Herramientas de usuario

Herramientas del sitio


cts:tecnosociedad:ciberciudadania

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Última revisión Ambos lados, revisión siguiente
cts:tecnosociedad:ciberciudadania [2013/05/30 12:20]
Joaquín Herrero Pintado [Conocer los procesos de ingeniería social en el espacio electrónico]
cts:tecnosociedad:ciberciudadania [2014/10/04 21:11]
Joaquín Herrero Pintado [Enlaces]
Línea 1: Línea 1:
 ====== Ciberciudadanía,​ cultura y bienes públicos ====== ====== Ciberciudadanía,​ cultura y bienes públicos ======
 + 
  
 ====== Técnicas y tecnologías coproductoras de un nuevo espacio sociotécnico ====== ====== Técnicas y tecnologías coproductoras de un nuevo espacio sociotécnico ======
  
-Dave Clark, uno de los pioneros en la creación de una red global en el [[https://​en.wikipedia.org/​wiki/​Project_MAC#​Project_MAC|Project MAC]] dijo, según se recoge en la [[http://​www.rfc-editor.org/​rfc/​rfc1336.txt|RFC 1336]]((Las RFC son documentos cuyo contenido suele ser una propuesta oficial para un nuevo protocolo de la red Internet, aunque en ocasiones se usa ese formato para relatar historias sobre la creación de Internet, como es el caso con la RFC 1336)): "No es apropiado pensar en las redes como la interconexión de ordenadores. Más bien interconectan gente que usa ordenadores como medio. El gran éxito de Internet no reside en la técnica, sino en el impacto humano",​ mostrando ​así que Internet ha creado un nuevo espacio social mediado por las tecnologías de la información y las comunicaciones (TIC).+Dave Clark, uno de los pioneros en la creación de una red global en el [[https://​en.wikipedia.org/​wiki/​Project_MAC#​Project_MAC|Project MAC]] dijo, según se recoge en la [[http://​www.rfc-editor.org/​rfc/​rfc1336.txt|RFC 1336]]((Las RFC son documentos cuyo contenido suele ser una propuesta oficial para un nuevo protocolo de la red Internet, aunque en ocasiones se usa ese formato para relatar historias sobre la creación de Internet, como es el caso con la RFC 1336)): "No es apropiado pensar en las redes como la interconexión de ordenadores. Más bien interconectan gente que usa ordenadores como medio. El gran éxito de Internet no reside en la técnica, sino en el impacto humano",​ mostrando ​asi que Internet ha creado un nuevo espacio social mediado por las tecnologías de la información y las comunicaciones (TIC).
  
-"Las TIC, no solamente Internet, han producido profundas transformaciones en las formas de organización y gestión de nuestras sociedades, incluso sobre las formas de la propiedad, el trabajo, la producción y el consulo. Se entienda como sociedad de la información,​ sociedad red, tercer entorno, infoesfera o de cualquier otra manera, aparecen **nuevas formas de acción posible**, previamente impensables,​ que **generan otras tantas modalidades de intervención**. La reflexión política y moral sobre este cambio social resulta indispensable"​ Echeverría,​ Álvarez (2007)+"Las TIC, no solamente Internet, han producido profundas transformaciones en las formas de organización y gestión de nuestras sociedades, incluso sobre las formas de la propiedad, el trabajo, la producción y el consumo. Se entienda como sociedad de la información,​ sociedad red, tercer entorno, infoesfera o de cualquier otra manera, aparecen **nuevas formas de acción posible**, previamente impensables,​ que **generan otras tantas modalidades de intervención**. La reflexión política y moral sobre este cambio social resulta indispensable"​ Echeverría,​ Álvarez (2007)
  
 Alvarez indica la dirección de los cambios producidos por las TIC: Alvarez indica la dirección de los cambios producidos por las TIC:
Línea 24: Línea 25:
 Este tipo de "​pactos no escritos"​ tienen mucha relevancia para el diseño institucional Este tipo de "​pactos no escritos"​ tienen mucha relevancia para el diseño institucional
  
 +Ver [[cts:​tecnologia:​tecnocracia]]:​ "//El progreso tecnológico y sus consecuencias han adquirido, por tanto, el carácter de bienes colectivos'​. Si la sociedad se ha convertido en un laboratorio,​ las decisiones sobre el progreso tecnológico y su control se convierten en un problema colectivo.//​.
 ===== La naturaleza pública del conocimiento ===== ===== La naturaleza pública del conocimiento =====
  
Línea 41: Línea 43:
  
