diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/es/right-to-read.html')
-rw-r--r-- | talermerchantdemos/blog/articles/es/right-to-read.html | 634 |
1 files changed, 634 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/es/right-to-read.html b/talermerchantdemos/blog/articles/es/right-to-read.html new file mode 100644 index 0000000..e4498e5 --- /dev/null +++ b/talermerchantdemos/blog/articles/es/right-to-read.html @@ -0,0 +1,634 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/right-to-read.en.html" --> + +<!--#include virtual="/server/header.es.html" --> +<!-- Parent-Version: 1.90 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>El derecho a leer - Proyecto GNU - Free Software Foundation</title> +<style type="text/css" media="print,screen"><!-- +blockquote, .comment { + font-style: italic; +} +blockquote cite { + font-style: normal; +} +.announcement { + text-align: center; + background: #f5f5f5; + border-left: .3em solid #fc7; + border-right: .3em solid #fc7; + margin: 2.5em 0; +} +#AuthorsNote ul, #AuthorsNote li { + margin: 0; +} +#AuthorsNote li p { + margin: 1em 0; +} +.emph-box { + background: #f7f7f7; + border-color: #e74c3c; +} +#AuthorsNote p.emph-box { + margin: 1em 6%; +} +#BadNews li p { text-indent: -.8em; } +#BadNews li p:before { + content: "\021D2"; + display: inline; + position: relative; + right: .5em; +} +#BadNews p.emph-box { + margin: 2.5em 6% 1em; +} +#References { + margin: 3em 0 2em; +} +#References h3 { + font-size: 1.2em; +} +@media (min-width: 55em) { + #AuthorsNote .columns > + p:first-child, + #AuthorsNote li p.inline-block { + margin-top: 0; + } + .comment { text-align: center; } + .table { display: table; } + .table-cell { + display: table-cell; + width: 50%; + vertical-align: middle; + } + .left { padding-right: .75em; } + .right { padding-left: .75em; } + } +}--> +<!--#if expr="$LANGUAGE_SUFFIX = /[.](ar|fa|he)/" --> +<!-- +@media (min-width: 55em) { + .left { padding-left: .75em; } + .right { padding-right: .75em; } + } +}--> +<!--#endif --> + + + + +</style> + +<!--#include virtual="/philosophy/po/right-to-read.translist" --> +<!--#include virtual="/server/banner.es.html" --> +<h2 class="center">El derecho a leer</h2> + +<address class="byline center"> +por <a href="http://www.stallman.org/">Richard Stallman</a></address> +<p class="center"> +<em>Este artículo se publicó en febrero de 1997 en <cite>Communications of +the ACM</cite> (Vol. 40, Número 2).</em></p> +<hr class="thin" /> + +<div class="article"> +<blockquote class="center comment"><p> + De <cite>El camino a Tycho</cite>, una colección de artículos sobre los +antecedentes de la Revolución Lunar, publicado en Luna City en 2096. +</p></blockquote> + +<div class="columns"> +<p> +Para Dan Halbert el viaje a Tycho comenzó en la universidad, cuando un día +Lissa Lenz le pidió prestado el ordenador. El suyo se había averiado, y a +menos que consiguiera otro, sería reprobada en su trabajo de fin de +trimestre. No se atrevía a pedírselo a nadie excepto a Dan.</p> + +<p> +Esto puso a Dan en un dilema. Tenía que ayudarla, pero si le prestaba su +ordenador ella podría leer sus libros. Dejando de lado el peligro de +enfrentarse a una condena de muchos años de cárcel por permitir que otra +persona leyera sus libros, la sola idea le turbó al principio. Como a todo +el mundo, desde la escuela primaria le habían enseñado que compartir libros +es sucio y malo, cosa de piratas.</p> + +<p> +Además, no había muchas posibilidades de evitar que la APS —la +Autoridad de Protección del Software— lo descubriese. En sus clases de +programación Dan había aprendido que todo libro tenía un control de +copyright que informaba a la Oficina Central de Licencias de cuándo, dónde y +quién lo había leído. Usaban esa información no solo para atrapar a los +piratas de la lectura, sino también para vender perfiles personales a las +empresas. La próxima vez que su ordenador se conectase a la red, la Oficina +Central de Licencias lo descubriría y él, como propietario del ordenador, +recibiría un durísimo castigo por no tomar las medidas adecuadas para evitar +el delito.