advanced help
phrase:
attribute:
attribute:
attribute:
order:
per page:
clip:
action:
Results of 0 - 1 of about 0 (0.001 sec.)
Sabotaje en el software privativo - Proyecto GNU - Free Software Foundation
@digest: 438a24a7014edf36274454e3f94d02d6
@id: 412029
@mdate: 2024-04-07T10:04:20Z
@size: 61376
@type: text/html
#keywords: sabotaje (30464), cartuchos (20447), trasera (16198), funcionar (15876), impresoras (15111), aparatos (14670), usuarios (14477), puerta (13788), actualizacion (13730), suscripcion (13268), producto (12905), compania (12747), fabricante (12317), privativo (12305), injusticia (12302), servidor (11573), dispositivos (11160), seguridad (8086), aplicaciones (8077), funcionalidades (8046), articulo (7472), deberian (6951), ordenadores (6523), instalacion (6494), aplicacion (6168), dispositivo (5664), algunas (5538), servicio (5383), los (5284), hecho (5271), posibilidad (5196), maquinas (4583)
/ Malware en el software privativo / Por tipo / Sabotaje en el software privativo El software que no es libre (privativo) a menudo es malware (diseñado para maltratar a los usuarios). El software que no es libre está controlado por quienes lo han desarrollado, lo que los coloca en una posición de poder sobre los usuarios; esa es la injusticia básica . A menudo los desarrolladores y fabricantes ejercen ese poder en perjuicio de los usuarios a cuyo servicio deberían estar. Habitualmente, esto suele realizarse mediante funcionalidades maliciosas. Algunas funcionalidades maliciosas facilitan el sabotaje, esto es, la abusiva intromisión del desarrollador en la utilización del software, con graves consecuencias para los usuarios. Más abajo presentamos una lista de tales situaciones. Si conoce algún ejemplo más que deba estar incluido en esta página, escriba por favor a <webmasters@gnu.org> para informarnos. Incluya la URL de una o dos referencias confiables para justificar su inclusión. Los discos Blu-ray Ultra HD están llenos de malware de la peor clase . No solo la reproducción de tales discos en un PC requiere un software y un hardware privativos que implementen AACS, un DRM muy agresivo, sino que a los desarrolladores de software para su reproducción se les prohíbe desvelar nada del código fuente. Los usuarios también pueden perder en cualquier momento la posibilidad de reproducir discos restringidos con AACS si tratan de reproducir un nuevo disco Blu-ray. Newag, un fabricante de ferrocarriles polaco, pone DRM en los trenes para impedir reparaciones de terceros . El software del tren contiene código para detectar si las coordenadas del GPS están cerca de algún taller ajeno al fabricante, o si el tren ha estado detenido por algún tiempo. Si es así, el tren quedará bloqueado. Antes se podía desbloquear el tren mediante una combinación secreta de teclas en la cabina de mando, pero esta posibilidad ha sido eliminada por el fabricante en una actualización del software. El tren quedará bloqueado también a partir de una determinada fecha, que está inscrita en el software. La compañía impone una actualización del software que detecta si se ha sorteado el código DRM, esto es, si debería haberse producido el bloqueo pero el tren sigue funcionando. Si es así, el panel de control de la cabina mostrará un intimidante mensaje alertando de que se ha producido una «violación del copyright». Para impedir que nadie que no sea la propia Apple repare sus aparatos, Apple codifica el número de serie de los iMonstruos en las piezas originales . A esto se lo denomina parts pairing (vinculación de piezas). El intercambio de piezas entre iMonstruos del mismo modelo provoca fallos o la pérdida de algunas funcionalidades. La sustitución de piezas también puede provocar alertas persistentes, a menos que haya sido realizada en un taller de Apple. El Grupo Chamberlain impide a los usuarios utilizar software de terceros con sus sistemas de apertura de puertas de garaje. Este es un ataque deliberado contra el uso de software libre. La aplicación móvil privativa oficial está ahora infestada de anuncios, que incluyen la venta dirigida de sus otros servicios y dispositivos . HP vende impresoras que cuentan con una puerta trasera universal, y recientemente la utilizó para sabotearlas a distancia instalando software malicioso . Ese malware hace que la impresora no funcione con cartuchos de tinta que no sean de HP, e incluso con cartuchos HP viejos que la empresa ahora diga que han «expirado». HP llama a la puerta trasera «seguridad dinámica», y tiene la desfachatez de afirmar que esa puerta trasera protege a los usuarios del malware . Si usted posee una impresora HP que aún