  
-====== Nuevos hábitos para una nueva era ====== 
- 
-Algunas de las consecuencia de la transformación social producida por las TIC: 
- 
-==== Inversiones de valores ==== 
- 
-privacidad vs. publificación. "​Partes públicas",​ Jeff Jarvis 
- 
-==== Nuevos valores económicos ==== 
- 
-Uso del grado de exposición pública como valor económico: servicios gratuitos en la Red a cambio de explotar comercialmente nuestro perfil de uso 
- 
-==== Las cookies: de necesidad tecnológica a conveniencia económica y preocupación social ==== 
- 
-[[http://​www.osi.es/​es/​actualidad/​blog/​2013/​05/​14/​los-usuarios-desconocen-que-es-una-cookie|"​Los usuarios desconocen qué es una cookie"​]] 
- 
-"//La normativa española ([[http://​www.minetur.gob.es/​energia/​es-ES/​Novedades/​Paginas/​RDLtransposiciondirectivas.aspx|Real Decreto-ley 13/2012]]) obliga a los titulares de páginas web profesionales a impedir que se instalen cookies en los ordenadores de sus usuarios, a menos que éstos hayan dado antes su consentimiento informado para ello, salvo contadas excepciones.//​ 
- 
-//El problema fundamental de las cookies para la privacidad deriva de la posibilidad de almacenar en ellas cualquier tipo de información. Este hecho, unido a que las cookies se instalan en el ordenador del usuario de forma automática,​ provoca que algunas organizaciones las usen con fines de espionaje y para la captación de datos personales.//​ 
- 
-//Un problema aún mayor es que los propios usuarios desconocen qué es una cookie o para qué sirve. Por lo general, los usuarios no desean tener que preocuparse por las medidas de prevención necesarias ante la posible instalación de cookies en sus ordenadores.//"​ 
-==== Conocer los procesos de ingeniería social en el espacio electrónico ==== 
- 
-Wikipedia, "​[[http://​es.wikipedia.org/​wiki/​Ingenier%C3%ADa_social_(ciencias_pol%C3%ADticas)|Ingeniería Social (ciencias políticas)]] 
- 
-La Ingeniería social es un término empleado en ciencias políticas en un doble sentido. Primero: esfuerzos para influir actitudes; relaciones y/o acciones sociales en la población de un país o región y, segundo, una manera de implementar o aproximar programas de modificaciones sociales. Ambas acepciones implican tentativas a gran escala, sea por gobiernos o grupos privados. 
- 
-Wikipedia, "​[[http://​es.wikipedia.org/​wiki/​Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)|Ingeniería Social (seguridad informática)]]"​ 
- 
-En el campo de la seguridad informática,​ ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos,​ para obtener información,​ acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 
- 
-El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil"​. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente,​ el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones,​ -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. 
- 
-Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta",​ "​reactivar una configuración",​ u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "​fishing",​ pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato. 
- 
-Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "​íntimas"​ de alguna persona famosa o algún programa "​gratis"​ (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. 
-La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima? 
- 
-La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas. 
- 
-Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 
- 
-  * Todos queremos ayudar. 
-  * El primer movimiento es siempre de confianza hacia el otro. 
-  * No nos gusta decir No. 
-  * A todos nos gusta que nos alaben. 
  
 ===== Cibercultura ===== ===== Cibercultura =====
Línea 103: Línea 59:
 Para calentar el ambiente, Retro Madrid ha organizado el concierto 'Bits & Baudios'​ en la Sala Latinarte a partir de las 19:00 de este viernes 12. El concierto recicla, remezcla, transforma y redefine los sonidos de los videojuegos clásicos con diferentes formas musicales como el punk-blues de Wicked Wanda o la electrónica de Néboa, hasta llegar al pop '​ochobitero'​ que sale de la unión de Juan Alonso (de "La Monja Enana"​) y César Astudillo "​Gominolas"​. Para calentar el ambiente, Retro Madrid ha organizado el concierto 'Bits & Baudios'​ en la Sala Latinarte a partir de las 19:00 de este viernes 12. El concierto recicla, remezcla, transforma y redefine los sonidos de los videojuegos clásicos con diferentes formas musicales como el punk-blues de Wicked Wanda o la electrónica de Néboa, hasta llegar al pop '​ochobitero'​ que sale de la unión de Juan Alonso (de "La Monja Enana"​) y César Astudillo "​Gominolas"​.
  