</p> + +<p> +Naturalmente, no era seguro que Lissa tuviera la intención de leer sus +libros. Probablemente quería el ordenador solo para escribir el +proyecto. Pero Dan sabía que Lissa provenía de una familia de clase media +que a duras penas se podía permitir pagar la matrícula, y mucho menos las +tasas de lectura. Leer sus libros podía ser la única manera que tenía de +terminar la carrera. Dan entendía la situación: él mismo había pedido un +préstamo para costearse los artículos de investigación que leía (el 10% de +ese dinero iba a parar a los investigadores que los habían escrito, y como +Dan pretendía hacer carrera en la universidad, esperaba que sus propios +artículos de investigación, en caso de ser citados frecuentemente, le +reportaran los suficientes beneficios como para pagar el préstamo).</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Más tarde Dan descubrió que había habido un tiempo en el que todo el mundo +podía ir a una biblioteca y leer artículos, incluso libros, sin tener que +pagar. Había investigadores que podían leer miles de páginas sin necesidad +de becas de biblioteca. Pero desde los años noventa del siglo anterior, +tanto las editoriales comerciales como las no comerciales habían empezado a +cobrar por el acceso a los artículos. En 2047, las bibliotecas que ofrecían +acceso público y gratuito a los artículos académicos eran ya solo un vago +recuerdo.</p> + +<p> +Por supuesto que había formas de evitar los controles de la APS y de la +Oficina Central de Licencias, pero eran ilegales. Dan había tenido un +compañero de clase en Programación, Frank Martucci, que había conseguido un +depurador ilegal y lo usaba para eludir el control de copyright de los +libros. Pero se lo había contado a demasiados amigos, y uno de ellos lo +denunció a la APS para obtener una recompensa (era fácil inducir a la +traición a los estudiantes endeudados). En 2047 Frank estaba en la cárcel, +pero no por lecturas piratas, sino por posesión de un depurador.</p> + +<p> +Dan supo más tarde que había habido un tiempo en el que cualquiera podía +tener un depurador. Incluso había herramientas de depuración libres +disponibles en CD o que se podían descargar de la red, pero los usuarios +comunes empezaron a usarlas para saltarse los controles de copyright, y +finalmente un juez dictaminó que este se había convertido en el principal +uso que se les daba en la práctica. Eso quería decir que eran ilegales, y +los desarrolladores de esas herramientas de depuración fueron a parar a la +cárcel.</p> + +<p> +Obviamente, los programadores necesitan herramientas de depuración, pero en +2047 los vendedores de estas herramientas solo distribuían copias numeradas, +y solo a programadores registrados y autorizados. El depurador que Dan había +usado en sus clases de programación estaba detrás de un cortafuegos especial +para que solo se pudiese utilizar en los ejercicios de clase.</p> + +<p> +También se podían eludir los controles de copyright instalando un núcleo de +sistema modificado. Con el tiempo Dan averiguó que a principios de siglo +habían existido núcleos, e incluso sistemas operativos completos, que eran +libres. Pero ahora no solo eran ilegales, como los depuradores, sino que +—aun en caso de poseer uno de tales sistemas o núcleos— tampoco +se podían instalar sin conocer la clave del administrador de nuestro +ordenador, cosa que ni el FBI ni el servicio técnico de Microsoft estaban +dispuestos a revelar.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Dan llegó a la conclusión de que no podía prestarle sin más el ordenador a +Lissa. Sin embargo, no podía negarse a ayudarla porque estaba enamorado de +ella. Cada oportunidad de hablarle lo llenaba de alegría, y el hecho de que +le hubiese pedido ayuda podía significar que ella también lo amaba.</p> + +<p> +Dan resolvió el dilema haciendo algo aún más inconcebible: le prestó el +ordenador y le dio su clave. De esa manera, si Lissa leía sus libros, la +Oficina Central de Licencias pensaría que quien estaba leyéndolos era +él. Seguía siendo un delito, pero la APS no lo detectaría automáticamente: +solo podrían descubrirlo si Lissa lo denunciaba.