funciona con cartuchos que no sean HP, le instamos a que la desconecte de internet. Así se asegurará de que HP no la sabotee «actualizando» su software. Advierta que el autor del artículo del Guardian repite crédulamente la afirmación de que la llamada «seguridad dinámica» protege a los usuarios frente al malware , sin reparar en que el artículo demuestra lo contrario. Algunas impresoras Epson están programadas para dejar de funcionar una vez han imprimido un número predeterminado de hojas , con el pretexto de que las almohadillas de impresión quedan saturadas de tinta. Esto constituye una inaceptable vulneración de la libertad de los usuarios de utilizar sus impresoras como deseen, y de su derecho a repararlas . El software privativo de los Tesla limita artificialmente la autonomía del vehículo y exige un rescate para desbloquear la carga completa de la batería. Esta es una razón más de por qué los coches no deben estar «conectados». En Rusia los cajeros automáticos y las máquinas expendedoras funcionan con software que no es libre, de manera que los propietarios de esas máquinas no pueden repararlas . NordicTrack, una compañía que vende máquinas de ejercicio que muestran vídeos restringe lo que la gente puede ver, y recientemente deshabilitó una funcionalidad antes operativa. Esto sucedió tras una actualización automática, lo que probablemente implica la presencia de una puerta trasera universal. Adobe ha concedido licencia de su Flash Player a la Zhong Cheng Network, de China , que está ofreciendo ese programa tras haberle incorporado software espía y una puerta trasera que permite desactivarlo de forma remota. Adobe es responsable de ello, ya que le concedió a la Zhong Cheng Network permiso para hacerlo. Esta injusticia supone un «uso indebido» de la DMCA , pero el uso «apropiado» previsto de la DMCA es aún una injusticia mucho mayor. Hay toda una serie de problemas relacionados con la DMCA . Una empresa de equipamiento para motocicletas, Klim, que vende chalecos con airbag, entre los métodos de pago que ofrece uno de ellos es la opción de compra basada en suscripción, de modo que si el cliente deja de pagar, el sistema impedirá que el airbag se infle . El periodo de gracia de 30 días que dicen conceder en caso de retraso en el pago no es excusa para actuar de ese modo. Apple ha insertado en sus ordenadores un malware de vigilancia que informa a la compañía del uso que estos hacen de sus ordenadores. Tales informes se vienen transmitiendo desde hace ya dos años y ni siquiera van cifrados. Este software malicioso informa a Apple de qué usuario abre qué programa y a qué hora. También le da a Apple la capacidad de sabotear las operaciones informáticas de los usuarios. Una nueva aplicación publicada por Google permite a bancos y prestamistas desactivar los dispositivos Android de sus deudores en caso de falta de pago en el plazo requerido. Si se desactiva el dispositivo, este quedará limitado a las funcionalidades básicas, tales como las llamadas de emergencia y el acceso a la configuración del aparato. A partir de una actualización del software en septiembre de 2020, Samsung obliga a los usuarios de sus smartphones en Hong Kong (y Macao) a utilizar una DNS pública de China continental , lo que provoca gran inquietud y preocupación con respecto a la privacidad. Los cascos Oculus exigen a los usuarios identificarse en Facebook . Esto da a Facebook plena capacidad para espiar en todo momento a los usuarios de Oculus. Las gafas «inteligentes» Focals, con micrófono a la escucha, han sido eliminadas. Google las ha eliminado al comprar al fabricante y hacerle cerrar. También ha cerrado el servidor del que dependían estos dispositivos , de modo que los que ya se habían vendido han dejado de funcionar. Eliminar este dispositivo puede ser algo bueno (donde dice «inteligente», lea «espía»). Pero Google no lo ha hecho en aras de la privacidad, sino para acabar con un competidor de su propio producto espía. El aparato de cocción al vacío Mellow está vinculado a un servidor. La compañía de improviso convirtió esa vinculación al servidor en una suscripción que prohíbe a los usuarios beneficiarse de las «funcionalidades avanzadas» del aparato a menos que paguen una tarifa mensual. Cuando se utilizan en el trabajo, los iMonstruos y los teléfonos Android proporcionan a los empleadores potentes capacidades de espionaje y sabotaje en el caso de que estos instalen su propio software en el dispositivo. Muchos empleadores exigen hacerlo. Para el empleado esto no es sino otro software privativo, tan fundamentalmente injusto y peligroso como cualquier otro