Herramientas de usuario

Herramientas del sitio


cts:tecnosociedad:ciberciudadania

**¡Esta es una revisión vieja del documento!**

Ciberciudadanía, cultura y bienes públicos

Técnicas y tecnologías coproductoras de un nuevo espacio sociotécnico

Dave Clark, uno de los pioneros en la creación de una red global en el Project MAC dijo, según se recoge en la RFC 13361): “No es apropiado pensar en las redes como la interconexión de ordenadores. Más bien interconectan gente que usa ordenadores como medio. El gran éxito de Internet no reside en la técnica, sino en el impacto humano”, mostrando así que Internet ha creado un nuevo espacio social mediado por las tecnologías de la información y las comunicaciones (TIC).

“Las TIC, no solamente Internet, han producido profundas transformaciones en las formas de organización y gestión de nuestras sociedades, incluso sobre las formas de la propiedad, el trabajo, la producción y el consulo. Se entienda como sociedad de la información, sociedad red, tercer entorno, infoesfera o de cualquier otra manera, aparecen nuevas formas de acción posible, previamente impensables, que generan otras tantas modalidades de intervención. La reflexión política y moral sobre este cambio social resulta indispensable” Echeverría, Álvarez (2007)

Alvarez indica la dirección de los cambios producidos por las TIC:

  • nuevas formas de acción social
  • nuevas formas de gestión
  • nuevas formas de generar, reproducir y transmitir el conocimiento
  • Mayor capacidad de construir nuevos modos y modas culturales

Este nuevo espacio reclama nuevas necesidades formativas de difícil concreción dado el permanente estado de cambio del espacio sociotécnico. Precisamente los gestores de las Administraciones públicas deben ser quienes con urgencia desarrollen las capacidades necesarias para actuar como administración en este nuevo espacio.

Desgraciadamente la conocida expresión “modernizar la administración” no suele referirse a la adquisición de esas nuevas competencias por parte de los gestores.

Bienes públicos

Se producen de forma no intencional en un marco social en el que cierto tipo de pacto no explícito produce formas de convivencia y sociabilidad.

Este tipo de “pactos no escritos” tienen mucha relevancia para el diseño institucional

La naturaleza pública del conocimiento

Kenneth Arrow (1962)

Analizando la economía de la información llegó a la conclusión de que determinadas propiedades del conocimiento lo convierten en un bien público.

Partha Dasgupta (1999)

  • no se desgasta cuando se comparte
  • una vez que es público no resulta fácil excluir a otros de su uso
  • incremento de coste nulo por la presencia de un usuario adicional
  • el conjunto del conocimiento no disminuye, y a veces aumenta cuando se utiliza extensivamente

Paula E. Stephan (1996)

El coste marginal del conocimiento es mayor que cero porque los usuarios tienen unos costes de oportunidad (tiempo, acceso a fuentes especiualizadas)

Nuevos hábitos para una nueva era

Algunas de las consecuencia de la transformación social producida por las TIC:

Inversiones de valores

privacidad vs. publificación. “Partes públicas”, Jeff Jarvis

Nuevos valores económicos

Uso del grado de exposición pública como valor económico: servicios gratuitos en la Red a cambio de explotar comercialmente nuestro perfil de uso

Las cookies: de necesidad tecnológica a conveniencia económica y preocupación social

"Los usuarios desconocen qué es una cookie"

La normativa española (Real Decreto-ley 13/2012) obliga a los titulares de páginas web profesionales a impedir que se instalen cookies en los ordenadores de sus usuarios, a menos que éstos hayan dado antes su consentimiento informado para ello, salvo contadas excepciones.

El problema fundamental de las cookies para la privacidad deriva de la posibilidad de almacenar en ellas cualquier tipo de información. Este hecho, unido a que las cookies se instalan en el ordenador del usuario de forma automática, provoca que algunas organizaciones las usen con fines de espionaje y para la captación de datos personales.

Un problema aún mayor es que los propios usuarios desconocen qué es una cookie o para qué sirve. Por lo general, los usuarios no desean tener que preocuparse por las medidas de prevención necesarias ante la posible instalación de cookies en sus ordenadores.