-{{youtube>​IeS7jAP9cqU}}+{{youtube>​IeS7jAP9cqU?small}}
  
 ==== Ciberarquitectura ==== ==== Ciberarquitectura ====
Línea 116: Línea 72:
 === The Pirate Cinema === === The Pirate Cinema ===
 [[http://​torrentfreak.com/​pirate-bay-user-downloads-visualized-in-real-time-art-installation-130521/​| Una instalación artística que crea una visualización de la actividad en The Pirate Bay]] [[http://​torrentfreak.com/​pirate-bay-user-downloads-visualized-in-real-time-art-installation-130521/​| Una instalación artística que crea una visualización de la actividad en The Pirate Bay]]
 +
 +=== "Todo lo que no es ración es agio", videoarte ===
 +
 +Ver [[ensayos:​todo_lo_que_no_es_racion_es_agio]]
  
 === A Tool to Deceive and Slaughter, 2009 === === A Tool to Deceive and Slaughter, 2009 ===
Línea 132: Línea 92:
  
 Ha llegado el s. XXI y **aceptamos con naturalidad muchos productos “inmateriales”** en nuestro consumo habitual. Nadie escucha música desde un CD, los reproductores de DVD o BluRay se sustituyen por discos duros multimedia o smart TV conectadas directamente a Internet, para leer se usan iPad, tablet o e-reader y todo el mundo sabe cuánto cuestan estos productos de consumo y dónde conseguirlos. **La inmaterialidad y la conectividad ubicua se han vuelto naturales y a veces imprescindibles en nuestro día a día. ¿Por qué entonces debe el arte permanecer anclado a un modelo físico de distribución y consumo?** Ha llegado el s. XXI y **aceptamos con naturalidad muchos productos “inmateriales”** en nuestro consumo habitual. Nadie escucha música desde un CD, los reproductores de DVD o BluRay se sustituyen por discos duros multimedia o smart TV conectadas directamente a Internet, para leer se usan iPad, tablet o e-reader y todo el mundo sabe cuánto cuestan estos productos de consumo y dónde conseguirlos. **La inmaterialidad y la conectividad ubicua se han vuelto naturales y a veces imprescindibles en nuestro día a día. ¿Por qué entonces debe el arte permanecer anclado a un modelo físico de distribución y consumo?**
 +
 +=== Documental: Nerd Art ===
 +
 +En Nerd Art, nueve empollones newyorkinos de procedencias tan distintas como Japón, Grecia, España, Canadá, Israel, EEUU y Taiwan, y de bagajes tan heterogéneos como Arquitectura,​ Estudios religiosos, Bellas Artes, Diseño industrial, etc., nos muestran su dispares diseños.
 +
 +{{vimeo>​7137093?​small}}
 +
 +Versión doblada al castellano: http://​www.rtve.es/​alacarta/​videos/​metropolis/​metropolis-nerd-art/​660343/​
  
 ==== Cibercultura:​ La ética hacker ==== ==== Cibercultura:​ La ética hacker ====
Línea 143: Línea 111:
 El filósofo finlandes Pekka Himanen ha estudiado en profundidad los fundamentos y las consecuencias de la ética hacker en su conocida obra "La ética del hacker y el espíritu de la era de la información"​ El filósofo finlandes Pekka Himanen ha estudiado en profundidad los fundamentos y las consecuencias de la ética hacker en su conocida obra "La ética del hacker y el espíritu de la era de la información"​
  
 +El libro "​**Biohackers. The Politics of Open Science**"​ indica algunas de las consecuencias de la influencia de la cultura hacker en las prácticas científicas:​ //hacker ethics and open culture have brought into the world of science a series of typical cultural instances such as distrust on large multinational biotech companies (the so-called Big Bio), sensibility to issues like collective ownership of scientific data, and critical approach to the dependence of science on economic interests and existing power structures. In this context of transformations – where universities and research centres have become in turn economic actors who are interested first in the commercial exploitation of scientific research – values and conventions of the hacker culture have turned to be an essential resource in order to give greater legitimacy to science in a society which is getting even more critical to the impact of laboratory inventions.//​ http://​www.digicult.it/​news/​biohackers-the-politics-of-open-science-gli-hacker-alla-conquista-del-mondo-della-scienza/​
 ===== Articulación entre la sociedad civil y los servicios del Estado ===== ===== Articulación entre la sociedad civil y los servicios del Estado =====
  
Línea 170: Línea 139:
 La **combinación de lo jerárquico con modos de organización en red** es la forma en la que la transformación de la Administración puede empezar, y no sencillamente "​informatizando servicios"​. La **combinación de lo jerárquico con modos de organización en red** es la forma en la que la transformación de la Administración puede empezar, y no sencillamente "​informatizando servicios"​.
  