software privativo. Adobe ha cancelado las suscripciones de software de todos los usuarios de Venezuela . Esto muestra la manera en que un requisito de suscripción pude convertirse en un instrumento de sabotaje. Los usuarios de Tesla denuncian que Tesla ha instalado software de manera forzosa a fin de recortar la autonomía de las baterías , en lugar de sustituir las baterías defectuosas. Tesla ha hecho esto para evitar la ejecución de la garantía. Esto significa que el software privativo puede llegar a ser un instrumento para cometer perjurio impunemente. Best Buy produjo electrodomésticos controlables y luego cerró el servicio que permitía controlarlos . Best Buy reconoció que al hacerlo estaba maltratando a los usuarios, y ofreció el reembolso de los aparatos afectados. No obstante, sigue siendo un hecho que vincular un dispositivo a un servidor es un modo de restringir y abusar de los usuarios. El software no libre en los dispositivos es lo que impide a los usuarios librarse de esa vinculación. Cuando Apple sospecha que un usuario ha cometido fraude, juzga el caso en secreto y presenta el veredicto como hecho consumado. El castigo para un usuario que ha sido encontrado culpable es su bloqueo de por vida, lo que en mayor o menor grado inutiliza los dispositivos Apple del usuario para siempre . No hay posibilidad de apelación. Adobe ha revocado la licencia de algunas versiones antiguas de sus aplicaciones, y ha avisado a los clientes de que si las utilizan pueden ser objeto de una demanda. Esto es una prueba más de que los usuarios de software que no es libre están en manos de sus desarrolladores. Los robots de juguete Jibo estaban conectados al servidor del fabricante. La empresa cerró el servidor e hizo que todos dejaran de funcionar . Irónicamente, el cierre del servidor pudo ser beneficioso para los usuarios, ya que el producto estaba diseñado para manipular a la gente simulando emociones, y casi con toda seguridad los estaba espiando. Microsoft ha estado instalando a la fuerza un programa de «corrección» en ordenadores con ciertas versiones de Windows 10. La corrección, tal como la entiende Microsoft, significa manipular las Preferencias y archivos de los usuarios , especialmente para «reparar» cualquier componente del sistema de actualización que los usuarios puedan haber desahabilitado intencionalmente, y así recuperar todo el control sobre ellos. Microsoft ha impulsado en repetidas ocasiones la instalación de versiones defectuosas de este programa en las máquinas de los usuarios, ocasionando numerosos problemas, algunos de ellos críticos . Esto muestra la actitud arrogante y manipuladora que los desarrolladores de software privativo han aprendido a adoptar frente a la gente a cuyo servicio supuestamente están. ¡Cámbiese a un sistema operativo libre si puede hacerlo! Si su patrón le hace utilizar Windows, dígale al departamento financiero la cantidad de tiempo que esto le hace perder con sus continuas conexiones y fallos prematuros del equipo. Los libros electrónicos «adquiridos» en la tienda de Microsoft verifican la validez de su DRM conectándose a la tienda cada vez que su «propietario» quiere leerlo. Microsoft va a cerrar esa tienda, dejando así inutilizables todos los libros electrónicos con DRM «vendidos» desde el principio . (El artículo resalta también los problemas del DRM.) Esta es una prueba más de que un producto gravado con DRM no pertenece realmente a la persona que lo ha adquirido. Microsoft dice que devolverá el dinero a los compradores, pero esto no es una excusa para venderles libros restringidos. La cadena británica de supermercados Tesco vendía tabletas que tenían que conectarse a un servidor de Tesco para restaurar la configuración original. Tesco suspendió este servicio para los viejos modelos , de modo que si alguien trata ahora de restaurar la configuración original, la tableta se vuelve inutilizable. Ventinueve aplicaciones de retoque de fotos (beauty camera apps) que solían estar en Google Play tenían una o más funcionalidades maliciosas, tales como robar las fotos de los usuarios en lugar de «embellecerlas», enviar a los usuarios anuncios no deseados y a menudo maliciosos, y redirigirlos a webs que suplantan otra identidad para así robar sus credenciales. Además, la interfaz de usuario de la mayoría de ellas está diseñada para dificultar su desinstalación. Por supuesto, los usuarios deberían desinstalar estas peligrosas aplicaciones si no lo han hecho ya, pero deberían también mantenerse alejados de las aplicaciones que no sean libres en general. Todas las aplicaciones que no son libres entrañan un riesgo