Herramientas de usuario

Herramientas del sitio


cts:tecnosociedad:ciberciudadania

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
cts:tecnosociedad:ciberciudadania [2013/05/30 15:13]
Joaquín Herrero Pintado
cts:tecnosociedad:ciberciudadania [2015/04/27 10:44] (actual)
Joaquín Herrero Pintado [Bibliografía]
Línea 1: Línea 1:
 ====== Ciberciudadanía,​ cultura y bienes públicos ====== ====== Ciberciudadanía,​ cultura y bienes públicos ======
 + 
  
 ====== Técnicas y tecnologías coproductoras de un nuevo espacio sociotécnico ====== ====== Técnicas y tecnologías coproductoras de un nuevo espacio sociotécnico ======
  
-Dave Clark, uno de los pioneros en la creación de una red global en el [[https://​en.wikipedia.org/​wiki/​Project_MAC#​Project_MAC|Project MAC]] dijo, según se recoge en la [[http://​www.rfc-editor.org/​rfc/​rfc1336.txt|RFC 1336]]((Las RFC son documentos cuyo contenido suele ser una propuesta oficial para un nuevo protocolo de la red Internet, aunque en ocasiones se usa ese formato para relatar historias sobre la creación de Internet, como es el caso con la RFC 1336)): "No es apropiado pensar en las redes como la interconexión de ordenadores. Más bien interconectan gente que usa ordenadores como medio. El gran éxito de Internet no reside en la técnica, sino en el impacto humano",​ mostrando ​así que Internet ha creado un nuevo espacio social mediado por las tecnologías de la información y las comunicaciones (TIC).+Dave Clark, uno de los pioneros en la creación de una red global en el [[https://​en.wikipedia.org/​wiki/​Project_MAC#​Project_MAC|Project MAC]] dijo, según se recoge en la [[http://​www.rfc-editor.org/​rfc/​rfc1336.txt|RFC 1336]]((Las RFC son documentos cuyo contenido suele ser una propuesta oficial para un nuevo protocolo de la red Internet, aunque en ocasiones se usa ese formato para relatar historias sobre la creación de Internet, como es el caso con la RFC 1336)): "No es apropiado pensar en las redes como la interconexión de ordenadores. Más bien interconectan gente que usa ordenadores como medio. El gran éxito de Internet no reside en la técnica, sino en el impacto humano",​ mostrando ​asi que Internet ha creado un nuevo espacio social mediado por las tecnologías de la información y las comunicaciones (TIC).
  
-"Las TIC, no solamente Internet, han producido profundas transformaciones en las formas de organización y gestión de nuestras sociedades, incluso sobre las formas de la propiedad, el trabajo, la producción y el consulo. Se entienda como sociedad de la información,​ sociedad red, tercer entorno, infoesfera o de cualquier otra manera, aparecen **nuevas formas de acción posible**, previamente impensables,​ que **generan otras tantas modalidades de intervención**. La reflexión política y moral sobre este cambio social resulta indispensable"​ Echeverría,​ Álvarez (2007)+"Las TIC, no solamente Internet, han producido profundas transformaciones en las formas de organización y gestión de nuestras sociedades, incluso sobre las formas de la propiedad, el trabajo, la producción y el consumo. Se entienda como sociedad de la información,​ sociedad red, tercer entorno, infoesfera o de cualquier otra manera, aparecen **nuevas formas de acción posible**, previamente impensables,​ que **generan otras tantas modalidades de intervención**. La reflexión política y moral sobre este cambio social resulta indispensable"​ Echeverría,​ Álvarez (2007)
  
 Alvarez indica la dirección de los cambios producidos por las TIC: Alvarez indica la dirección de los cambios producidos por las TIC:
Línea 24: Línea 25:
 Este tipo de "​pactos no escritos"​ tienen mucha relevancia para el diseño institucional Este tipo de "​pactos no escritos"​ tienen mucha relevancia para el diseño institucional
  
 +Ver [[cts:​tecnologia:​tecnocracia]]:​ "//El progreso tecnológico y sus consecuencias han adquirido, por tanto, el carácter de bienes colectivos'​. Si la sociedad se ha convertido en un laboratorio,​ las decisiones sobre el progreso tecnológico y su control se convierten en un problema colectivo.//​.
 ===== La naturaleza pública del conocimiento ===== ===== La naturaleza pública del conocimiento =====
  