</p> + +<p> +Si se descubría que le había dado su clave a Lissa, la carrera universitaria +acabaría para ambos, independientemente del uso que ella le hubiera dado a +la clave. La política de la universidad era que cualquier interferencia en +los métodos que utilizaba para controlar el uso de los ordenadores era +motivo para tomar medidas disciplinarias. No importaba si se había hecho o +no algún daño, el delito consistía en el mero hecho de dificultar el +control. Se daba por sentado que se estaba haciendo algo prohibido, no era +preciso saber qué exactamente.</p> + +<p> +Generalmente no se expulsaba a los estudiantes por este motivo, al menos no +directamente. Más bien, se les prohibía el acceso a las redes de ordenadores +de la universidad, con lo que inevitablemente serían reprobados en todas las +asignaturas.</p> + +<p> +Dan supo más tarde que ese tipo de políticas universitarias habían empezado +en la década de 1980, cuando los estudiantes comenzaron a usar ordenadores +masivamente. Antes de eso, las universidades mantenían una actitud diferente +en relación con la disciplina estudiantil: se castigaban las actividades +perniciosas, no las que simplemente levantaran sospechas.</p> +</div> +<div class="column-limit"></div> + +<div class="columns"> +<p> +Lissa no denunció a Dan a la APS. Su decisión de ayudarla los condujo al +matrimonio y también a que cuestionasen lo que les habían enseñado acerca de +la piratería cuando eran niños. Empezaron a leer acerca de la historia del +copyright, la Unión Soviética y sus restricciones sobre la copia, e incluso +leyeron la Constitución original de los Estados Unidos de América. Se +marcharon a Luna<a href="#TransNote1" +id="TransNote1-rev"><sup>[1]</sup></a>, donde se encontraron con otros que +al igual que ellos intentaban librarse del largo brazo de la APS. Cuando +empezó el Levantamiento de Tycho, en 2062, el derecho universal a leer se +convirtió en una de sus proclamas fundamentales.</p> +</div> + +<div class="reduced-width"> +<blockquote class="announcement"> +<p><a href="http://defectivebydesign.org/ebooks.html">Únase a nuestra lista de +correo sobre los peligros de los libros electrónicos</a>.</p> +</blockquote> +</div> + +<div id="AuthorsNote"> +<h3>Notas del autor</h3> + +<ul class="no-bullet"> +<li> +<div class="reduced-width"> +<p>Este relato es un artículo histórico ficticio supuestamente escrito por +alguien en el futuro. En él se narra la juventud de Dan Halbert en una +sociedad modelada por poderes injustos que utilizan el término «pirata» de +manera engañosa y partidista. El artículo emplea la terminología propia de +esa sociedad. He tratado de trasladar ese uso del lenguaje al futuro, a una +sociedad en la que su opresividad resulta más patente. Véase <a +href="/philosophy/words-to-avoid.html#Piracy">«Piratería»</a>. +</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="reduced-width"> +<p>Las restricciones informáticas impuestas sobre el préstamo o la lectura de +libros (y otros tipos de publicaciones) se conocen como DRM, sigla en inglés +de «Digital Restrictions Management» (gestión digital de +restricciones). Para acabar con el DRM, la fundación Free Software +Foundation ha emprendido la campaña <a +href="http://DefectiveByDesign.org">Defective by Design</a>, para la que +solicitamos su apoyo.</p> + +<p>La Electronic Frontier Foundation, una organización independiente, no +vinculada a la Free Software Foundation, también hace campaña contra el DRM.</p> +</div> +<div class="column-limit"></div> +</li> +</ul> + +<p class="comment"> +La siguiente nota ha sido actualizada varias veces desde la primera +publicación del cuento.</p> + +<ul class="no-bullet"> +<li> +<div class="columns"> +<p> +La batalla por el derecho a leer se está librando ya en la +actualidad. Aunque pudieran pasar 50 años antes de que nuestras libertades +de antaño desaparecieran, muchas de las leyes y practicas represivas +descritas en el relato ya han sido propuestas, y en algunos casos +promulgadas, tanto en los EE. UU. como en otros países. En 1998, +mediante la <abbr title="Digital Millenium Copyright Act">DMCA</abbr> (Ley +de Copyright del Milenio Digital), el Gobierno de los EE. UU. respaldó +explícitamente el DRM, convirtiendo en delito la distribución de programas +que pudieran sortear esas restricciones. En la Unión Europea se impusieron +en 2001 restricciones similares, aunque no tan fuertes, mediante una +directiva sobre el copyright. </p> + +<p> +Los