Conocer los procesos de ingeniería social en el espacio electrónico

Wikipedia, “Ingeniería Social (ciencias políticas)

La Ingeniería social es un término empleado en ciencias políticas en un doble sentido. Primero: esfuerzos para influir actitudes; relaciones y/o acciones sociales en la población de un país o región y, segundo, una manera de implementar o aproximar programas de modificaciones sociales. Ambas acepciones implican tentativas a gran escala, sea por gobiernos o grupos privados.

Wikipedia, ”Ingeniería Social (seguridad informática)

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de “crear una cuenta”, “reactivar una configuración”, u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que “fishing”, pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos “íntimas” de alguna persona famosa o algún programa “gratis” (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima?

La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.

Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:

  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben.

Cibercultura

Es una de las expresiones más elaboradas del tercer entorno.

Cibermúsica

Wikipedia, Música 8-bit

8-bit se refiere a un estilo de música electrónica inspirada (y realizada) por el sonido de un ordenador antiguo o de consolas de la época de 8 bits de los videojuegos.1 Esta música a menudo refleja los sonidos de la tecnología que se ve como primitiva o “anticuada”, como la Game Boy y sintetizadores caseros.

EL MUNDO, ”Homenaje a Super Mario Bros. en Retro Madrid

Escuchar la música de Super Mario Bros. saliendo de un violín y un chelo puede resultar tan minoritario y extraordinario como fantástico. Serán los músicos Luis Miguel García Bailón y Victor Barbero Romero, el '1UP Duet', quienes se encarguen de inaugurar la feria de una sola jornada con la “Mushroom Suite”, una sincronización con violín y chelo sobre la música de diversos niveles de Super Mario Bros.

Para calentar el ambiente, Retro Madrid ha organizado el concierto 'Bits & Baudios' en la Sala Latinarte a partir de las 19:00 de este viernes 12. El concierto recicla, remezcla, transforma y redefine los sonidos de los videojuegos clásicos con diferentes formas musicales como el punk-blues de Wicked Wanda o la electrónica de Néboa, hasta llegar al pop 'ochobitero' que sale de la unión de Juan Alonso (de “La Monja Enana”) y César Astudillo “Gominolas”.

search?q=IeS7jAP9cqU&btnI=lucky

Ciberarquitectura

En su trabajo “Esclavos perfectos: historia breve de la ciberarquitectura en MIT (1959-1967)”, Daniel Cardoso sostiene que “la unión simbiótica entre el hombre y la máquina que supone el diseño asistido por ordenador crea una nueva filosofía cibernética del diseñar según la cual el proceso creativo se explica como un ciclo iterativo de representación, análisis y materialización”.

Cardoso reconstruye dicha filosofía del diseñar y sostiene la hipótesis de que “esta filosofía del diseñar ilustra el surgimiento de un sistema de referencias y significados compartidos que dieron lugar a un nuevo entendimiento del diseño en función del paradigma lógico y funcional de la máquina. Este entendimiento, sostengo, trascendería las fronteras del 'Proyecto de Diseño Asistido por Ordenador' (englobado dentro del proyecto MAC cuyo objetivo era 'crear sistemas hombre-máquina capaces de resolver problemas') y sería adoptado (y adaptado) por arquitectos en el Instituto, quienes imaginaron utopías tecnosociales, arquitectónicas y urbanas inspirados en este. Como premisa teórica y crítica adopto, junto con Lewis Mumford, Lucy Suchman, David Noble y otros autores, una perspectiva desde la cual la tecnología no es una fuerza autónoma, lineal o inevitable, sino una construcción colectiva e histórica que es al mismo tiempo reflejo de y actor en los contextos sociales y culturales de las comunidades que la producen.”

Ciberarte

The Pirate Cinema

A Tool to Deceive and Slaughter, 2009

A Tool to Deceive and Slaughter, 2009, is a black, acrylic box that places itself for sale on eBay every seven days thanks to an internet connection, which, according to the artist's conditions of sale, must be live at all times. Disconnections are only allowed during transportation, says the creator.

Larsen tells Wired.co.uk: “Inside the black box is a micro controller and an Ethernet adapter that contacts a script running on server ever 10 minutes. The server script checks to see if box currently has an active auction, and if it doesn't, it creates a new auction for the work. The script is hosted on a server to allow for updates and upgrades if and when the eBay API (the interface used for 3rd party programs to talk to eBay) changes.”

Here's how it works. The purchaser can set a new value for the artwork, which must be based on “current market expectations” of Larsen's work, and which could be considerably more than the price they paid. When A Tool to Deceive and Slaughter decides it wants to be sold again, bidders will start their battle at the value set by the current owner.

Arte de Internet y las instituciones artísticas

http://taxonomedia.net/?p=375

“Arte de Internet y las instituciones artísticas” es un proyecto final de investigación del Magíster en Conservación y Restauración de Arte Contemporáneo, reflejado también en una plataforma en línea y en una presentación en las 14º Jornadas de Conservación de Arte Contemporáneo celebradas en febrero en el MNCARS. Cuando se trata de hablar de arte de Internet o net art, lo complicado es apartar primero las preconcepciones y los prejuicios. Porque se habla de net art como si la tecnología y su relación con la sociedad fuese igual que en los ’90. Entonces sería difícil concebir una instalación con conexión a Internet en un museo o galería cuando los módems eran telefónicos, iban a 56 kbps y hacían más ruido transfiriendo datos que la potencia que alcanzaba el pcspeaker para proyectar el audio de la obra. La sociedad aún no asimilaba la inmaterialidad aunque ya se usaran tarjetas de crédito y se hicieran compras sin usar moneda física.

Ha llegado el s. XXI y aceptamos con naturalidad muchos productos “inmateriales” en nuestro consumo habitual. Nadie escucha música desde un CD, los reproductores de DVD o BluRay se sustituyen por discos duros multimedia o smart TV conectadas directamente a Internet, para leer se usan iPad, tablet o e-reader y todo el mundo sabe cuánto cuestan estos productos de consumo y dónde conseguirlos. La inmaterialidad y la conectividad ubicua se han vuelto naturales y a veces imprescindibles en nuestro día a día. ¿Por qué entonces debe el arte permanecer anclado a un modelo físico de distribución y consumo?

Cibercultura: La ética hacker

“El diseño de software tiene un carácter muy escultórico” Mark Napier

Estas palabras de Brian Harvey recogidas en la obra “Arte y nuevas tecnologías” muestran claramente una de las muestras de la cibercultura: la cultura hacker: “El hacker es alguien que vive y respira informática, que lo sabe todo sobre ordenadores, que consigue que su ordenador haga lo que él quiere. Pero tanto o más importante es la actitud del hacker. El hacker es un esteta, cree que la programación debe ser una afición, no una actividad remunerada o lucrativa. Un hacker tiene más de artista que de delincuente. Pese a que muchos emplean sus conocimientos con intención dolosa, existe en la comunidad de hackers un códiugo de comportamiento, una ética, que defiende que compartir información es el mayor bien de todos, y que los hackers deben contribuir al progreso en su campo de actividades creando software de código abierto y permitiendo el acceso a la información y a los recursos informáticos”

El su libro “A Hacker Manifesto”, publicado en 2004, McKenzie Wark traslada el concepto de “hacking” a otros ámbitos, incluido el arte, y lo equipara a la innovación: “no importa qué código descifremos, lenguaje de programación, lenguaje poético, matemático o musical, curvas o colores, creamos la posibilidad de que algo nuevo penetre en el mundo […] En el arte, en la ciencia, en la filosofía y la cultura, en toda producción de conocimiento en la que puedan transmitirse datos, en la que pueda extraerse información de ellos y a partir de dicha información se generen nuevas posibilidades para nuestro mundo, habrá hackers convirtiendo en novedad lo ya existente

El filósofo finlandes Pekka Himanen ha estudiado en profundidad los fundamentos y las consecuencias de la ética hacker en su conocida obra “La ética del hacker y el espíritu de la era de la información”

Articulación entre la sociedad civil y los servicios del Estado

“La expansión de las comunidades virtuales en Internet plantean un desafío claro a múltiples servicios ofrecidos previamente por Administraciones públicas”

Ciberbienes públicos

Reflexión: ¿se producen y/o amplían bienes públicos en el tercer entorno? ¿Qué ciberbienes hay? ¿Cuáles de ellos son ciberbienes públicos?

Un ciberbien público: acceso universal a la educación y a la extensión de la educación. Polémica por la gran posibilidad de restricción de acceso, brecha digital individual y colectiva.

Wikipedia: “producción consciente por parte de un grupo social extenso y sin límites predefinidos de un bien que se pretende público y del acceso universal sin barreras como condición misma para la producción intencional de ese bien público. Su caracter de bien público reside precisamente en que está disponible para todos, hayan colaborado o no en su producción. No es como una donación intencional de sangre a un amigo, sino como el donante que dona al sistema de salud. ” (Alvarez)

Internet tiene una extraordinaria capaz tanto de creación de bienes públicos como de restringir el acceso a ellos, al menos en una situación como la actual en la que se da una “brecha digital” entre los ciudadanos con las competencias tecnológicas necesarias para acceder a dichos servicios y los que no.

La extensión de los bienes públicos en la cibercultura

Esta reflexión debería de tener como punto de partida la implantación de las nuevas tecnologías en la administración pública.

Sobre esto es interesante el comentario efectuado por la empresa T-Systems en el artículo “El necesario cambio de mentalidad para adaptarse a las necesidades de los ciudadanos” publicado en un monográfico sobre Administración Electrónica de 2011:

Para alcanzar este objetivo, sería importante organizar los servicios en torno a los hechos vitales de los ciudadanos como ponerse enfermo, comenzar la universidad, mudarse de vivienda, quedarse sin trabajo, casarse o tener hijos, puesto que todos implican una solicitud, cumplimentación y entrega de una serie de documentos requeridos por la Administración. También sería importante establecer una Administración en red que esté basada en la comunicación entre entidades públicas y privadas con el fin de maximizar la colaboración entre ambas y dar respuestas eficaces a la sociedad civil en cuanto a Sanidad, Justicia, Seguridad, Asistencia Social y otras muchas agencias públicas. La interoperabilidad entre las distintas Administraciones, locales o estatales, no es hasta la fecha destacable, y por ello se siguen dando numerosas incompatibilidades y duplicidades de cara al ciudadano que complican los trámites a pesar de la implantación de nuevas tecnologías. Para terminar, sería vital la creación de un aparato público lo suficientemente inteligente y proactivo, que atendiera de forma directa las necesidades de cada ciudadano. La idea debe cambiar, y dejar de sentarse a esperar a que sean los ciudadanos los que vayan a pedir las ayudas, por ejemplo, y ponerlas a su disposición desde el primer momento.

La combinación de lo jerárquico con modos de organización en red es la forma en la que la transformación de la Administración puede empezar, y no sencillamente “informatizando servicios”.

Ver agendas_tecnocientificas

Enlaces externos

Bibliografía

Beck, Ulrich (2004) La sociedad del riesgo global, Siglo XXI

Cardoso, Daniel (2012) Esclavos perfectos: historia breve de la ciberarquitectura en MIT (1959-1967), Revista de Arquitectura de la Universidad de los Andes, dearq. 10, julio 2012

Echeverría, J.; Álvarez, J.F. (2007), Gobernanza en red ,Temas de Hoy

Himanen, Pekka; et al (2002). La ética del hacker y el espíritu de la era de la información. Editorial Destino. ISBN 84-233-3390-6. Disponible online en Educación para el desarrollo

Tribe, Mark; Reena, Jana (2006), Arte y Nuevas Tecnologías, Taschen

1)
Las RFC son documentos cuyo contenido suele ser una propuesta oficial para un nuevo protocolo de la red Internet, aunque en ocasiones se usa ese formato para relatar historias sobre la creación de Internet, como es el caso con la RFC 1336
cts/tecnosociedad/ciberciudadania.1369926781.txt.gz · Última modificación: 2013/05/30 15:13 por Joaquín Herrero Pintado