, la presión para aceptarla podría ser enorme. Hoy en día la |
146 |
|
|
gente utiliza a menudo el formato Word para comunicarse, pese a que esto |
147 |
|
|
causa problemas de diversos tipos (vea «<a |
148 |
yavor |
1.8 |
href="/philosophy/no-word-attachments.es.html">Podemos acabar con los |
149 |
|
|
archivos adjuntos en Word»</a>). Si únicamente una máquina de computación |
150 |
gnun |
1.62 |
traicionera puede leer los últimos documentos de Word, mucha gente migrará a |
151 |
|
|
ella si considera que hacerlo no es más que una decisión individual (tómalo |
152 |
|
|
o déjalo). Para oponernos a la computación traicionera debemos unirnos y |
153 |
|
|
enfrentarnos a la situación mediante una decisión colectiva.</p> |
154 |
yavor |
1.8 |
<p> |
155 |
gnun |
1.62 |
Para más información sobre computación traicionera, consulte <a |
156 |
gnun |
1.41 |
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p> |
157 |
yavor |
1.8 |
<p> |
158 |
gnun |
1.62 |
Impedir la computación traicionera exigirá que un gran número de ciudadanos |
159 |
gnun |
1.56 |
se organicen. ¡Necesitamos su ayuda! Apoye <a |
160 |
gnun |
1.62 |
href="http://DefectiveByDesign.org">Defective by Design</a> (Defectuoso a |
161 |
|
|
propósito), la campaña de la FSF en contra de la Gestión Digital de |
162 |
|
|
Restricciones.</p> |
163 |
yavor |
1.8 |
|
164 |
|
|
<h3>Posdatas</h3> |
165 |
|
|
|
166 |
|
|
<ol> |
167 |
gnun |
1.59 |
<li><p> |
168 |
gnun |
1.62 |
En el terreno de la seguridad informática se emplea el término «computación |
169 |
|
|
confiable» de forma diferente. Tenga cuidado en no confundir ambos |
170 |
|
|
significados.</p></li> |
171 |
gnun |
1.59 |
|
172 |
|
|
<li><p> |
173 |
gnun |
1.62 |
El proyecto GNU distribuye el <cite>GNU Privacy Guard</cite>, un programa |
174 |
|
|
que implementa cifrado de clave pública y firmas digitales, y que puede |
175 |
|
|
utilizarse para enviar mensajes de correo electrónico seguros y privados. Es |
176 |
|
|
muy ilustrativo examinar la diferencia entre GPG y la computación |
177 |
|
|
traicionera, y ver así qué hace a uno tan útil y a la otra tan peligrosa.</p> |
178 |
|
|
<p> |
179 |
|
|
Cuando alguien utiliza GPG para enviarle un documento cifrado y usted emplea |
180 |
|
|
GPG para descodificarlo, el resultado es un documento que no está cifrado y |
181 |
|
|
que usted puede leer, reenviar, copiar e incluso cifrar de nuevo para |
182 |
|
|
enviárselo de forma segura a una tercera persona. Una aplicación de |
183 |
|
|
computación traicionera le permitiría leer las palabras en la pantalla, pero |
184 |
|
|
no generar un documento sin cifrado que se pudiera reutilizar de otras |
185 |
|
|
maneras. GPG, un paquete de software libre, pone las funciones de seguridad |
186 |
|
|
a disposición de los usuarios: <em>ellos lo</em> utilizan. La computación |
187 |
|
|
traicionera está diseñada para imponer restricciones a los usuarios: |
188 |
|
|
<em>ella los</em> utiliza.</p></li> |
189 |
yavor |
1.8 |
|
190 |
gnun |
1.59 |
<li><p> |
191 |
gnun |
1.62 |
Los defensores de la computación traicionera focalizan su discurso en sus <a |
192 |
|
|
name="beneficial">usos beneficiosos</a>. Lo que dicen es a menudo correcto, |
193 |
|
|
pero no es lo importante.</p> |
194 |
|
|
<p> |
195 |
|
|
Como la mayoría del hardware, el hardware con computación traicionera puede |
196 |
|
|
utilizarse para propósitos que no son dañinos. Pero estos usos pueden |
197 |
|
|
implementarse de otras maneras, sin hardware de computación traicionera. La |
198 |
|
|
principal diferencia de la computación traicionera para los usuarios es su |
199 |
|
|
vil consecuencia: manipula su ordenador para que trabaje contra usted.</p> |
200 |
|
|
<p> |
201 |
|
|
Lo que ellos dicen es cierto y lo que yo digo también es cierto. Junte ambas |
202 |
|
|
cosas, ¿cuál es el resultado? La computación traicionera es un plan para |
203 |
|
|
arrebatarnos nuestra libertad, a la vez que nos ofrece beneficios menores |
204 |
|
|
para distraernos de lo que perderíamos.</p></li> |
205 |
yavor |
1.8 |
|
206 |
gnun |
1.59 |
<li><p> |
207 |
gnun |
1.62 |
Microsoft presenta Palladium como una medida de seguridad y sostiene que |
208 |
yavor |
1.8 |
brindará protección contra virus, pero esta afirmación es evidentemente |
209 |
gnun |
1.62 |
