Commit bf428698 authored by fauno's avatar fauno
Browse files

Libertades como titulos

parent 265be9ae
Loading
Loading
Loading
Loading
+72 −73
Original line number Diff line number Diff line
@@ -23,67 +23,67 @@ punta y mecanismos de confianza criptográficos que garanticen su
privacidad. Llamamos a tales sistemas 'redes libres' y estos están
caracterizados por las siguientes cinco libertades:

* Libertad 0) La libertad de participar en la red.
Libertad 0: La libertad de participar en la red
-----------------------------------------------

La libertad 0 trata sobre tu derecho a organizar redes cooperativas.

  Las redes convencionales se caracterizan por la distinción entre
  usuario y proveedor. Este modo de organización promueve la operación
  de la red al servicio del interés propio. El proveedor construye y
  posee la infraestructura y el usuario paga por el acceso. En una
  red libre, sin embargo, los nodos se conectan entre sí, en vez de a
  un único proveedor monolítico. Por la naturaleza de su diseño, una
  red libre es poseída por aquellos que le dan uso. Los participantes
  actúan como proveedores y usuarios al mismo tiempo, y el crecimiento
  se auto-distribuye al tratar cualquier ganancia como inversión. De
  esta forma, aquellos que se unen a la red son capaces de volverse sus
  propietarios. Este modo de organización promueve la operación de la
  red al servicio del bien común.

* Libertad 1) La libertad de determinar dónde son almacenados los
  propios bits.

  La libertad 1 trata sobre tu derecho a poseer el almacén material de
  tus datos.

  Las redes convencionales promueven (si no fuerzan) que sus
  participantes almacenen sus datos en máquinas que están bajo los
  auspicios administrativos de un alojamiento o proveedor de servicio
  externo. La mayoría de la gente no es capaz de servir datos desde sus
  casas. Los participantes deben ser libres de almacenar sus propios
  datos (así están bajo su cuidado) sin sacrificar su capacidad de
  publicarlos.

* Libertad 2) La libertad para determinar con quiénes son compartidos
  los propios bits.

  La libertad 2 trata sobre tu derecho a controlar el acceso a tus
Las redes convencionales se caracterizan por la distinción entre usuario
y proveedor. Este modo de organización promueve la operación de la
red al servicio del interés propio. El proveedor construye y posee la
infraestructura y el usuario paga por el acceso. En una red libre, sin
embargo, los nodos se conectan entre sí, en vez de a un único proveedor
monolítico. Por la naturaleza de su diseño, una red libre es poseída
por aquellos que le dan uso. Los participantes actúan como proveedores
y usuarios al mismo tiempo, y el crecimiento se auto-distribuye al
tratar cualquier ganancia como inversión. De esta forma, aquellos que
se unen a la red son capaces de volverse sus propietarios. Este modo de
organización promueve la operación de la red al servicio del bien común.


Libertad 1: La libertad de determinar dónde son almacenados los propios bits
----------------------------------------------------------------------------

La libertad 1 trata sobre tu derecho a poseer el almacén material de tus
datos.

Las redes convencionales promueven (si no fuerzan) que sus participantes
almacenen sus datos en máquinas que están bajo los auspicios
administrativos de un alojamiento o proveedor de servicio externo. La
mayoría de la gente no es capaz de servir datos desde sus casas. Los
participantes deben ser libres de almacenar sus propios datos (así están
bajo su cuidado) sin sacrificar su capacidad de publicarlos.


Libertad 2: La libertad para determinar con quiénes son compartidos los propios bits
------------------------------------------------------------------------------------

La libertad 2 trata sobre tu derecho a controlar el acceso a tus datos.

La minería de datos y la monetización del compartir se han vuelto
prácticas comunes. Los participantes deberían ser libres de elegir
a aquellos con quienes les gustaría compartir una información
determinada. Sólo alquien que posee sus propios datos puede ejercitar
  completamente esta libertad, pero esto es un problema sin importar
  dónde estén guardados los bits relevantes.
completamente esta libertad, pero esto es un problema sin importar dónde
estén guardados los bits relevantes.


* Libertad 3) La libertad para transmitir bits a tus pares sin el
  prospecto de interferencia, intercepción o censura.
Libertad 3: La libertad para transmitir bits a tus pares sin el prospecto de interferencia, intercepción o censura
------------------------------------------------------------------------------------------------------------------

  La libertad 3 trata sobre el derecho de hablar libremente con tus
  pares.
La libertad 3 trata sobre el derecho de hablar libremente con tus pares.

Los flujos de información en las redes convencionales son rutinaria e
  intencionalmente interceptadas, obstruídas y censuradas. Esto se hace
  a favor de actores corporativos y estatales alrededor del mundo. En
  una red libre, las comunicaciones privadas deberían permanecer sin
  examinar desde el momento en que entran a la red hasta el momento en
  que llegan a su destino.
intencionalmente interceptadas, obstruídas y censuradas. Esto se hace a
favor de actores corporativos y estatales alrededor del mundo. En una
red libre, las comunicaciones privadas deberían permanecer sin examinar
desde el momento en que entran a la red hasta el momento en que llegan a
su destino.

* Libertad 4) La libertad de mantener el anonimato, o de presentar una
  identidad única y confiable.
Libertad 4: La libertad de mantener el anonimato, o de presentar una identidad única y confiable
------------------------------------------------------------------------------------------------

  La libertad 4 trata sobre tu derecho a construir tu propia identidad
La libertad 4 trata sobre tu derecho a construir tu propia identidad.

Existe una presión en aumento para proscribir el anonimato, y sin
embargo las comunicaciones confiables permanecen escasas. Mientras
@@ -91,8 +91,7 @@ caracterizados por las siguientes cinco libertades:
anónimos en la esfera pública online, también es esencial que
sean capaces de construir y mantener identidades persistentes y
verificables. Tales identidades pueden ser un nombre legal, uno en
  común o un avatar que enmascare el ser corpóreo - los individuos
  pueden tener muchas identidades tales, y cambiar entre ellas a
  voluntad. Un claro delineamiento entre actores anónimos, pseudónimos
  y _ónimos_ nos permitiría a todos evaluar mejor la confiabilidad de
  otros en la red.
común o un avatar que enmascare el ser corpóreo - los individuos pueden
tener muchas identidades tales, y cambiar entre ellas a voluntad. Un
claro delineamiento entre actores anónimos, pseudónimos y _ónimos_ nos
permitiría a todos evaluar mejor la confiabilidad de otros en la red.