potencial, ya que no es fácil saber qué hacen realmente. El software para para tratamiento de gráficos de Foundry envía información para identificar a quien lo está utilizando . La consecuencia es a menudo una amenaza legal exigiendo una elevada suma de dinero. El hecho de que lo utilicen para reprimir la compartición no autorizada lo hace incluso más vil. Esto muestra que hacer copias no autorizadas de software que no es libre no es un remedio contra la injusticia de ese tipo de software. Puede evitar que se pague por algo malo, pero no lo hace menos malo. Apple y Samsung reducen deliberadamente el rendimiento de los teléfonos viejos para obligar a los usuarios a comprarse uno nuevo . Los fabricantes de impresoras son muy innovadores a la hora de bloquear el uso de cartuchos de tinta no oficiales. Sus «actualizaciones de seguridad» imponen de vez en cuando nuevas formas de DRM. HP y Epson lo han hecho . La pulsera de actividad Jawbone estaba vinculada a una aplicación telefónica privativa. En 2017 la compañía desapareció, haciendo que la aplicación dejara de funcionar. Todas las pulseras dejaron de funcionar para siempre . El artículo hace hincapié en la perversa decisión de continuar vendiendo los dispositivos ya inutilizables. Pero creemos que esto es algo secundario: hizo que las consecuencias nocivas alcanzaran a algunas personas más. Lo realmente grave fue diseñar los dispositivos de manera que tuvieran que depender de algún otro que no respeta la libertad de los usuarios. El juego Metal Gear Rising para MacOS estaba vinculado a un servidor. La compañía clausuró el servidor y todas las copias del juego dejaron de funcionar . Apple bloqueó a Telegram impidiéndole actualizar su aplicación durante un mes . Esto se debe, evidentemente, a la orden de Rusia a Apple para que bloqueara Telegram en ese país. En otras plataformas el cliente de Telegram es software libre, pero no en las iCosas. Dado que son prisiones , no permiten que ninguna aplicación sea software libre. Logitech saboteará todos los dispositivos de control doméstico Harmony Link cerrando el servidor mediante el cual los supuestos propietarios del producto se comunicaban con él . Los propietarios sospechan que es una forma de presionarlos para que compren un modelo más reciente. Si son sensatos aprenderán más bien a desconfiar de cualquier producto que requiera que los usuarios se comuniquen con él a través de algún servicio especializado. MacOS High Sierra reformatea forzosamente los discos de arranque SSD, y cambia el sistema de archivos de HFS+ a APFS , al que no puede acceder GNU/Linux, ni Windows, y ni siquiera las versiones antiguas de MacOS. La cámara de vigilancia doméstica Canary ha sido saboteada por su fabricante, desactivando muchas funcionalidades a menos que el usuario pagara una suscripción . Con fabricantes como estos, ¡qué más intrusos puede haber! Los compradores deberían aprender la lección y rechazar aparatos conectados que contengan software privativo. Cualquier producto de ese tipo es una tentación para cometer sabotaje. Tesla utilizó software para limitar el uso de la batería en algunos coches . Sonos dijo a sus clientes que dieran su consentimiento para ser espiados o el producto dejaría de funcionar . Otro artículo señala que no cambiarán el software de manera forzosa, pero que así los clientes no podrán obtener ninguna actualización y al final el aparato dejará de funcionar. Apple dejará de corregir fallos en los modelos viejos de las iCosas . A la vez, Apple impide que la gente arregle los problemas por sí misma; es la naturaleza del software privativo. Una empresa creó pájaros y conejos de compañía para Second Life e hizo que su alimento dependiera de un servidor. Cerraron el servidor y los animales murieron, o algo parecido . Microsoft has hecho que Windows 7 y 8 dejen de funcionar en ciertos nuevos ordenadores, obligando así a sus poseedores a cambiarse a Windows 10 . Microsoft ha dejado de dar mantenimiento para Windows 7 y 8 en los procesadores más recientes de forma apresurada. No importa lo legítimas que pudieran ser las razones de Microsoft para no hacer ese trabajo de mantenimiento. Si ellos no quieren hacer el trabajo, deberían permitir que los usuarios lo hagan. Anova saboteó los robots de cocina de los usuarios con una actualización regresiva que los vinculaba a un servidor. A menos que los usuarios crearan una cuenta en los servidores de Anova, los aparatos dejarían de funcionar . El iPhone 7 contiene DRM específicamente designado para dejarlo inutilizable si lo arregla un taller de reparaciones «no autorizado» . «No autorizado» significa