cts:tecnosociedad:ciberciudadania
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| cts:tecnosociedad:ciberciudadania [2013/05/30 15:13] – Joaquín Herrero Pintado | cts:tecnosociedad:ciberciudadania [2015/04/27 10:44] (actual) – [Bibliografía] Joaquín Herrero Pintado | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| ====== Ciberciudadanía, | ====== Ciberciudadanía, | ||
| + | |||
| ====== Técnicas y tecnologías coproductoras de un nuevo espacio sociotécnico ====== | ====== Técnicas y tecnologías coproductoras de un nuevo espacio sociotécnico ====== | ||
| - | Dave Clark, uno de los pioneros en la creación de una red global en el [[https:// | + | Dave Clark, uno de los pioneros en la creación de una red global en el [[https:// |
| - | "Las TIC, no solamente Internet, han producido profundas transformaciones en las formas de organización y gestión de nuestras sociedades, incluso sobre las formas de la propiedad, el trabajo, la producción y el consulo. Se entienda como sociedad de la información, | + | "Las TIC, no solamente Internet, han producido profundas transformaciones en las formas de organización y gestión de nuestras sociedades, incluso sobre las formas de la propiedad, el trabajo, la producción y el consumo. Se entienda como sociedad de la información, |
| Alvarez indica la dirección de los cambios producidos por las TIC: | Alvarez indica la dirección de los cambios producidos por las TIC: | ||
| Línea 24: | Línea 25: | ||
| Este tipo de " | Este tipo de " | ||
| + | Ver [[cts: | ||
| ===== La naturaleza pública del conocimiento ===== | ===== La naturaleza pública del conocimiento ===== | ||
| Línea 41: | Línea 43: | ||
| - | ====== Nuevos hábitos para una nueva era ====== | ||
| - | |||
| - | Algunas de las consecuencia de la transformación social producida por las TIC: | ||
| - | |||
| - | ==== Inversiones de valores ==== | ||
| - | |||
| - | privacidad vs. publificación. " | ||
| - | |||
| - | ==== Nuevos valores económicos ==== | ||
| - | |||
| - | Uso del grado de exposición pública como valor económico: servicios gratuitos en la Red a cambio de explotar comercialmente nuestro perfil de uso | ||
| - | |||
| - | ==== Las cookies: de necesidad tecnológica a conveniencia económica y preocupación social ==== | ||
| - | |||
| - | [[http:// | ||
| - | |||
| - | "//La normativa española ([[http:// | ||
| - | |||
| - | //El problema fundamental de las cookies para la privacidad deriva de la posibilidad de almacenar en ellas cualquier tipo de información. Este hecho, unido a que las cookies se instalan en el ordenador del usuario de forma automática, | ||
| - | |||
| - | //Un problema aún mayor es que los propios usuarios desconocen qué es una cookie o para qué sirve. Por lo general, los usuarios no desean tener que preocuparse por las medidas de prevención necesarias ante la posible instalación de cookies en sus ordenadores.//" | ||
| - | ==== Conocer los procesos de ingeniería social en el espacio electrónico ==== | ||
| - | |||
| - | Wikipedia, " | ||
| - | |||
| - | La Ingeniería social es un término empleado en ciencias políticas en un doble sentido. Primero: esfuerzos para influir actitudes; relaciones y/o acciones sociales en la población de un país o región y, segundo, una manera de implementar o aproximar programas de modificaciones sociales. Ambas acepciones implican tentativas a gran escala, sea por gobiernos o grupos privados. | ||
| - | |||
| - | Wikipedia, " | ||
| - | |||
| - | En el campo de la seguridad informática, | ||
| - | |||
| - | El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil" | ||
| - | |||
| - | Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", | ||
| - | |||
| - | Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos " | ||
| - | La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima? | ||
| - | |||
| - | La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas. | ||
| - | |||
| - | Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: | ||
| - | |||
| - | * Todos queremos ayudar. | ||
| - | * El primer movimiento es siempre de confianza hacia el otro. | ||
| - | * No nos gusta decir No. | ||
| - | * A todos nos gusta que nos alaben. | ||
| ===== Cibercultura ===== | ===== Cibercultura ===== | ||
| Línea 103: | Línea 59: | ||
| Para calentar el ambiente, Retro Madrid ha organizado el concierto 'Bits & Baudios' | Para calentar el ambiente, Retro Madrid ha organizado el concierto 'Bits & Baudios' | ||