 +Ver [[cts/​tecnociencia/​agendas_tecnocientificas]]
  
-===== Agendas tecnocientíficas:​ nuevos modelos de extensión universitaria ===== 
  
-Ver [[cts:​tic:​innovacion_social_y_abierta#​innovacion_y_entornos_tecnosociales|Innovación y entornos tecnosociales]]+====== Enlaces ======
  
-===== Agendas tecnocientíficas:​ la administración electrónica ===== 
- 
-En España la administración electrónica se desarrolla mediante la **Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos** (LAECSP). Esta Ley reconoce a los ciudadanos los derechos de acceso al servicio público de forma electrónica,​ así como el de no tener que aportar datos o documentos que ya obren en poder de la Administración. ​ 
- 
-Asímismo establece medidas que fomentan la reutilización de sistemas y aplicaciones propiedad de la Administración,​ así como el intercambio y transferencia de tecnología a través de directorios actualizados de aplicaciones para su libre reutilización. La creación del [[http://​www.cenatic.es/​sobre-cenatic|CENATIC]] (Centro Nacional de Referencia de Aplicación de las Tecnologías de Información y la Comunicación basadas en Fuentes Abiertas) pretende impulsar este objetivo de la Ley. 
- 
-Según el Informe del grado de avance de la Administración electrónica del 16/09/2011, "se han adaptado a la norma más de 2.300 procedimientos y servicios electrónicos en la AGE, lo que supone que, aproximadamente,​ un 90% de sus procedimientos y un 99 % de la tramitación total anual pueden realizarse ya por medios electrónicos. Hoy en día es posible iniciar todos los procedimientos de la AGE de forma electrónica a través del Registro Electrónico Común (REC, disponible en www.060.es) y los registros telemáticos departamentales."​ 
- 
-Dicho informe detalla ​ 
-  * las **infraestructuras tecnológicas** que hacen posible esto (red SARA de comunicaciones administrativas,​ sistemas de validación de certificados electrónicos y firma electrónica,​ sistema de intercambio entre administraciones,​ registros electrónicos comunes, pasarelas de pagos) 
-  * el **éxito de uso de los servicios electrónicos** ("el teléfono 060 atiende más de 2 millones de llamadas anuales",​ "la relación de los ciudadanos españoles con las Administraciones Públicas por internet ha alcanzado la media europea",​ "la implantación masiva de la cita previa, electrónica o telefónica,​ en la tramitación presencial está suponiendo también un factor estratégico en la percepción de mejora de la calidad de los servicios públicos"​) 
-  * los retos que definen la senda a seguir ("la oferta de servicios electrónicos supere a la demanda. Por tanto, el reto actual se sitúa fundamentalmente en el uso intensivo de los servicios electrónicos por los ciudadanos y las empresas, por lo que resulta esencial llevar a cabo una triple labor de difusión, información y divulgación."​) 
-  * los **logros conseguidos** ("la informatización progresiva y completa de los procesos administrativos va a permitir un ahorro muy importante con respecto a la clásica notificación en papel con acuse de recibo, cerrando el ciclo de relación electrónica completa entre la Administración y los ciudadanos y empresas."​) 
- 
-Como se ve, el objetivo es "​informatizar la administración",​ lo que en la práctica supone el uso de las TIC para lograr un nuevo tipo de relación entre la administración y los ciudadanos, no un nuevo tipo de administración. Respecto a la estrategia en la que el cumplimiento de planes se enmarca, se hace referencia a la **Agenda Digital Europea**, reduciéndose por tanto la administración electrónica en España a "​profundizar la transformación que necesita nuestro país para cumplir los objetivos europeos de la Agenda Digital"​. 
- 
-Sin embargo La Agenda Digital Europea pretende "​marcar la diferencia"​ mediante planes meramente tecnológicos,​ como se puede ver en sus 13 directrices específicas,​ que no incluyen ningún elemento de incorporación del nuevo marco sociotécnico:​ 
- 
-  - the entire EU to be covered by broadband by 2013. 
-  - the entire EU to be covered by broadband above 30% by 2020 
-  - 50 % of the EU to subscribe to broadband above100 Mbps by 2020 
-  - 50 % of the population to buy online by 2015 
-  - 20 % of the population to buy online cross-border by 2015 
-  - 33 % of SMEs to make online sales by 20155 
-  - the difference between roaming and national tariffs to approach zero by 2015 
-  - to increase regular internet usage from 60 % to 75 % by 2015, and from 41 % to 60 % among disadvantaged people. 
-  - to halve the proportion of the population that has never used the internet from 30 % to 15 % by 2015 
-  - 50 % of citizens to use eGovernment by 2015, with more than half returning completed forms 
-  - all key cross-border public services, to be agreed by Member States in 2011, to be available online by 2015 
-  - to double public investment in ICT R&D to € 11 bn by 2020 
-  - to reduce energy use of lighting by 20% by 2020 
- 
-==== Administración Electrónica vs. Administración Informatizada ==== 
- 
-**Resulta clave un análisis conceptual si se quiere hacer algo más que simplemente informatizar la administración**. No ofrecer nuevos servicios mediante las nuevas tecnologías puede impedir en el futuro ofrecer los servicios tradicionales. 
- 
-El inadecuado funcionamiento de la administración electrónica no es simplemente un problema de ineficiencia tecnológica,​ es el reflejo de una **inadecuada comprensión de la transformación del marco sociotécnico**. No se comprenden bien los cambios producidos por las TIC: 
-  * transformación de las formas de acción social 
-  * transformación de las formas de gestión 
-  * transformación de las formas de generación,​ reproducción y transmisión del conocimiento 
-  * nuevas capacidades ampliadas de construir modos y modas culturales 
- 
-Por ello la extensión de los bienes públicos en la cibercultura pasa por **avanzar en una transformación de las habilidades y capacidades de los individuos y de los grupos**, imposible de hacer sin una adecuada **planificación del e-gobierno** o por la **falta de apoyo a las nuevas manifestaciones culturales de la red**. 
