SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Apuntes de Software Libre
Nuevas Tecnologías de la Información y la Conectividad
Año 2015 – Apunte 8
¿Qué es “crackear”? ¿el “crack”? ¿un crack
informático? ¿crackear un programa?.
“To crack” es un verbo del idioma inglés que
quiere decir “romper”.
Si nosotros queremos comprar un programa o
sistema operativo “legal”, propietario o de código
cerrado (si prefieren llamarlo así), cuesta bastante
dinero.
Sin embargo podemos “encontrarlo en el
mercado”, a muy bajo costo “crackeado”.
Es decir: a la copia original (legal) “se le ha roto
-cambiado- la contraseña de instalación” y se le ha
colocado “otra”, llamada crack. Por lo tanto esa
copia es “muy barata”.
De hecho hay comercios y ferias francas, donde
podemos conseguir casi cualquier programa
crackeado (aquí en Argentina).
Entre los archivos adjuntos de la copia que
compramos, habrá uno en formato texto, que nos
dará la “contraseña de instalación”.
Esta práctica generalizada es común y el software
adquirido es llamado “pirata”.
Más allá de las interpretaciones legales -que son
ajenas al espíritu de estos apuntes- la pregunta es:
“¿a quién le sirve una copia crackeada?”.
La primera respuesta es “creer que a nosotros”. Y
en alguna medida es cierto.
Pero fundamentalmente “le sirve” a la empresa
creadora del software, que “en parte y
aparentemente” le han sido hurtados sus derechos
de propiedad, al cambiarle la contraseña de
instalación del programa, para venderlo en el
llamado mercado negro.
Seguramente más de un lector de este apunte,
usuario de windows, verá a la derecha y abajo de
su monitor, que lleva la leyenda “esta copia de
windows no es original”.
Sin embargo el propietario del programa sigue
siendo la empresa que lo creó “que aun domina su
propio programa”, más, sabe que la copia que
usted usa no es original, se lo está diciendo
continuamente y por escrito en la leyenda de su
monitor.
A pesar de eso “no lo sabotea”, permite que usted
la use.
Aquí se impone otra pregunta: ¿es gratuito ese
permiso?. No, por supuesto que no. Nada en
software propietario de computación,
aparentemente gratuito, o de bajo costo lo es.
Nada, incluyendo los servicios de mail y/o
cualquier otro de las redes sociales.
Incluso cuando “ya hemos pagado legalmente
nuestro software propietario”, lo seguiremos
pagando. Porque hemos abonado por un software
del que “no somos propietarios” solo tenemos un
contrato de licencia de uso (sucede lo mismo
cuando el programa es uno crackeado ¿notaron
que firman un contrato, al aceptar un texto que
generalmente no leemos?).
El código fuente del programa nos permite hacer,
eso para lo cual lo instalamos, pero... “a la
empresa propietaria de ese código fuente cerrado,
también...” le permite hacer todo lo que quiera con
la información que le entregamos diariamente.
Nada es inocente en el mundo del software y
mucho, muchísimo menos, cuando es propietario,
corporativo y con código cerrado.
Las corporaciones disponen y comercializan los
datos de tendencias comerciales o políticas, por
zonas geográficas y niveles sociales. Las
aspiraciones, deseos, relaciones, compromisos,
opiniones... toda la información personal, o de la
comunidad a la que pertenecemos.
La soberanía de un país, los secretos
diplomáticos... y más, mucho más.
En el diario argentino Página 12, del miércoles 10
de junio de éste 2105, se publica un artículo
titulado “Lo que cambió después del
megaespionaje”, que termina así: “No hay
ninguna duda de que, en este preciso momento
en que usted, lector, llega a estas líneas a través
de una página de Internet, alguien, en algún
lado, sabe que usted las está leyendo.”.
Recomiendo la lectura completa del artículo, este
es el enlace a la fuente:
http://www.pagina12.com.ar/diario/elmundo/4-
274557-2015-06-10.html
Pensando en próximo apunte: ¿como se
comportan los paquetes de programas office,
propietarios que usamos en las empresas?.