EE. UU. tratan de imponer esas normas al resto del mundo mediante +los llamados tratados de «libre comercio». Pero sería más apropiado +llamarlos <a +href="https://stallman.org/business-supremacy-treaties.html">tratados de +supremacía empresarial</a>, ya que están diseñados para otorgar al mundo de +los negocios el dominio sobre Estados teóricamente democráticos. La política +de la DMCA de criminalizar los programas que permiten saltarse el DRM es una +de las muchas políticas injustas que esos tratados imponen en multitud de +ámbitos. </p> + +<p> +Los EE. UU. han impuesto requisitos similares a los contenidos en la +DMCA en Australia, Panamá, Colombia y Corea del Sur mediante acuerdos +bilaterales, y en países como Costa Rica mediante otro tratado, el +CAFTA. Obama ha intensificado la campaña con la propuesta de dos nuevos +tratados: TTP y TTIP. El TTP impondría la DMCA, además de muchos otros +perjuicios, a doce países del Pacífico. El TTIP impondría restricciones +similares en Europa. Hay que abolir y poner fin a todos estos tratados. </p> + +<p> +La sombra de la industria del copyright planea incluso sobre el <cite>World +Wide Web Consortium</cite>, que está a punto de aprobar un sistema DRM como +parte oficial de las especificaciones de la red.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="table"> +<div class="table-cell left"> +<p class="emph-box"> +El software que no es libre suele presentar <a href="/proprietary/">todo +tipo de características abusivas</a>, lo que lleva a la conclusión de que <a +href="/philosophy/free-software-even-more-important.html">nunca se puede +confiar en un programa que no sea libre</a>. Debemos exigir software libre, +y rechazar programas privativos.</p> +</div> + +<p class="table-cell right"> +Microsoft ha admitido la incorporación en Windows Vista de una puerta +trasera: Microsoft puede usarla para instalar por la fuerza +«actualizaciones» de software, incluso aunque los usuarios las consideren +más bien «involuciones». También puede ordenar a todas las máquinas +equipadas con Vista que rehúsen ejecutar ciertos controladores de +dispositivos. El principal propósito de las medidas restrictivas de Vista +era imponer a los usuarios un DRM que no pudieran saltarse. Por supuesto, +Windows 10 no es mejor.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Una de las ideas que se presentan en este cuento se hizo realidad en +2002. Es la idea de que el FBI y Microsoft guarden las claves de +administrador de los ordenadores personales, y no las entreguen a los +usuarios.</p> + +<p> +Los promotores de esta idea ponían a las versiones iniciales nombres como +«computación confiable» y «Palladium», aunque últimamente lo llaman +«arranque seguro».</p> + +<p> +Lo que Microsoft conserva no es exactamente una contraseña en el sentido +tradicional del término, o sea, nadie la teclea en un terminal. Se trata más +bien de una clave de firma y cifrado que se corresponde con una segunda +clave almacenada en el ordenador del usuario. Esto confiere a Microsoft, y +potencialmente a cualquier sitio web que colabore con Microsoft, el control +último sobre lo que el usuario puede hacer en su propio ordenador. Es +probable que Microsoft utilice este control a petición del FBI: ya le <a +href="/proprietary/malware-microsoft.html">enseña a la NSA los errores de +seguridad de Windows</a> para que pueda aprovecharse de ellos.</p> + +<p> +El arranque seguro se puede implementar de modo que permita al usuario +especificar la clave y decidir qué programa de firma utilizar. En la +práctica, los PC diseñados para Windows 10 llevan solo la clave de +Microsoft, y aunque el propietario de la máquina pueda instalar cualquier +otro sistema (como GNU/Linux), lo hará bajo el control de Microsoft. A esto +lo llamamos <em>arranque restringido</em>.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="columns"> +<p> +Cuando se escribió esta historia por primera vez, en 1997, la SPA estaba +amenazando a pequeños proveedores de servicios de Internet (<abbr +title="Internet Service Provider">ISP</abbr>), exigiéndoles que le +permitieran espiar a todos los usuarios. La mayoría de los ISP se rindieron +ante la amenaza porque no pueden permitirse litigar en los tribunales. Uno +de estos proveedores, <cite>Community ConneXion</cite>, de Oakland, +California, rechazó esas exigencias y fue demandado. Posteriormente la SPA +retiró la demanda; sin embargo, la DMCA le otorgó el poder que buscaba.