Línea 41: Línea 43:
  
  
-====== Nuevos hábitos para una nueva era ====== 
- 
-Algunas de las consecuencia de la transformación social producida por las TIC: 
- 
-==== Inversiones de valores ==== 
- 
-privacidad vs. publificación. "​Partes públicas",​ Jeff Jarvis 
- 
-==== Nuevos valores económicos ==== 
- 
-Uso del grado de exposición pública como valor económico: servicios gratuitos en la Red a cambio de explotar comercialmente nuestro perfil de uso 
- 
-==== Las cookies: de necesidad tecnológica a conveniencia económica y preocupación social ==== 
- 
-[[http://​www.osi.es/​es/​actualidad/​blog/​2013/​05/​14/​los-usuarios-desconocen-que-es-una-cookie|"​Los usuarios desconocen qué es una cookie"​]] 
- 
-"//La normativa española ([[http://​www.minetur.gob.es/​energia/​es-ES/​Novedades/​Paginas/​RDLtransposiciondirectivas.aspx|Real Decreto-ley 13/2012]]) obliga a los titulares de páginas web profesionales a impedir que se instalen cookies en los ordenadores de sus usuarios, a menos que éstos hayan dado antes su consentimiento informado para ello, salvo contadas excepciones.//​ 
- 
-//El problema fundamental de las cookies para la privacidad deriva de la posibilidad de almacenar en ellas cualquier tipo de información. Este hecho, unido a que las cookies se instalan en el ordenador del usuario de forma automática,​ provoca que algunas organizaciones las usen con fines de espionaje y para la captación de datos personales.//​ 
- 
-//Un problema aún mayor es que los propios usuarios desconocen qué es una cookie o para qué sirve. Por lo general, los usuarios no desean tener que preocuparse por las medidas de prevención necesarias ante la posible instalación de cookies en sus ordenadores.//"​ 
-==== Conocer los procesos de ingeniería social en el espacio electrónico ==== 
- 
-Wikipedia, "​[[http://​es.wikipedia.org/​wiki/​Ingenier%C3%ADa_social_(ciencias_pol%C3%ADticas)|Ingeniería Social (ciencias políticas)]] 
- 
-La Ingeniería social es un término empleado en ciencias políticas en un doble sentido. Primero: esfuerzos para influir actitudes; relaciones y/o acciones sociales en la población de un país o región y, segundo, una manera de implementar o aproximar programas de modificaciones sociales. Ambas acepciones implican tentativas a gran escala, sea por gobiernos o grupos privados. 
- 
-Wikipedia, "​[[http://​es.wikipedia.org/​wiki/​Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)|Ingeniería Social (seguridad informática)]]"​ 
- 
-En el campo de la seguridad informática,​ ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos,​ para obtener información,​ acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. 
- 
-El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil"​. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente,​ el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones,​ -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos. 
- 
-Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta",​ "​reactivar una configuración",​ u otra operación benigna; a este tipo de ataques se los llama phishing (se pronuncia igual que "​fishing",​ pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato. 
- 
-Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "​íntimas"​ de alguna persona famosa o algún programa "​gratis"​ (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. 
-La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas informáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales, lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo si fuese la víctima? 
- 
-La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas. 
- 
-Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios: 
- 
-  * Todos queremos ayudar. 
-  * El primer movimiento es siempre de confianza hacia el otro. 
-  * No nos gusta decir No. 
-  * A todos nos gusta que nos alaben. 
  
 ===== Cibercultura ===== ===== Cibercultura =====
Línea 103: Línea 59:
 Para calentar el ambiente, Retro Madrid ha organizado el concierto 'Bits & Baudios'​ en la Sala Latinarte a partir de las 19:00 de este viernes 12. El concierto recicla, remezcla, transforma y redefine los sonidos de los videojuegos clásicos con diferentes formas musicales como el punk-blues de Wicked Wanda o la electrónica de Néboa, hasta llegar al pop '​ochobitero'​ que sale de la unión de Juan Alonso (de "La Monja Enana"​) y César Astudillo "​Gominolas"​. Para calentar el ambiente, Retro Madrid ha organizado el concierto 'Bits & Baudios'​ en la Sala Latinarte a partir de las 19:00 de este viernes 12. El concierto recicla, remezcla, transforma y redefine los sonidos de los videojuegos clásicos con diferentes formas musicales como el punk-blues de Wicked Wanda o la electrónica de Néboa, hasta llegar al pop '​ochobitero'​ que sale de la unión de Juan Alonso (de "La Monja Enana"​) y César Astudillo "​Gominolas"​.
  
