advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 0 - 1 of about 0 (0.000 sec.)
Software privativo - Proyecto GNU - Free Software Foundation
@digest: ec40a8169dad96b85220e2c381b10aad
@id: 113819
@mdate: 2019-06-15T00:09:39Z
@size: 13900
@type: text/html
#keywords: subordinacion (11037), guardan (9114), anadidos (8810), maltrata (8131), rastreadores (7371), prision (7179), frecuente (7145), injusticia (6151), censura (5255), maliciosas (5054), desarrollador (4800), puertas (4775), localizacion (4747), recientes (4725), funcionalidades (4597), respeta (4498), privativo (4474), aplicaciones (4038), servidores (4007), doordash (3906), usuarios (3776), companias (3547), habitual (2764), supuesto (2579), direccion (2419), seguridad (2310), tambien (2225), informacion (2131), aplicacion (2056), dispositivos (2029), maquina (1847), datos (1748)
El software privativo a menudo es malware Índice general Añadidos recientes Software privativo, también llamado «software que no es libre», se refiere al software que no respeta la libertad de los usuarios ni a su comunidad . Un programa privativo coloca a su desarrollador o propietario en una posición de poder sobre sus usuarios . Tal poder es en sí mismo una injusticia. El objetivo de esta página es mostrar que la injusticia primordial del software privativo a menudo conduce a otra injusticia: las funcionalidades maliciosas. El poder corrompe. El desarrollador del programa privativo se ve tentado a diseñar el programa de un modo que maltrata a los usuarios (el software que maltrata a los usuarios se llama malware ). Por supuesto, el desarrollador no suele hacer esto por maldad, sino más bien para obtener más beneficio a cota de los usuarios. Eso no lo hace menos ruin o más legítimo. Ceder a esta tentación se ha vuelto cada vez más frecuente, y es hoy en día una práctica habitual. El software privativo moderno es una manera habitual de ser engañado. Hasta abril de 2019, las páginas de este directorio ofrecían una lista de alrededor de 400 ejemplos de funcionalidades maliciosas (con más de 450 referencias de apoyo), pero seguramente hay miles más que desconocemos. Injusticias o técnicas Productos o empresas Adicciones Puertas traseras ( 1 ) Censura Encubrimiento Trampas DRM ( 2 ) Incompatibilidad Inseguridad Intromisión Prisiones ( 3 ) Manipulación Sabotaje Suscripciones Vigilancia Subordinación ( 4 ) Tiranos ( 5 ) En proceso Aparatos Coches Juegos Móviles Páginas web Adobe Amazon Apple Google Microsoft Puerta trasera : cualquier funcionalidad de un programa que permite enviar órdenes a la máquina en la que está instalado, a alguien que no debería tener el control de dicha máquina. Gestión digital de restricciones o «DRM» : funcionalidades diseñadas para restringir lo que los usuarios pueden hacer con los datos en sus ordenadores. Prisión : sistema que impone la censura en los programas de aplicación. Subordinación a un servidor : necesidad de conexión permanente (o muy frecuente) a un servidor. Tirano : sistema que rechaza cualquier sistema operativo no esté «autorizado» por el fabricante. Los usuarios de software privativo quedan indefensos ante estas formas de maltrato. La manera de evitarlas es exigir software libre (software que respeta la libertad) . Con el software libre son los usuarios quienes ejercen el control, de modo que pueden defenderse muy bien de las funcionalidades maliciosas del software. Añadidos recientes A pesar del supuesto compromiso de Apple con la privacidad, hay aplicaciones para el iPhone que contienen rastreadores que funcionan por la noche y envían información personal del usuario a terceras partes . El artículo menciona ejemplos concretos: Microsoft OneDrive, el Mint de Intuit, Nike, Spotify, The Washington Post, The Weather Channel (propiedad de IBM), el servicio de alerta criminal Citizen, Yelp y DoorDash. Pero es probable que la mayoría de las aplicaciones que no son libres contengan rastreadores. Algunas de ellas envían datos de identificación personal tales como la huella digital telefónica, la localización exacta, la dirección de correo electrónico, el número de teléfono o incluso la dirección de entrega (en el caso de DoorDash). Una vez que la compañía ha recogido esta información, no hay manera de saber para qué va a utilizarla. Apple puede rastrear los iMonsturos incluso cuando se encuentran en modo suspendido . Se dice que esta red de bluetooth distribuida es «segura», pero obviamente no lo es frente a Apple o los Gobiernos que puedan exigir obediencia a Apple (como EE.UU. o China). La aplicación de «fertilidad» Femm sirve suprepticiamente como instrumento de propaganda de cristianos natalistas. Siembra desconfianza con respecto a la contracepción. Además, espía a los usuarios, como cabe esperar de cualquier programa que no sea libre. Amazon Alexa recoge de los usuarios mucha más información de la necesaria para su correcto funcionamiento (hora, localización, grabaciones realizadas sin una orden explícita), y la envía a los servidores de Amazon, que la guardan indefinidamente. Aún más, Amazon la reenvía a otras compañías. De este modo, aun cuando los usuarios soliciten que se borren sus datos de los servidores de Amazon, esos datos permanecerán en otros servidores , quedando así al alcance de compañías publicitarias y agencias gubernamentales. En otras palabras, borrar la información recopilada no deshace el daño causado al recopilarla. Los datos recopilados por dispositivos como el termostato Nest, el sistema de iluminación Philips Hue, el controlador para puertas de garaje Chamberlain MyQ y los altavoces Sonos se guardan también más tiempo del necesario en los servidores a los que tales dispositivos están conectados. Más aún, esos datos quedan a disposición de Alexa. En consecuencia, Amazon tiene una precisa imagen de la vida del usuario en su hogar, no solo en el presente, sino también en el pasado (y, quién sabe si también en el futuro). Los usuarios atrapados en la prisión de un iMonstruo son presa fácil para otros atacantes , y la censura de aplicaciones impide a las compañías de seguridad descubrir cómo operan esos ataques. La censura de aplicaciones de Apple es de por sí injusta, y sería también injustificable aun cuando no representara una amenaza a la seguridad. Envíe sus consultas acerca de la FSF y GNU a <gnu@gnu.org> . Existen también otros medios para contactar con la FSF. Para avisar de enlaces rotos y proponer otras correcciones o sugerencias, diríjase a <webmasters@gnu.org> . El equipo de traductores al español se esfuerza por ofrecer traducciones fieles al original y de buena calidad, pero no estamos libres de cometer errores. Por favor envíe sus comentarios y sugerencias sobre las traducciones a <web-translators@gnu.org> . Consulte la Guía para las traducciones para obtener información sobre la coordinación y el envío de traducciones de las páginas de este sitio web. Copyright © 2013, 2014, 2015, 2016, 2017, 2018, 2019 Free Software Foundation, Inc. Esta página está bajo licencia Creative Commons Reconocimiento-SinObraDerivada 4.0 Internacional . Traducción: Moisés Muñoz, 2014. Revisiones: Javier Fdez. Retenaga. Última actualización: $Date: 2019/06/12 11:29:43 $ ...
http://www.gnu.org/savannah-checkouts/gnu/www/proprietary/proprietary.es.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213369 documents and 1081681 words.