</p> + +<p> +La SPA, sigla de la <cite>Software Publishers Association</cite> (su +homóloga en el relato es la APS), ha sido reemplazada en su labor +cuasipolicial por la <cite>Business Software Alliance</cite>. Hoy en día la +BSA no es un cuerpo policial oficial, aunque de hecho actúa como tal. Con +métodos que recuerdan a los empleados en la antigua Unión Soviética, invitan +a la gente a informar sobre las actividades de sus compañeros de trabajo y +amigos. En una campaña de terror organizada por la BSA en Argentina, en +2001, se lanzaron veladas amenazas de que las personas que comparten +software serían violadas en prisión.</p> +</div> +<div class="column-limit"></div> +</li> + +<li> +<div class="reduced-width"> +<p> +Las políticas de seguridad descritas anteriormente no son imaginarias. Por +ejemplo, un ordenador de una universidad del área de Chicago mostraba este +mensaje al iniciar una sesión:</p> + +<blockquote><p> +Este sistema es para el uso exclusivo de usuarios autorizados. Las personas +que utilicen este sistema informático sin autorización o abusen de sus +permisos están sometidas al control y al registro de todas sus actividades +por parte de los administradores del sistema. Durante la monitorización de +quienes usan indebidamente el sistema o mientras se efectúen tareas de +mantenimiento, las actividades de los usuarios autorizados también podrán +ser monitorizadas. Toda persona que use este sistema acepta expresamente +dicha monitorización y se le advierte que si la monitorización revelase +posibles pruebas de actividades ilegales o violación de los reglamentos de +la Universidad, los administradores del sistema podrán entregar a las +autoridades universitarias y/o los agentes de la ley las pruebas derivadas +de dicha monitorización. +</p></blockquote> + +<p> +Es una curiosa forma de entender la Cuarta Enmienda: presionar a casi todo +el mundo para que acceda a renunciar de antemano a los derechos que la +enmienda les otorga. </p> +</div> +</li> +</ul> +<div class="column-limit"></div> +</div> + +<div id="BadNews"> +<h3>Malas noticias</h3> + +<p class="reduced-width"> +Hasta ahora la batalla por el derecho a leer no se está resolviendo a +nuestro favor. El enemigo está organizado, y nosotros no. +</p> + +<div class="columns"> +<p>Los libros electrónicos de hoy en día <a +href="/philosophy/the-danger-of-ebooks.html"> acaban con las libertades +tradicionales de los lectores</a>. El lector electrónico de Amazon, al cual +llamo «<a href="/philosophy/why-call-it-the-swindle.html">Amazon +Swindle</a>»<a href="#TransNote2" id="TransNote2-rev"><sup>[2]</sup></a>; +utiliza el engaño para privar a los usuarios de dichas libertades mediante +la ejecución de un software con demostradas <a +href="/proprietary/malware-kindle-swindle.html">funcionalidades +«orwellianas»</a>. Cualquiera de ellas es motivo suficiente para rechazar +por completo el producto.</p> + +<ul class="no-bullet"> +<li><p>Espía todo lo que el usuario hace: da parte sobre qué libro está leyendo, y +qué página, e informa cuando el usuario marca un texto o hace alguna +anotación.</p></li> + +<li><p>Tiene DRM, para evitar que los usuarios compartan copias.</p></li> + +<li><p>Tiene una puerta trasera que permite a Amazon borrar por control remoto +cualquier libro. En 2009 borraron miles de copias de 1984, de George Orwell.</p></li> + +<li><p class="inline-block">Por si todo eso no fuera suficientemente «orwelliano», hay una puerta +trasera universal mediante la cual Amazon puede cambiar el software por +control remoto, y hacer cualquier otra fechoría.