| - | {{youtube> | + | {{youtube> |
| ==== Ciberarquitectura ==== | ==== Ciberarquitectura ==== | ||
| Línea 116: | Línea 72: | ||
| === The Pirate Cinema === | === The Pirate Cinema === | ||
| [[http:// | [[http:// | ||
| + | |||
| + | === "Todo lo que no es ración es agio", videoarte === | ||
| + | |||
| + | Ver [[ensayos: | ||
| === A Tool to Deceive and Slaughter, 2009 === | === A Tool to Deceive and Slaughter, 2009 === | ||
| Línea 132: | Línea 92: | ||
| Ha llegado el s. XXI y **aceptamos con naturalidad muchos productos “inmateriales”** en nuestro consumo habitual. Nadie escucha música desde un CD, los reproductores de DVD o BluRay se sustituyen por discos duros multimedia o smart TV conectadas directamente a Internet, para leer se usan iPad, tablet o e-reader y todo el mundo sabe cuánto cuestan estos productos de consumo y dónde conseguirlos. **La inmaterialidad y la conectividad ubicua se han vuelto naturales y a veces imprescindibles en nuestro día a día. ¿Por qué entonces debe el arte permanecer anclado a un modelo físico de distribución y consumo?** | Ha llegado el s. XXI y **aceptamos con naturalidad muchos productos “inmateriales”** en nuestro consumo habitual. Nadie escucha música desde un CD, los reproductores de DVD o BluRay se sustituyen por discos duros multimedia o smart TV conectadas directamente a Internet, para leer se usan iPad, tablet o e-reader y todo el mundo sabe cuánto cuestan estos productos de consumo y dónde conseguirlos. **La inmaterialidad y la conectividad ubicua se han vuelto naturales y a veces imprescindibles en nuestro día a día. ¿Por qué entonces debe el arte permanecer anclado a un modelo físico de distribución y consumo?** | ||
| + | |||
| + | === Documental: Nerd Art === | ||
| + | |||
| + | En Nerd Art, nueve empollones newyorkinos de procedencias tan distintas como Japón, Grecia, España, Canadá, Israel, EEUU y Taiwan, y de bagajes tan heterogéneos como Arquitectura, | ||
| + | |||
| + | {{vimeo> | ||
| + | |||
| + | Versión doblada al castellano: http:// | ||
| ==== Cibercultura: | ==== Cibercultura: | ||
| Línea 143: | Línea 111: | ||
| El filósofo finlandes Pekka Himanen ha estudiado en profundidad los fundamentos y las consecuencias de la ética hacker en su conocida obra "La ética del hacker y el espíritu de la era de la información" | El filósofo finlandes Pekka Himanen ha estudiado en profundidad los fundamentos y las consecuencias de la ética hacker en su conocida obra "La ética del hacker y el espíritu de la era de la información" | ||
| + | El libro " | ||
| ===== Articulación entre la sociedad civil y los servicios del Estado ===== | ===== Articulación entre la sociedad civil y los servicios del Estado ===== | ||
| Línea 170: | Línea 139: | ||
| La **combinación de lo jerárquico con modos de organización en red** es la forma en la que la transformación de la Administración puede empezar, y no sencillamente " | La **combinación de lo jerárquico con modos de organización en red** es la forma en la que la transformación de la Administración puede empezar, y no sencillamente " | ||
| - | Ver [[agendas_tecnocientificas]] | + | Ver [[cts/ |
| - | ====== Enlaces externos ====== | ||
| + | ====== Enlaces ====== | ||
| - | [[http:// | ||
| - | |||
| - | |||
| - | [[http:// | ||
| - | |||
| - | [[http:// | ||
| + | [[http:// | ||
| + | [[http:// | ||
| + | [[http:// | ||
| + | [[http:// | ||
| + | [[http:// | ||
| + | [[congresos: | ||
| + | [[http:// | ||
| ====== Bibliografía ====== | ====== Bibliografía ====== | ||
| - | Beck, Ulrich (2004) //La sociedad del riesgo global//, Siglo XXI | + | Alejandro, Roberto (2013) // |
| - | + | Beck, Ulrich (2004) //La sociedad del riesgo global//, Siglo XXI \\ | |
| - | Cardoso, Daniel (2012) // | + | Cardoso, Daniel (2012) // |
| + | Echeverría, | ||
| + | Himanen, Pekka; et al (2002). //La ética del hacker y el espíritu de la era de la información// | ||
| + | Tribe, Mark; Reena, Jana (2006), //Arte y Nuevas Tecnologías//, | ||
| - | Echeverría, | + | ====== Enlaces internos ====== |
| - | Himanen, Pekka; et al (2002). //La ética del hacker y el espíritu de la era de la información// | + | [[cts:redes-sociales-online]] |
| - | Tribe, Mark; Reena, Jana (2006), //Arte y Nuevas Tecnologías//, | ||
cts/tecnosociedad/ciberciudadania.1369926781.txt.gz · Última modificación: por Joaquín Herrero Pintado