Más contenido relacionado

Similar a Apunte 8 de software_libre

Similar a Apunte 8 de software_libre (20)

Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
Apunte7 de software_libre
Apunte7 de software_libreApunte7 de software_libre
Apunte7 de software_libre
 
Apunte7 de software_libre
Apunte7 de software_libreApunte7 de software_libre
Apunte7 de software_libre
 
Informática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía IInformática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía I
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Modulo 3 software libre
Modulo 3 software libreModulo 3 software libre
Modulo 3 software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Open Source
Open Source Open Source
Open Source
 
Valor conoc libre
Valor conoc libreValor conoc libre
Valor conoc libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre vs software pirata
Software libre vs software pirataSoftware libre vs software pirata
Software libre vs software pirata
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
El Software Legal
El Software LegalEl Software Legal
El Software Legal
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
La Pirateria En La Informatica
La Pirateria En La InformaticaLa Pirateria En La Informatica
La Pirateria En La Informatica
 
software legal
software legalsoftware legal
software legal
 
El software libre como una buena oportunidad para las grandes empresas- OpenE...
El software libre como una buena oportunidad para las grandes empresas- OpenE...El software libre como una buena oportunidad para las grandes empresas- OpenE...
El software libre como una buena oportunidad para las grandes empresas- OpenE...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Andes Ateneo

Andes se opone al TPP
Andes se opone al TPPAndes se opone al TPP
Andes se opone al TPPAndes Ateneo
 
Carta pública al nuevo presidente
Carta pública al nuevo presidenteCarta pública al nuevo presidente
Carta pública al nuevo presidenteAndes Ateneo
 
Apunte10 de software_libre
Apunte10 de software_libreApunte10 de software_libre
Apunte10 de software_libreAndes Ateneo
 
Informe Nacional FLISOL Argentina 2015
Informe Nacional FLISOL Argentina 2015Informe Nacional FLISOL Argentina 2015
Informe Nacional FLISOL Argentina 2015Andes Ateneo
 
Apunte9 de software_libre
Apunte9 de software_libreApunte9 de software_libre
Apunte9 de software_libreAndes Ateneo
 
Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139
Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139
Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139Andes Ateneo
 
Ley argentina de_software_libre
Ley argentina de_software_libreLey argentina de_software_libre
Ley argentina de_software_libreAndes Ateneo
 
Apunte6 de software_libre
Apunte6 de software_libreApunte6 de software_libre
Apunte6 de software_libreAndes Ateneo
 
Apunte5 de software_libre
Apunte5 de software_libreApunte5 de software_libre
Apunte5 de software_libreAndes Ateneo
 
Apunte4 de software_libre
Apunte4 de software_libreApunte4 de software_libre
Apunte4 de software_libreAndes Ateneo
 
Apunte3 de software_libre
Apunte3 de software_libreApunte3 de software_libre
Apunte3 de software_libreAndes Ateneo
 
Señalización Casa del SIN - historia
Señalización Casa del SIN - historiaSeñalización Casa del SIN - historia
Señalización Casa del SIN - historiaAndes Ateneo
 
Señalización Casa del SIN - historia
Señalización Casa del SIN - historiaSeñalización Casa del SIN - historia
Señalización Casa del SIN - historiaAndes Ateneo
 
Apunte2 de software_libre
Apunte2 de software_libreApunte2 de software_libre
Apunte2 de software_libreAndes Ateneo
 
Apunte1 de software_libre
Apunte1 de software_libreApunte1 de software_libre
Apunte1 de software_libreAndes Ateneo
 
Declaracion de Principios
Declaracion de PrincipiosDeclaracion de Principios
Declaracion de PrincipiosAndes Ateneo
 

Más de Andes Ateneo (16)

Andes se opone al TPP
Andes se opone al TPPAndes se opone al TPP
Andes se opone al TPP
 
Carta pública al nuevo presidente
Carta pública al nuevo presidenteCarta pública al nuevo presidente
Carta pública al nuevo presidente
 
Apunte10 de software_libre
Apunte10 de software_libreApunte10 de software_libre
Apunte10 de software_libre
 
Informe Nacional FLISOL Argentina 2015
Informe Nacional FLISOL Argentina 2015Informe Nacional FLISOL Argentina 2015
Informe Nacional FLISOL Argentina 2015
 
Apunte9 de software_libre
Apunte9 de software_libreApunte9 de software_libre
Apunte9 de software_libre
 
Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139
Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139
Provincia de Santa Fe, Tecnicatura Universitaria y ley provincial 13139
 
Ley argentina de_software_libre
Ley argentina de_software_libreLey argentina de_software_libre
Ley argentina de_software_libre
 
Apunte6 de software_libre
Apunte6 de software_libreApunte6 de software_libre
Apunte6 de software_libre
 
Apunte5 de software_libre
Apunte5 de software_libreApunte5 de software_libre
Apunte5 de software_libre
 
Apunte4 de software_libre
Apunte4 de software_libreApunte4 de software_libre
Apunte4 de software_libre
 
Apunte3 de software_libre
Apunte3 de software_libreApunte3 de software_libre
Apunte3 de software_libre
 
