From d13363cb6a76964b7355312421ec2b35a7f9db86 Mon Sep 17 00:00:00 2001
From: Christian Grothoff
-Los defensores de la computación traicionera focalizan su discurso en sus usos beneficiosos. Lo que dicen es a menudo correcto, -pero no es lo importante.
++Los defensores de la computación traicionera focalizan su discurso en sus +usos beneficiosos. Lo que dicen es a menudo correcto, pero no es lo +importante.
Como la mayoría del hardware, el hardware con computación traicionera puede utilizarse para propósitos que no son dañinos. Pero estos usos pueden @@ -243,7 +243,7 @@ específicos de estos sistemas no son accidentales, son consecuencia de su objetivo fundamental. Es el objetivo lo que debemos rechazar.
A partir de 2015, la computación traicionera se ha implementado en los ordenadores bajo la forma de «Módulo de Plataforma Confiable» (Trusted @@ -275,9 +275,9 @@ debido a que fracasó en su tentativa de hacer posible la autentificación a distancia. No debemos dar por hecho que las futuras tentativas también fracasarán.
-@@ -325,7 +325,7 @@ para las traducciones para obtener información sobre la coordinación y el envío de traducciones de las páginas de este sitio web. -Este ensayo está publicado en el libro
Este ensayo está publicado en el libro Software libre para una sociedad libre: Selección de ensayos de Richard M. Stallman.
Copyright © 2002, 2007, 2014, 2015, 2016 Richard Stallman
+Copyright © 2002, 2007, 2014, 2015, 2016, 2020 Richard Stallman
Esta página está bajo licencia Creative @@ -340,7 +340,7 @@ Commons Reconocimiento-SinObraDerivada 4.0 Internacional.
Última actualización: -$Date: 2020/01/15 12:36:18 $ +$Date: 2020/12/09 11:30:41 $
-- cgit v1.2.3