falsa. En una presentación de Microsoft Research, en octubre de 2002, se |
210 |
|
|
afirmó que una de las especificaciones de Palladium señala que los sistemas |
211 |
|
|
operativos y las aplicaciones existentes seguirán funcionando; por lo tanto, |
212 |
|
|
los virus seguirán pudiendo hacer todas las cosas que pueden hacer |
213 |
|
|
actualmente.</p> |
214 |
|
|
<p> |
215 |
|
|
Cuando los empleados de Microsoft hablan de «seguridad» con relación a |
216 |
|
|
Palladium, no lo hacen con el significado que normalmente asociamos a esa |
217 |
|
|
palabra: proteger su computadora de cosas que usted no desea. Se refieren a |
218 |
|
|
proteger las copias de datos presentes en su ordenador para que usted no |
219 |
|
|
acceda a ellas de la manera en que otros no quieren. Una diapositiva de la |
220 |
|
|
presentación ofrecía una lista de varios tipos de secretos que Palladium |
221 |
|
|
podría servir para resguardar, la cual incluía «secretos de terceras partes» |
222 |
|
|
y «secretos del usuario»; pero «secretos del usuario» aparecía entre |
223 |
|
|
comillas, reconociendo de esa manera que esto es un absurdo en el contexto |
224 |
|
|
de Palladium.</p> |
225 |
|
|
<p> |
226 |
|
|
En la presentación se utilizaron con frecuencia otros términos que solemos |
227 |
|
|
asociar al ámbito de la seguridad, tales como «ataque», «código malicioso», |
228 |
|
|
«engaño», «<em>spoofing</em>» (suplantación), así como «confiable». Ninguno |
229 |
|
|
de ellos tiene el significado habitual. Aquí «ataque» no significa que |
230 |
|
|
alguien trata de dañarlo a usted, sino que usted está tratando de copiar |
231 |
|
|
música. «Código malicioso» se refiere al código instalado por usted para |
232 |
|
|
hacer algo que otros no quieren que su ordenador haga. «Spoofing» no |
233 |
|
|
significa que alguien está engañándolo a usted, sino que usted está |
234 |
|
|
engañando a Palladium. Y así sucesivamente.</p></li> |
235 |
yavor |
1.8 |
|
236 |
gnun |
1.59 |
<li><p> |
237 |
gnun |
1.62 |
Una declaración anterior de los desarrolladores de Palladium sentaba el |
238 |
|
|
principio de que quien ha producido o recogido información debe tener un |
239 |
|
|
control total sobre cómo se utiliza esa información. Esto representaría un |
240 |
|
|
vuelco radical de las anteriores ideas en torno a la ética y el sistema |
241 |
|
|
legal, y crearía un sistema de control sin precedentes. Los problemas |
242 |
|
|
específicos de estos sistemas no son accidentales, son consecuencia de su |
243 |
|
|
objetivo fundamental. Es el objetivo lo que debemos rechazar.</p></li> |
244 |
yavor |
1.8 |
</ol> |
245 |
|
|
|
246 |
|
|
<hr /> |
247 |
gnun |
1.55 |
|
248 |
gnun |
1.56 |
<p>A partir de 2015, la computación traicionera se ha implementado en los |
249 |
gnun |
1.55 |
ordenadores bajo la forma de «Módulo de Plataforma Confiable» (<cite>Trusted |
250 |
gnun |
1.62 |
Platform Module</cite>, TPM). Sin embargo, por razones prácticas, el TPM ha |
251 |
gnun |
1.55 |
resultado ser completamente ineficaz como plataforma para la autentificación |
252 |
gnun |
1.62 |
a distancia a fin de verificar la Gestión Digital de Restricciones, por lo |
253 |
|
|
que las empresas utilizan otros métodos para implementar el DRM. Actualmente |
254 |
|
|
los TPM no se utilizan en absoluto para el DRM, y existen razones para |
255 |
|
|
pensar que no será posible hacerlo. Esto significa que en la actualidad, |
256 |
|
|
curiosamente, los únicos usos de los TPM son los secundarios e inocuos; por |
257 |
|
|
ejemplo, para verificar que nadie haya modificado subrepticiamente el |
258 |
|
|
sistema de un ordenador.</p> |
259 |
gnun |
1.55 |
|
260 |
gnun |
1.62 |
<p>Por lo tanto, la conclusión es que los «Módulos de Plataforma Confiable» |
261 |
gnun |
1.55 |
disponibles para ordenadores no son peligrosos, y que no existen razones |
262 |
gnun |
1.62 |
para excluirlos de los ordenadores o para no hacerse cargo de ellos en el |
263 |
|
|
software del sistema.</p> |
264 |
gnun |
1.55 |
|
265 |
gnun |
1.62 |
<p>Esto no significa que todo sea de color de rosa. Ya se utilizan otros |
266 |
|
|
sistemas de hardware que impiden al dueño de un ordenador modificar el |
267 |
|
|
software instalado; por ejemplo, en algunos ordenadores ARM, así como en |
268 |
|
|