-{{youtube>​IeS7jAP9cqU}}+{{youtube>​IeS7jAP9cqU?small}}
  
 ==== Ciberarquitectura ==== ==== Ciberarquitectura ====
Línea 116: Línea 72:
 === The Pirate Cinema === === The Pirate Cinema ===
 [[http://​torrentfreak.com/​pirate-bay-user-downloads-visualized-in-real-time-art-installation-130521/​| Una instalación artística que crea una visualización de la actividad en The Pirate Bay]] [[http://​torrentfreak.com/​pirate-bay-user-downloads-visualized-in-real-time-art-installation-130521/​| Una instalación artística que crea una visualización de la actividad en The Pirate Bay]]
 +
 +=== "Todo lo que no es ración es agio", videoarte ===
 +
 +Ver [[ensayos:​todo_lo_que_no_es_racion_es_agio]]
  
 === A Tool to Deceive and Slaughter, 2009 === === A Tool to Deceive and Slaughter, 2009 ===
Línea 132: Línea 92:
  
 Ha llegado el s. XXI y **aceptamos con naturalidad muchos productos “inmateriales”** en nuestro consumo habitual. Nadie escucha música desde un CD, los reproductores de DVD o BluRay se sustituyen por discos duros multimedia o smart TV conectadas directamente a Internet, para leer se usan iPad, tablet o e-reader y todo el mundo sabe cuánto cuestan estos productos de consumo y dónde conseguirlos. **La inmaterialidad y la conectividad ubicua se han vuelto naturales y a veces imprescindibles en nuestro día a día. ¿Por qué entonces debe el arte permanecer anclado a un modelo físico de distribución y consumo?** Ha llegado el s. XXI y **aceptamos con naturalidad muchos productos “inmateriales”** en nuestro consumo habitual. Nadie escucha música desde un CD, los reproductores de DVD o BluRay se sustituyen por discos duros multimedia o smart TV conectadas directamente a Internet, para leer se usan iPad, tablet o e-reader y todo el mundo sabe cuánto cuestan estos productos de consumo y dónde conseguirlos. **La inmaterialidad y la conectividad ubicua se han vuelto naturales y a veces imprescindibles en nuestro día a día. ¿Por qué entonces debe el arte permanecer anclado a un modelo físico de distribución y consumo?**
 +
 +=== Documental: Nerd Art ===
 +
 +En Nerd Art, nueve empollones newyorkinos de procedencias tan distintas como Japón, Grecia, España, Canadá, Israel, EEUU y Taiwan, y de bagajes tan heterogéneos como Arquitectura,​ Estudios religiosos, Bellas Artes, Diseño industrial, etc., nos muestran su dispares diseños.
 +
 +{{vimeo>​7137093?​small}}
 +
 +Versión doblada al castellano: http://​www.rtve.es/​alacarta/​videos/​metropolis/​metropolis-nerd-art/​660343/​
  
 ==== Cibercultura:​ La ética hacker ==== ==== Cibercultura:​ La ética hacker ====
Línea 143: Línea 111:
 El filósofo finlandes Pekka Himanen ha estudiado en profundidad los fundamentos y las consecuencias de la ética hacker en su conocida obra "La ética del hacker y el espíritu de la era de la información"​ El filósofo finlandes Pekka Himanen ha estudiado en profundidad los fundamentos y las consecuencias de la ética hacker en su conocida obra "La ética del hacker y el espíritu de la era de la información"​
  