básicamente cualquiera que no sea Apple. (El artículo emplea el término «candado» para describir el DRM, pero nosotros preferimos utilizar el término esposas digitales .) El desarrollador de Ham Radio Deluxe saboteó la instalación de un cliente para castigarlo por publicar una reseña negativa . La mayoría de las compañías de software privativo no utilizan su poder de manera tan hostil, pero es una injusticia que todas ellas tengan ese poder. Una actualización regresiva del firmware de HP impuso el DRM en algunas impresoras, de modo que ahora dejan de funcionar con cartuchos de tinta de terceros . En sus intentos de engañar a los usuarios de Windows 7 y 8 para instalar el sistema espía Windows 10 contra su voluntad, Microsoft forzó a sus ordenadores a descargar sigilosamente... ¡todo Windows 10! Al parecer, esto se hizo mediante una puerta trasera universal . Estas descargas no deseadas no solo comprometieron importantes operaciones en zonas del mundo con una pobre conectividad , sino que, además, mucha de la gente que permitió su instalación luego descubrió que esta «actualización» era en realidad una regresión . Apple se niega a reparar los fallos de seguridad en la versión para Windows de Quicktime, y tampoco permite que lo hagan los usuarios . Una vez que Microsoft ha embaucado a un usuario para que acepte instalar Windows 10, este descubre que se le niega la opción de cancelar o posponer la fecha de instalación impuesta . Esto demuestra lo que venimos diciendo desde hace años: utilizar software privativo equivale a permitir que alguien tenga poder sobre nosotros, y tarde o temprano seremos ultrajados. El programa cliente de Apple Music escanea el sistema de archivos del usuario en busca de archivos de música y, después de copiarlos en un servidor de Apple, los borra . Revolv es un dispositivo que controlaba las operaciones de una «casa inteligente»: encender las luces, poner en funcionamiento los sensores de movimiento, regular la temperatura, etc. Su software privativo depende de un servidor remoto para llevar a cabo esas tareas. El 15 de mayo de 2016, Google/Alphabet lo dejó intencionadamente fuera de uso al cerrar el servidor . Si fuera software libre, los usuarios tendrían la posibilidad de ponerlo de nuevo en funcionamiento, de manera diferente, y entonces tendrían una casa que respeta la libertad en lugar de una casa «inteligente». No permita que el software privativo controle sus dispositivos y los convierta en ladrillos de 300 dólares sin garantía. ¡Exija ordenadores autónomos que utilicen software libre! Electronic Arts, al clausurar sus servidores, ha hecho que uno de sus juegos quede definitivamente inutilizable . Este juego era muy dependiente de los servidores de la compañía, y como el software es privativo, los usuarios no pueden modificarlo para que se conecte a algún otro servidor. Si el juego fuera libre, la gente podría seguir utilizando el juego que compró. La versión 9 del iOS para las iCosas las sabotea dejándolas inservibles si han sido reparadas por alguien distinto de Apple . Las críticas de los usuarios han hecho rectificar a Apple. Sin embargo, no ha admitido que eso estaba mal. El controlador privativo de FTDI para los chips de conversión de USB-serie ha sido diseñado para sabotear los chips compatibles alternativos de modo que ya no funcionen. Microsoft lo está instalando automáticamente como una «actualización». Las bombillas «inteligentes» de Philips fueron diseñadas al principio para interactuar con las bombillas inteligentes de otras compañías, pero posteriormente la compañía actualizó el firmware para anular la interoperabilidad . Si un producto es «inteligente» y no lo ha hecho usted mismo, estará astutamente al servicio de su fabricante contra usted . Durante mucho tiempo Google ha dispuesto de una puerta trasera para desbloquear de forma remota los dispositivos Android , salvo que el disco esté encriptado (la encriptación del disco es posible desde Android 5.0 Lollipop, pero todavía no es una opción activada por defecto). Las «actualizaciones» de Windows 10 borran aplicacones sin pedir permiso. Apple forzó en millones de iCosas la descarga de una actualización del sistema sin preguntar a los usuarios . Apple no forzó la instalación de la actualización, pero la sola descarga provocó muchos problemas. Lenovo ha instalado furtivamente software promocional y de espionaje a través de la BIOS en instalaciones de Windows. El método concreto de sabotaje que Lenovo ha utilizado no afecta a GNU/Linux. Por otra parte, una instalación de Windows no es nunca verdaderamente limpia, ya que Microsoft aporta su propio