</p></li> +</ul> + +<p>La distribución de los libros electrónicos de Amazon también es +despótica. Identifica al usuario y registra los libros que obtiene. También +exige a los usuarios que acepten el antisocial contrato por el que no +deberán compartir copias con nadie. Mi conciencia me dice que, habiendo +firmado tal contrato, el mal menor sería desobedecerlo y compartir copias; +sin embargo, lo que sería bueno del todo es no aceptar tal contrato desde el +principio. Por consiguiente, rechazo tales contratos, sean para software, +libros electrónicos, música o cualquier otra cosa.,</p> + +<p class="emph-box"> +Si queremos parar las malas noticias y producir alguna buena, tenemos que +organizarnos y luchar. Suscríbase a la campaña de la FSF <a +href="http://defectivebydesign.org"> Defective by Design</a> (Defectuoso a +propósito) para echar una mano. Puede <a +href="http://www.fsf.org/associate">unirse a la FSF</a> para apoyar nuestra +labor más en general. Hay también una <a href="/help/help.html">lista de +maneras de participar en nuestro trabajo</a>. +</p> +</div> +</div> +<div class="column-limit"></div> +</div> + +<div id="References"> +<h3>Referencias</h3> + +<ul> + <li>El «Libro Blanco» de la administración: <cite>Information Infrastructure +Task Force, Intellectual Property</cite> [<a +href="/philosophy/not-ipr.html">sic</a>] <cite>and the National Information +Infrastructure: The Report of the Working Group on Intellectual +Property</cite> [sic] <cite>Rights (1995)</cite>.</li> + + <li><a +href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">Explicación +del «Libro Blanco»: <cite>The Copyright Grab</cite></a>, Pamela Samuelson, +<cite>Wired</cite>, 1 de enero de 1996.</li> + + <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm"><cite>Sold +Out</cite></a>, James Boyle, <cite>New York Times</cite>, 31 de marzo de +1996.</li> + + <li><a +href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public +Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 4 de +noviembre de 1996.</li> + + <li><a +href="https://web.archive.org/web/20151113122141/http://public-domain.org/"><cite>Union +for the Public Domain</cite></a>, una organización cuyo objetivo es oponerse +a la excesiva extensión de los poderes del copyright y de las patentes y +revertir esta situación.</li> +</ul> +</div> + +<hr class="thin" /> +<blockquote id="fsfs"><p class="big">Este ensayo está publicado en el libro <a +href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software +libre para una sociedad libre: Selección de ensayos de Richard +M. Stallman</cite></a>.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> + <strong>Notas de traducción</strong> <br /> <br /><a href="#TransNote1-rev" +id="TransNote1">[1]</a> También en castellano en el original. <br /><a +href="#TransNote2-rev" id="TransNote2">[2]</a> El nombre del producto es +«Kindle», que suena parecido a <cite>swindle</cite> (timo, estafa).</div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.es.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Envíe sus consultas acerca de la FSF y GNU a <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Existen también <a +href="/contact/">otros medios para contactar</a> con la FSF. <br /> Para +avisar de enlaces rotos y proponer otras correcciones o sugerencias, +diríjase a <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +El equipo de traductores al español se esfuerza por ofrecer traducciones +fieles al original y de buena calidad, pero no estamos libres de cometer +errores.<br /> Envíe sus comentarios y sugerencias sobre las traducciones a +<a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. +</p><p>Consulte la <a href="/server/standards/README.translations.html">Guía +para las traducciones</a> para obtener información sobre la coordinación y +el envío de traducciones de las páginas de este sitio web.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 4.0. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 1996, 2002, 2007, 2009, 2010, 2014, 2015, 2016, 2019, 2020 +Richard Stallman</p> + +<p>Esta página está bajo licencia <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/deed.es_ES">Creative +Commons Reconocimiento-SinObraDerivada 4.0 Internacional</a>.</p> + +<!--#include virtual="/server/bottom-notes.es.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +<strong>Traducción: Carlos Rega, 1999.</strong>. Revisiones: Jorge A.Colazo, +Miguel Abad Pérez, puigpe, Alejandro Luis Bonavita, André Silva, Daniel +Riaño, Daniel Gutiérrez.</div> + +<p class="unprintable"><!-- timestamp start --> +Última actualización: + +$Date: 2020/10/06 08:42:12 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |