Skip to content
GitLab
Menu
Projects
Groups
Snippets
Help
Help
Support
Community forum
Keyboard shortcuts
?
Submit feedback
Contribute to GitLab
Sign in / Register
Toggle navigation
Menu
Open sidebar
edsl
articulos
Commits
4697a8dc
Commit
4697a8dc
authored
Sep 07, 2014
by
fauno
Browse files
toc!
parent
5b7b7dd6
Changes
4
Hide whitespace changes
Inline
Side-by-side
2011-11-23-comunismo_de_pares.markdown
View file @
4697a8dc
...
...
@@ -9,6 +9,9 @@ license: http://endefensadelsl.org/ppl_deed_es.html
El comunismo de pares contra el estado capitalista cliente-servidor
===================================================================
> Este artículo forma parte del [Manifiesto
> Telecomunista][manifiesto_telecomunista.html].
La sociedad se compone de relaciones sociales. Estas forman las estructuras que
la constituyen. Las redes de computadoras, como los sistemas económicos, pueden
entonces describirse en términos de relaciones sociales. Los militantes
...
...
2014-01-01-definicion-de-red-libre.markdown
View file @
4697a8dc
...
...
@@ -7,6 +7,17 @@ layout: post
Definición de una red libre
===========================
> La siguiente es la [Definición de una red libre, versión
> 2](https://commons.thefnf.org/index.php?title=Free_network_definition&oldid=2292)
> publicada por la [Free Network Foundation](http://thefnf.org).
>
> Desde su traducción, la FNF ha publicado una [versión reducida de este
> documento](https://commons.thefnf.org/index.php/Free_network_definition)
>
> Esta traducción fue realizada por Nicolás Reynolds
> <fauno@endefensadelsl.org> y Mauricio Pasquier Juan
> <mpj@endefensadelsl.org>.
La dialéctica fundamental de nuestra lucha es esta: ¿seremos
esclavizados por nuestra tecnología, o liberados por ella?
...
...
@@ -18,10 +29,10 @@ definición ayude a iluminar el camino hacia un mundo más justo.
Nuestra intención es construir sistemas de comunicaciones que sean
poseídos por la gente que los usa, que permitan a los participantes
poseer sus propios datos y que usen encriptación de punta a
punta y
mecanismos de confianza criptográficos que garanticen su
privacidad.
Llamamos a tales sistemas 'redes libres' y estos están
caracterizados
por las siguientes cinco libertades:
poseer sus propios datos y que usen encriptación de punta a
punta y
mecanismos de confianza criptográficos que garanticen su
privacidad.
Llamamos a tales sistemas 'redes libres' y estos están
caracterizados
por las siguientes cinco libertades:
Libertad 0: La libertad de participar en la red
-----------------------------------------------
...
...
@@ -29,15 +40,15 @@ Libertad 0: La libertad de participar en la red
La libertad 0 trata sobre tu derecho a organizar redes cooperativas.
Las redes convencionales se caracterizan por la distinción entre usuario
y proveedor. Este modo de organización promueve la operación de la
red
al servicio del interés propio. El proveedor construye y posee la
y proveedor. Este modo de organización promueve la operación de la
red
al servicio del interés propio. El proveedor construye y posee la
infraestructura y el usuario paga por el acceso. En una red libre, sin
embargo, los nodos se conectan entre sí, en vez de a un único proveedor
monolítico. Por la naturaleza de su diseño, una red libre es poseída
por
aquellos que le dan uso. Los participantes actúan como proveedores
y
usuarios al mismo tiempo, y el crecimiento se auto-distribuye al
tratar
cualquier ganancia como inversión. De esta forma, aquellos que
se unen a
la red son capaces de volverse sus propietarios. Este modo de
monolítico. Por la naturaleza de su diseño, una red libre es poseída
por
aquellos que le dan uso. Los participantes actúan como proveedores
y
usuarios al mismo tiempo, y el crecimiento se auto-distribuye al
tratar
cualquier ganancia como inversión. De esta forma, aquellos que
se unen a
la red son capaces de volverse sus propietarios. Este modo de
organización promueve la operación de la red al servicio del bien común.
...
...