software malicioso . Vizio utilizó una «actualización» de firmware para hacer que sus televisores espiaran lo que los usuarios veían . Los televisores no lo hacían cuando se vendieron. Mac OS X tuvo una puerta trasera local intencional durante cuatro años , que podía ser aprovechada por un atacante para obtener privilegios de superusuario. Microsoft dejó de distribuir parches de seguridad para Windows XP, excepto para algunos grandes usuarios que pagan cifras exorbitantes . De igual manera, Microsoft interrumpirá el soporte de algunas versiones de Internet Explorer . Una persona o empresa tiene el derecho de dejar de desarrollar un programa en particular. Lo incorrecto aquí es que Microsoft lo hace después de haber logrado que los usuarios dependan de Microsoft, porque estos ya no son libres de encargar a otro programador que continúe el desarrollo. Amazon hizo una actualización regresiva en el software de los dispositivos Swindle de los usuarios para impedir completamente el funcionamiento de los que ya habían sido desbloqueados. Apple ha eliminado de los iPod la música que los usuarios habí­an obtenido de las tiendas en lí­nea que compiten con iTunes . Nintendo saboteó de forma remota la Wii U, haciendo que dejara de funcionar a menos que el usuario aceptara un nuevo EULA . Podemos estar seguros de que este EULA es injusto, pues la injusticia es el único motivo para imponer un EULA. LG deshabilitó funciones de red en televisores «inteligentes» adquiridos previamente , a menos que los compradores aceptaran que LG empezara a espiarlos y distribuir sus datos personales. Algunos juegos privativos inducen a los niños a gastar el dinero de sus padres . La NSA ha introducido puertas traseras en el software privativo de cifrado . No sabemos en cuáles, pero podemos estar seguros de que entre ellos hay sistemas ampliamente utilizados. Esto confirma que no podemos confiar en la seguridad del software que no es libre. Microsoft informa a la NSA de los errores de Windows antes de repararlos . Hay aplicaciones de Adobe que contienen bombas de relojería: pasado cierto tiempo dejan de funcionar , y el usuario debe pagar para ampliar el tiempo de uso. Una vez hubo un problema con los servidores que estos programas utilizan a fin de verificar quién ha pagado, y las aplicaciones dejaron de funcionar para todos . El complemento Java privativo de Oracle para navegadores instala furtivamente molesto software privativo adicional . El artículo ignora otros aspectos perniciosos del software privativo. Por ejemplo, ve con buenos ojos la inclusión en Chrome del Flash Player, que no es libre (y que tiene una funcionalidad para la vigilancia y DRM). Chrome es un navegador privativo con una puerta trasera universal. No compartimos el punto de vista del artículo en estos asuntos, pero lo presentamos como fuente de referencia de los hechos. En 2014, Oracle insistió en continuar con esta práctica . Sony saboteó la Playstation 3 con una actualización regresiva del firmware que eliminaba la funcionalidad que permitía a los usuarios ejecutar GNU/Linux en ella. A continuación, Sony mandó a la policía tras Geohot, después de que este rompiera el código que impedía a los usuarios cambiar el firmware , a lo cual respondimos con un llamamiento para boicotear a Sony . Tras un acuerdo judicial, Sony está ahora pagando por el sabotaje . Una «actualización» del firmware de Apple desactivó los iPhone que habían sido desbloqueados . La «actualización» también desactivó las aplicaciones que la censura de Apple no aprueba. Al parecer, todo esto fue intencionado. Envíe sus consultas acerca de la FSF y GNU a <gnu@gnu.org> . Existen también otros medios para contactar con la FSF. Para avisar de enlaces rotos y proponer otras correcciones o sugerencias, diríjase a <webmasters@gnu.org> . El equipo de traductores al español se esfuerza por ofrecer traducciones fieles al original y de buena calidad, pero no estamos libres de cometer errores. Envíe sus comentarios y sugerencias sobre las traducciones a <web-translators@gnu.org> . Consulte la Guía para las traducciones para obtener información sobre la coordinación y el envío de traducciones de las páginas de este sitio web. Copyright © 2013, 2015-2024 Free Software Foundation, Inc. Esta página está bajo licencia Creative Commons Reconocimiento 4.0 Internacional . Traducción: Equipo de traductores al español de GNU, 2019. Última actualización: $Date: 2024/04/07 10:03:01 $ ...
http://www.gnu.org/proprietary/proprietary-sabotage.es.html - [detail] - [similar]
PREV NEXT
Powered by Hyper Estraier 1.4.13, with 213369 documents and 1081681 words.