- 
-El siguiente diagrama, realizado por [[http://​www.linkedin.com/​pub/​ignacio-cudeiro/​5/​279/​175|Ignacio Cudeiro Larrea]], profesional de la implantación de la administración electrónica en España, presenta algunos de los elementos conceptuales que dificultan el avance hacia una administración electrónica que incorpore el nuevo marco sociotécnico:​ 
- 
-{{:​cts:​tic:​ansexternalizaroautoprestar.jpg?​400|Esquema de los conflictos tecnológicos subyacentes a la implantación de la administración electrónica}} 
- 
-=== diversos conflictos axiológicos === 
- 
-  * el conflicto que se produce entre los intereses del ciudadano y, por una parte los de la administración que gestiona los presupuestos y por otra los del prestatario del servicio electrónico 
-  * el conflicto dentro de la propia administración entre la oferta de servicios y sus costes ​ 
-  * el conflicto en los acuerdos de nivel de servicio en servicios que deben ofrecerse 24 horas, sea por los altos costes de su externalización o por los horarios del personal propio de la administración 
- 
-Estos conflictos tienen como consecuencia la dificultad de implementar **indicadores y métricas** para evaluar la calidad de los proyectos, al entrar en colisión diversos conjuntos de valores (costes, eficacia, eficiencia, calidad, flexibilidad) 
- 
-=== fragmentación === 
- 
-La fragmentación interna de la administración,​ tanto organizativa como tecnológica que no ha sido superada mediante la creación de estructuras sociales internas en red. Esta "​**fragmentación social**"​ de los tecnólogos de la administración sería posible superarla si se facilitara la creación de comunidades profesionales,​ tal como lleva años sucediendo en Internet, cuya interactuación diera lugar a una cultura tecnológica propia, por ejemplo adoptando los valores "​hacker"​ en la calidad del software, o usando intensivamente blogs para notificar avances de los proyectos, foros de discusión o wikis para consolidar el conocimiento. 
- 
-Por otra parte, la progresiva externalización de servicios públicos ha creado un segundo tipo de fragmentación dentro de la administración a la que podríamos llamar "​**fragmentación técnica**"​ al tener que separar algunos servicios públicos del sistema tecnológico global para convertirlos en elementos externalizables,​ desconectados de la lógica del servicio público y resultando en que un servicio público desarrolla su propio sistema de valores que es mezcla de los intereses empresariales y las conveniencias tecnológicas de la empresa adjudicataria. ​ 
- 
-Ambos tipos de fragmentación tienen consecuencias indeseables:​ 
- 
-  * la dificultad para solucionar de una forma eficiente las **relaciones e interdependencias** tecnológicas de los servicios públicos ​ 
-  * el aumento de **problemas de seguridad informática** en los servicios públicos. Según la fundación sin ánimo de lucro [[https://​es.wikipedia.org/​wiki/​Open_Web_Application_Security_Project|OWASP]] (Open Web Application Security Project), las mayores amenazas a la seguridad informática se deben a malas prácticas de programación que, a pesar de estar ampliamente documentadas (por ejemplo en su conocida lista [[https://​www.owasp.org/​index.php/​Top_10|Top 10 Project]], no se adoptan debido a que los programadores que desarrollan software para la administración española no forman parte de una comunidad en red que desarrolle sus propios valores éticos sino que se encuentra sometida a la racionalidad presupuestaria (caso de los programadores internos de la propia administración) o a la racionalidad económica (caso de los programadores de empresas externalizadas) 
-  * dificultades en consolidar un **catálogo de servicios** que no esté condicionado a decisiones tecnológicas tomadas unilateralmente por los organismos que ofrecen los servicios públicos pero que pudieran impedir la prestación del servicio, como son los costes de licencias de uso al adoptar software propietario en lugar de software de desarrollo propio o de fuentes abiertas 
-  * la necesidad de reinventar tecnológicamente cada Ministerio cuando suceden reordenaciones ministeriales debido a la carencia de una infraestructura tecnológica global dentro de la administración que permita la continuidad de los servicios a pesar de los cambios de adscripción de los departamentos ​ 
- 
-=== indicadores === 
- 
-La falta de indicadores respecto a la adopción dentro de la administración de la cibercultura profesional que ha tenido éxito en proyectos de alcance global y el hecho de que estos indicadores se suelan circunscribir a la adopción indiscriminada de tecnologías consideradas de vanguardia impide la incorporación a la Administración Electrónica de metodologías y valores que han demostrado su éxito. 
- 
-==== Globalización "​tecnológica desde abajo" para el éxito de la Administración Electrónica ==== 
- 
-Urlich Beck propone en su libro "La sociedad del riesgo global"​ el término "​**globalización desde abajo**"​ para denominar a las redes sociales que se organizan como contrapoder a las instituciones oponiendo un sistema de valores distinto que entra en conflicto y es germen de la innovación social. (Ver "​[[cts:​racionalidad|Racionalidad en medio de riesgo e incertidumbre]]"​) 
- 
-Desde el punto de vista de la propia administración pública identificamos el "abajo tecnológico"​ como los técnicos programadores,​ que consideramos un **punto de innovación clave** para el éxito de la Administración electrónica siempre y cuando se constituyan en sociedad-red que entre en conflicto de valores con un "​arriba tecnológico"​ compuesto por las estructuras políticas dentro de la administración. (Ver "​[[cts:​tic:​innovacion_social_y_abierta|Innovación Social y Abierta]]"​) 
- 
-Esto supondría **incorporar en el ámbito de la administración las nuevas formas de acción social** que han resultado innovadoras y que producirían a su vez un **nuevo tipo de gestión interna de los conflictos de valores** que capacitaría a los gestores de la administración para adaptar las tradicionales estructuras jerárquicas institucionales de gobernanza por otras que incorporen el nuevo marco sociotécnico. 
- 
-Las experiencias de Innovación Abierta comentadas en [[cts:​tic:​innovacion_social_y_abierta#​innovacion_abierta]] pueden ser de gran utilidad para aprovechar el choque de las diferentes culturas que componen la red social institucional mediante mecanismos de //​astroturfing//,​ como pudiera ser la //apertura institucional online// que permita crear las redes de colaboración que faciliten innovaciones tales como la administración electrónica. 
- 
-Ver [[cts:​tic:​innovacion_social_y_abierta#​innovacion_oculta_hidden_innovation|Innovación social e innovación abierta]] para comentarios sobre la innovación oculta en la administración. 
- 
-==== Caso de éxito de sociedad-red tecnológica:​ OpenBSD ==== 
- 
-Proyectos como OpenBSD, cuyos desarrolladores están esparcidos por el mundo, son muestra de la creación de una sociedad-red que ha creado sus propias [[http://​www.openbsd.org/​faq/​faq5.html#​Flavors|normas internas sobre el ritmo de trabajo]], su propia [[http://​www.openbsd.org/​cgi-bin/​man.cgi?​query=style&​apropos=0&​sektion=0&​manpath=OpenBSD+Current&​arch=i386&​format=html|guía de estilo de programación]],​ una [[http://​www.openbsd.org/​papers/​asiabsdcon2009-release_engineering/​|ingeniería de software propia]] que se ha probado altamente efectiva y unos eventos sociales denominados [[http://​openbsd.org/​hackathons.html|"​hackathon"​]] en el que un máximo de 16 personas se reunen para trabajar (y [[http://​undeadly.org/​cgi?​action=article&​sid=20100316084942|socializar]]) intensivamente durante 4 días y lograr ciertos objetivos predeterminados. ​ 
- 
-El resultado del marco tecnosocial creado por esta sociedad-red es que OpenBSD es considerado el [[http://​www.zdnet.com/​news/​openbsd-the-most-secure-os-around/​298564|sistema operativo más seguro del mundo]]. 
- 
-{{:​cts:​tic:​map_openbsd_developers.jpg?​400|Localización geográfica de los programadores del proyecto OpenBSD}} 
- 
-Es decir, la creación de comunidades o sociedades-red de profesionales tiene el efecto de la creación de metodologías efectivas y el desarrollo de unos valores internos que afectan positivamente al producto realizado. 
- 
- 
-====== Enlaces externos ====== 
- 
- 
-[[http://​www.academia.edu/​2735091/​Ciberciudadania_cultura_y_bienes_publicos|Ciberciudadanía,​ cultura y bienes públicos]],​ J. F. Álvarez, ARBOR Ciencia, Pensamiento y Cultura, mayo-junio (2009) ​ 
- 
-[[http://​ec.europa.eu/​digital-agenda/​about-our-goals|Digital Agenda for Europe]] 
- 
-[[http://​administracionelectronica.gob.es/​|Portal de Administración electrónica de España]] 
- 
-[[http://​administracionelectronica.gob.es/?​_nfpb=true&​_pageLabel=P60365901274269230261&​langPae=en|Planes estratégicos en el ámbito de la Administración General del Estado]] 
- 
-[[http://​administracionelectronica.gob.es/?​_nfpb=true&​_pageLabel=P1201818801340033714231&​langPae=es|Informe del grado de avance de la Administración electrónica]] 
- 
-[[http://​administracionelectronica.gob.es/?​_nfpb=true&​_pageLabel=P1203018801340041737561&​langPae=es|Informe IRIA: "Las Tecnologías de la Información y las Comunicaciones en las Administraciones Públicas"​]] 
- 
-[[http://​administracionelectronica.gob.es/?​_nfpb=true&​_pageLabel=P1202118801340039230022&​langPae=es|Informe REINA: "Las Tecnologías de la Información y las Comunicaciones en la Administración del Estado"​]] 
- 
-[[http://​administracionelectronica.gob.es/​recursos/​pae_000024125.pdf|Evaluando la Administración electrónica]] 
- 
-[[http://​administracionelectronica.gob.es/​recursos/​pae_000021907.pdf|Los servicios públicos Europeos de Administración Electrónica:​ Programa ISA y estado de situación de la integración de la Administración. 
-01 octubre 2011]] 
- 
-[[http://​administracionelectronica.gob.es/​recursos/​pae_020002178.pdf|Prácticas de referencia en el impulso de la Administración Electrónica en España]] 
- 
-[[http://​administracionelectronica.gob.es/​recursos/​pae_020001746.pdf|Estudio sobre Mejores Prácticas en Gobierno Electrónico en Europa]] 
- 
-[[http://​administracionelectronica.gob.es/​recursos/​pae_020001747.pdf|Estudio sobre Planes y Pólíticas en Gobierno Electrónico en Europa]] 
- 
-[[http://​administracionelectronica.gob.es/​recursos/​pae_020000904.pdf|Los derechos de los ciudadanos ante la Administración Electrónica en Europa]] 
- 
-[[http://​administracionelectronica.gob.es/?​_nfpb=true&​_pageLabel=P1200518801339579286417&​langPae=es|Notas técnicas del Observatorio de Administración Electrónica de España]] 
- 
-[[http://​datos.gob.es/​datos/​|Datos abiertos: Catálogo de Información Pública de la Administración General del Estado Español]] 
- 
-[[http://​www.astic.es/​sites/​default/​files/​articulosboletic/​mono2_andres_pastor.pdf|Innovar en la Administración Pública]], Andres Pastor, Boletic nº 65 Abril 2013 
- 
-[[http://​www.astic.es/​sites/​default/​files/​articulosboletic/​mono3_emilio_garcia.pdf|Big Data y Administración Pública]], Emilio García, Boletic nº 65 Abril 2013 
- 
-[[http://​www.astic.es/​sites/​default/​files/​articulosboletic/​mono4_jose_antonio_garcia.pdf|En "Big Bang" de un nuevo mercado. Un ejemplo de éxito de colaboración público-privada]],​ José Antonio García, Boletic nº 65 Abril 2013 
- 
-[[http://​www.astic.es/​sites/​default/​files/​articulosboletic/​mono5_aleida_alcaide.pdf|La hora del Cloud Computing. Estrategias de cloud computing en la Unión Europea y la Administración española]],​ Aleida Alcaide, Boletic nº 65 Abril 2013 
- 
-[[http://​www.astic.es/​sites/​default/​files/​articulosboletic/​mono6_felix_serrano.pdf|BYOD(Tráigase su propio dispositivo,​ señor empleado público)]],​ Félix Serrano Delgado 
- 
-[[http://​www.uv.es/​econinfo/​consupro/​3e.htm|El "​tercer entorno"​ de Javier Echeverría]] 
- 
-[[http://​prezi.com/​oplbyb4vjmjr/​analitica-personal-y-ciudades-inteligentes-parte-i/​|Analítica personal y ciudades inteligentes]] 
  
 +[[http://​www.academia.edu/​2735091/​Ciberciudadania_cultura_y_bienes_publicos|Ciberciudadanía,​ cultura y bienes públicos]],​ J. F. Álvarez, ARBOR Ciencia, Pensamiento y Cultura, mayo-junio (2009) \\
 +[[http://​www.uv.es/​econinfo/​consupro/​3e.htm|El "​tercer entorno"​ de Javier Echeverría]] \\
 +[[http://​prezi.com/​oplbyb4vjmjr/​analitica-personal-y-ciudades-inteligentes-parte-i/​|Analítica personal y ciudades inteligentes]] \\
 +[[http://​www.policymic.com/​articles/​60535/​here-s-how-hackers-are-saving-the-world|Here'​s How Hackers Are Saving the World]] \\
 +[[http://​rossdawsonblog.com/​weblog/​archives/​2013/​10/​four-fundamental-principles-crowdsourcing-government.html|Four fundamental principles for crowdsourcing in government]] \\
 +[[congresos:​v-congreso-internacional-en-gobierno-administracion-y-politicas-publicas|]] \\
 +[[http://​www.gigapp.org/​es/​articulos-destacados/​127-innovacion-en-la-gestion-publica-y-open-government-gobierno-abierto-una-vieja-nueva-idea|Innovación en la gestión pública y Open Government]]
 ====== Bibliografía ====== ====== Bibliografía ======
  