Señalización Casa del SIN - historia
Señalización Casa del SIN - historiaSeñalización Casa del SIN - historia
Señalización Casa del SIN - historia
 
Señalización Casa del SIN - historia
Señalización Casa del SIN - historiaSeñalización Casa del SIN - historia
Señalización Casa del SIN - historia
 
Apunte2 de software_libre
Apunte2 de software_libreApunte2 de software_libre
Apunte2 de software_libre
 
Apunte1 de software_libre
Apunte1 de software_libreApunte1 de software_libre
Apunte1 de software_libre
 
Declaracion de Principios
Declaracion de PrincipiosDeclaracion de Principios
Declaracion de Principios
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Apunte 8 de software_libre

  • 1. Apuntes de Software Libre Nuevas Tecnologías de la Información y la Conectividad Año 2015 – Apunte 8 ¿Qué es “crackear”? ¿el “crack”? ¿un crack informático? ¿crackear un programa?. “To crack” es un verbo del idioma inglés que quiere decir “romper”. Si nosotros queremos comprar un programa o sistema operativo “legal”, propietario o de código cerrado (si prefieren llamarlo así), cuesta bastante dinero. Sin embargo podemos “encontrarlo en el mercado”, a muy bajo costo “crackeado”. Es decir: a la copia original (legal) “se le ha roto -cambiado- la contraseña de instalación” y se le ha colocado “otra”, llamada crack. Por lo tanto esa copia es “muy barata”. De hecho hay comercios y ferias francas, donde podemos conseguir casi cualquier programa crackeado (aquí en Argentina). Entre los archivos adjuntos de la copia que compramos, habrá uno en formato texto, que nos dará la “contraseña de instalación”. Esta práctica generalizada es común y el software adquirido es llamado “pirata”. Más allá de las interpretaciones legales -que son ajenas al espíritu de estos apuntes- la pregunta es: “¿a quién le sirve una copia crackeada?”. La primera respuesta es “creer que a nosotros”. Y en alguna medida es cierto. Pero fundamentalmente “le sirve” a la empresa creadora del software, que “en parte y aparentemente” le han sido hurtados sus derechos de propiedad, al cambiarle la contraseña de instalación del programa, para venderlo en el llamado mercado negro. Seguramente más de un lector de este apunte, usuario de windows, verá a la derecha y abajo de su monitor, que lleva la leyenda “esta copia de windows no es original”. Sin embargo el propietario del programa sigue siendo la empresa que lo creó “que aun domina su propio programa”, más, sabe que la copia que usted usa no es original, se lo está diciendo continuamente y por escrito en la leyenda de su monitor. A pesar de eso “no lo sabotea”, permite que usted la use. Aquí se impone otra pregunta: ¿es gratuito ese permiso?. No, por supuesto que no. Nada en software propietario de computación, aparentemente gratuito, o de bajo costo lo es. Nada, incluyendo los servicios de mail y/o cualquier otro de las redes sociales. Incluso cuando “ya hemos pagado legalmente nuestro software propietario”, lo seguiremos pagando. Porque hemos abonado por un software del que “no somos propietarios” solo tenemos un contrato de licencia de uso (sucede lo mismo cuando el programa es uno crackeado ¿notaron que firman un contrato, al aceptar un texto que generalmente no leemos?). El código fuente del programa nos permite hacer, eso para lo cual lo instalamos, pero... “a la empresa propietaria de ese código fuente cerrado, también...” le permite hacer todo lo que quiera con la información que le entregamos diariamente. Nada es inocente en el mundo del software y mucho, muchísimo menos, cuando es propietario, corporativo y con código cerrado. Las corporaciones disponen y comercializan los datos de tendencias comerciales o políticas, por zonas geográficas y niveles sociales. Las aspiraciones, deseos, relaciones, compromisos, opiniones... toda la información personal, o de la comunidad a la que pertenecemos. La soberanía de un país, los secretos diplomáticos... y más, mucho más. En el diario argentino Página 12, del miércoles 10 de junio de éste 2105, se publica un artículo titulado “Lo que cambió después del megaespionaje”, que termina así: “No hay ninguna duda de que, en este preciso momento en que usted, lector, llega a estas líneas a través de una página de Internet, alguien, en algún lado, sabe que usted las está leyendo.”. Recomiendo la lectura completa del artículo, este es el enlace a la fuente: http://www.pagina12.com.ar/diario/elmundo/4- 274557-2015-06-10.html Pensando en próximo apunte: ¿como se comportan los paquetes de programas office, propietarios que usamos en las empresas?.