procesadores de teléfonos móviles, automóviles, televisores y otros |
269 |
|
|
dispositivos, y esos sistemas son tan nocivos como cabía esperar.</p> |
270 |
|
|
|
271 |
|
|
<p>Tampoco significa que la autentificación a distancia sea inocua. Si se llega |
272 |
|
|
a implementar en algún dispositivo, será una grave amenaza a la libertad de |
273 |
|
|
los usuarios. El actual «Módulo de Plataforma Confiable» es inocuo solo |
274 |
|
|
debido a que fracasó en su tentativa de hacer posible la autentificación a |
275 |
|
|
distancia. No debemos dar por hecho que las futuras tentativas también |
276 |
|
|
fracasarán.</p> |
277 |
gnun |
1.55 |
|
278 |
|
|
<hr /> |
279 |
|
|
|
280 |
gnun |
1.50 |
<blockquote id="fsfs"><p class="big">Este ensayo está publicado en el libro <a |
281 |
gnun |
1.47 |
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software |
282 |
|
|
libre para una sociedad libre: Selección de ensayos de Richard |
283 |
gnun |
1.50 |
M. Stallman</cite></a>.</p></blockquote> |
284 |
yavor |
1.8 |
|
285 |
gnun |
1.52 |
<div class="translators-notes"> |
286 |
yavor |
1.8 |
|
287 |
|
|
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> |
288 |
|
|
</div> |
289 |
|
|
</div> |
290 |
|
|
|
291 |
|
|
<!-- for id="content", starts in the include above --> |
292 |
|
|
<!--#include virtual="/server/footer.es.html" --> |
293 |
|
|
<div id="footer"> |
294 |
gnun |
1.49 |
<div class="unprintable"> |
295 |
yavor |
1.8 |
|
296 |
gnun |
1.40 |
<p>Envíe sus consultas acerca de la FSF y GNU a <a |
297 |
gnun |
1.26 |
href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Existen también <a |
298 |
gnun |
1.40 |
href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para |
299 |
|
|
avisar de enlaces rotos y proponer otras correcciones o sugerencias, |
300 |
gnun |
1.35 |
diríjase a <a |
301 |
gnun |
1.40 |
href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> |
302 |
yavor |
1.8 |
|
303 |
|
|
<p> |
304 |
gnun |
1.40 |
<!-- TRANSLATORS: Ignore the original text in this paragraph, |
305 |
|
|
replace it with the translation of these two: |
306 |
|
|
|
307 |
|
|
We work hard and do our best to provide accurate, good quality |
308 |
|
|
translations. However, we are not exempt from imperfection. |
309 |
|
|
Please send your comments and general suggestions in this regard |
310 |
|
|
to <a href="mailto:web-translators@gnu.org"> |
311 |
|
|
|
312 |
|
|
<web-translators@gnu.org></a>.</p> |
313 |
|
|
|
314 |
|
|
<p>For information on coordinating and submitting translations of |
315 |
|
|
our web pages, see <a |
316 |
|
|
href="/server/standards/README.translations.html">Translations |
317 |
|
|
README</a>. --> |
318 |
gnun |
1.26 |
El equipo de traductores al español se esfuerza por ofrecer traducciones |
319 |
gnun |
1.35 |
fieles al original y de buena calidad, pero no estamos libres de cometer |
320 |
gnun |
1.63 |
errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a |
321 |
|
|
<a |
322 |
gnun |
1.26 |
href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. |
323 |
|
|
</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía |
324 |
|
|
para las traducciones</a> para obtener información sobre la coordinación y |
325 |
gnun |
1.40 |
el envío de traducciones de las páginas de este sitio web.</p> |
326 |
gnun |
1.49 |
</div> |
327 |
yavor |
1.8 |
|
328 |
gnun |
1.60 |
<p>Copyright © 2002, 2007, 2014, 2015, 2016 Richard Stallman</p> |
329 |
gnun |
1.40 |
|
330 |
gnun |
1.58 |
<p>Esta página está bajo licencia <a rel="license" |
331 |
gnun |
1.59 |
href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative |
332 |
|
|
Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p> |
333 |
yavor |
1.8 |
|
334 |
gnun |
1.36 |
<!--#include virtual="/server/bottom-notes.es.html" --> |
335 |
yavor |
1.8 |
<div class="translators-credits"> |
336 |
|
|
|
337 |
|
|
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> |
338 |
gnun |
1.55 |
</div> |
339 |
gnun |
1.22 |
|
340 |
gnun |
1.52 |
<p class="unprintable"><!-- timestamp start --> |
341 |
gnun |
1.46 |
Última actualización: |
342 |
yavor |
1.8 |
|
343 |
gnun |
1.61 |
$Date: 2016/11/18 06:31:39 $ |
344 |
yavor |
1.8 |
|
345 |
|
|
<!-- timestamp end --> |
346 |
|
|
</p> |
347 |
|
|
</div> |
348 |
|
|
</div> |
349 |
|
|
</body> |
350 |
|
|
</html> |