-Beck, Ulrich (2004) //La sociedad del riesgo global//, Siglo XXI +Alejandro, Roberto (2013) //​Hermenéutica,​ ciudadanía y esfera pública//, Bellaterra 
- +Beck, Ulrich (2004) //La sociedad del riesgo global//, Siglo XXI \\ 
-Cardoso, Daniel (2012) //​[[http://​dearquitectura.uniandes.edu.co/​articles/​2012/​esclavos-perfectos-historia-breve-ciberarquitectura-mit-1959-1967|Esclavos perfectos: historia breve de la ciberarquitectura en MIT (1959-1967)]]//,​ Revista de Arquitectura de la Universidad de los Andes, dearq. 10, julio 2012 +Cardoso, Daniel (2012) //​[[http://​dearquitectura.uniandes.edu.co/​articles/​2012/​esclavos-perfectos-historia-breve-ciberarquitectura-mit-1959-1967|Esclavos perfectos: historia breve de la ciberarquitectura en MIT (1959-1967)]]//,​ Revista de Arquitectura de la Universidad de los Andes, dearq. 10, julio 2012 \\ 
- +Echeverría,​ J.; Álvarez, J.F. (2007), //​Gobernanza en red// ,Temas de Hoy \\ 
-Echeverría,​ J.; Álvarez, J.F. (2007), //​Gobernanza en red// ,Temas de Hoy +Himanen, Pekka; et al (2002). //La ética del hacker y el espíritu de la era de la información//​. Editorial Destino. ISBN 84-233-3390-6. Disponible online en [[http://​www.educacionenvalores.org/​article.php3?​id_article=637|Educación para el desarrollo]] ​\\ 
- +Tribe, Mark; Reena, Jana (2006), //Arte y Nuevas Tecnologías//,​ Taschen \\
-Himanen, Pekka; et al (2002). //La ética del hacker y el espíritu de la era de la información//​. Editorial Destino. ISBN 84-233-3390-6. Disponible online en [[http://​www.educacionenvalores.org/​article.php3?​id_article=637|Educación para el desarrollo]]+
  
-Tribe, Mark; Reena, Jana (2006), //Arte y Nuevas Tecnologías//,​ Taschen 
cts/tecnosociedad/ciberciudadania.txt · Última modificación: 2015/04/27 10:44 por Joaquín Herrero Pintado