From f7d74ca1e79d3bd16e75f7a91899c5744a2cf570 Mon Sep 17 00:00:00 2001 From: Ekaitz Zarraga Date: Tue, 1 Sep 2020 12:02:31 +0200 Subject: Last revision --- es/01_informatics.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/es/01_informatics.md b/es/01_informatics.md index 28d60ac..8ab2f94 100644 --- a/es/01_informatics.md +++ b/es/01_informatics.md @@ -215,7 +215,7 @@ nuestra mente. Como ocurre habitualmente, esta perspectiva europea es diametralmente opuesta a la americana atribuida a Knuth. -Incluso en un conocido ensayo,[^knuth-essay] Knuth define la *Ciencia de la +Incluso en un conocido ensayo[^knuth-essay], Knuth define la *Ciencia de la Computación* como el «estudio de los algoritmos» siendo estos tan ajenos a las computadoras que incluso llega a usar el clásico juego de las sillas para explicar el funcionamiento interno de una tabla hash[^hash-table] en ese mismo @@ -636,7 +636,7 @@ tres artículos que tratan accidentalmente sobre la informática. > literarias o artísticas de que sea autora. Incluso sin considerar las grandes multinacionales que constituyen el núcleo -del capitalismo de la vigilancia,[^surveillance-capitalism] podemos ver estos +del capitalismo de la vigilancia[^surveillance-capitalism], podemos ver estos artículos ser violados sistemáticamente en la mayor parte de los dispositivos que «poseemos». @@ -868,8 +868,8 @@ tienen forma de saber si los demás son confiables. La disponibilidad del código fuente hace que el software libre sea **teóricamente** más seguro que el software privativo, pero su complejidad puede contrarrestar esto en gran medida. Una pieza de código maliciosa puede -mantenerse oculta durante meses[^malicious-piece] a pesar de la retórica Open -Source[^os-rethoric] del número de ojos. +mantenerse oculta durante meses[^malicious-piece] a pesar de la retórica open +source[^os-rethoric] del número de ojos. Los usuarios **están obligados** a confiar en el sistema. No tienen opción. No tienen libertad. -- cgit v1.2.3