@@ -61,11 +72,11 @@ Libertad 2: La libertad para determinar con quiénes son compartidos los propios
La libertad 2 trata sobre tu derecho a controlar el acceso a tus datos.
La minería de datos y la monetización del compartir se han vuelto
prácticas comunes. Los participantes deberían ser libres de elegir
a
aquellos con quienes les gustaría compartir una información
determinada.
Sólo alquien que posee sus propios datos puede ejercitar
completamente
esta libertad, pero esto es un problema sin importar dónde
estén
guardados los bits relevantes.
prácticas comunes. Los participantes deberían ser libres de elegir
a
aquellos con quienes les gustaría compartir una información
determinada.
Sólo alquien que posee sus propios datos puede ejercitar
completamente
esta libertad, pero esto es un problema sin importar dónde
estén
guardados los bits relevantes.
Libertad 3: La libertad para transmitir bits a tus pares sin el prospecto de interferencia, intercepción o censura
...
...
@@ -86,12 +97,12 @@ Libertad 4: La libertad de mantener el anonimato, o de presentar una identidad
La libertad 4 trata sobre tu derecho a construir tu propia identidad.
Existe una presión en aumento para proscribir el anonimato, y sin
embargo las comunicaciones confiables permanecen escasas. Mientras
que
es esencial para la libertad que los individuos puedan mantenerse
anónimos en la esfera pública online, también es esencial que
sean
capaces de construir y mantener identidades persistentes y
verificables.
Tales identidades pueden ser un nombre legal, uno en
común o un avatar
que enmascare el ser corpóreo - los individuos pueden
tener muchas
identidades tales, y cambiar entre ellas a voluntad. Un
claro
delineamiento entre actores anónimos, pseudónimos y _ónimos_ nos
embargo las comunicaciones confiables permanecen escasas. Mientras
que
es esencial para la libertad que los individuos puedan mantenerse
anónimos en la esfera pública online, también es esencial que
sean
capaces de construir y mantener identidades persistentes y
verificables.
Tales identidades pueden ser un nombre legal, uno en
común o un avatar
que enmascare el ser corpóreo - los individuos pueden
tener muchas
identidades tales, y cambiar entre ellas a voluntad. Un
claro
delineamiento entre actores anónimos, pseudónimos y _ónimos_ nos
permitiría a todos evaluar mejor la confiabilidad de otros en la red.
2014-01-02-parodia_de_los_comunes.markdown
View file @
4697a8dc
...
...
@@ -9,8 +9,8 @@ cover: "images/cover_endefensadelsl_nr2.png"
La parodia de los Comunes
=========================
> Publicado originalmente en tripleC
11: 412-424, 2013
> http://www.triple-c.at/index.php/tripleC/article/view/484
> Publicado originalmente en
[
tripleC
>
11](
http://www.triple-c.at/index.php/tripleC/article/view/484
)
>
> Esta traducción fue realizada por Nicolás Reynolds
> <fauno@endefensadelsl.org> y Mauricio Pasquier Juan
...
...
2014-09-06-los_atomos_quieren_ser_libres.markdown
View file @
4697a8dc
...
...
@@ -9,10 +9,10 @@ cover: "images/cover_endefensadelsl_nr2.png"
¡Los átomos también quieren ser libres!
=======================================
Traducido por Nicolás Reynolds
<fauno@endefensadelsl.org>
, Natalia
Boquet
<picado.fino@gmail.com> y Mauricio Pasquier Juan <mauricio@pasquierjuan.com.ar>
.
Liberado bajo la
[
Licencia de Producción de
Pares
](
http://endefensadelsl.org/ppl_deed_es.html
)
con permiso del autor.
>
Traducido por Nicolás Reynolds <fauno@endefensadelsl.org>, Natalia
>
Boquet <picado.fino@gmail.com> y Mauricio Pasquier Juan <mauricio@pasquierjuan.com.ar>.
>
Liberado bajo la [Licencia de Producción de
>
Pares](http://endefensadelsl.org/ppl_deed_es.html) con permiso del autor.
Introducción
------------
...
...
Write
Preview
Supports
Markdown
0%
Try again
or
attach a new file
.
Attach a file
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Cancel
Please
register
or
sign in
to comment