 +El libro "​**Biohackers. The Politics of Open Science**"​ indica algunas de las consecuencias de la influencia de la cultura hacker en las prácticas científicas:​ //hacker ethics and open culture have brought into the world of science a series of typical cultural instances such as distrust on large multinational biotech companies (the so-called Big Bio), sensibility to issues like collective ownership of scientific data, and critical approach to the dependence of science on economic interests and existing power structures. In this context of transformations – where universities and research centres have become in turn economic actors who are interested first in the commercial exploitation of scientific research – values and conventions of the hacker culture have turned to be an essential resource in order to give greater legitimacy to science in a society which is getting even more critical to the impact of laboratory inventions.//​ http://​www.digicult.it/​news/​biohackers-the-politics-of-open-science-gli-hacker-alla-conquista-del-mondo-della-scienza/​
 ===== Articulación entre la sociedad civil y los servicios del Estado ===== ===== Articulación entre la sociedad civil y los servicios del Estado =====
  
Línea 170: Línea 139:
 La **combinación de lo jerárquico con modos de organización en red** es la forma en la que la transformación de la Administración puede empezar, y no sencillamente "​informatizando servicios"​. La **combinación de lo jerárquico con modos de organización en red** es la forma en la que la transformación de la Administración puede empezar, y no sencillamente "​informatizando servicios"​.
  
-Ver [[agendas_tecnocientificas]]+Ver [[cts/​tecnociencia/​agendas_tecnocientificas]]
  
-====== Enlaces externos ====== 
  
 +====== Enlaces ======
  
-[[http://​www.academia.edu/​2735091/​Ciberciudadania_cultura_y_bienes_publicos|Ciberciudadanía,​ cultura y bienes públicos]],​ J. F. Álvarez, ARBOR Ciencia, Pensamiento y Cultura, mayo-junio (2009) ​ 
- 
- 
-[[http://​www.uv.es/​econinfo/​consupro/​3e.htm|El "​tercer entorno"​ de Javier Echeverría]] 
- 
-[[http://​prezi.com/​oplbyb4vjmjr/​analitica-personal-y-ciudades-inteligentes-parte-i/​|Analítica personal y ciudades inteligentes]] 
  
 +[[http://​www.academia.edu/​2735091/​Ciberciudadania_cultura_y_bienes_publicos|Ciberciudadanía,​ cultura y bienes públicos]],​ J. F. Álvarez, ARBOR Ciencia, Pensamiento y Cultura, mayo-junio (2009) \\
 +[[http://​www.uv.es/​econinfo/​consupro/​3e.htm|El "​tercer entorno"​ de Javier Echeverría]] \\
 +[[http://​prezi.com/​oplbyb4vjmjr/​analitica-personal-y-ciudades-inteligentes-parte-i/​|Analítica personal y ciudades inteligentes]] \\
 +[[http://​www.policymic.com/​articles/​60535/​here-s-how-hackers-are-saving-the-world|Here'​s How Hackers Are Saving the World]] \\
 +[[http://​rossdawsonblog.com/​weblog/​archives/​2013/​10/​four-fundamental-principles-crowdsourcing-government.html|Four fundamental principles for crowdsourcing in government]] \\
 +[[congresos:​v-congreso-internacional-en-gobierno-administracion-y-politicas-publicas|]] \\
 +[[http://​www.gigapp.org/​es/​articulos-destacados/​127-innovacion-en-la-gestion-publica-y-open-government-gobierno-abierto-una-vieja-nueva-idea|Innovación en la gestión pública y Open Government]]
 ====== Bibliografía ====== ====== Bibliografía ======
  
-Beck, Ulrich (2004) //La sociedad del riesgo global//, Siglo XXI +Alejandro, Roberto (2013) //​Hermenéutica,​ ciudadanía y esfera pública//, Bellaterra 
- +Beck, Ulrich (2004) //La sociedad del riesgo global//, Siglo XXI \\ 
-Cardoso, Daniel (2012) //​[[http://​dearquitectura.uniandes.edu.co/​articles/​2012/​esclavos-perfectos-historia-breve-ciberarquitectura-mit-1959-1967|Esclavos perfectos: historia breve de la ciberarquitectura en MIT (1959-1967)]]//,​ Revista de Arquitectura de la Universidad de los Andes, dearq. 10, julio 2012+Cardoso, Daniel (2012) //​[[http://​dearquitectura.uniandes.edu.co/​articles/​2012/​esclavos-perfectos-historia-breve-ciberarquitectura-mit-1959-1967|Esclavos perfectos: historia breve de la ciberarquitectura en MIT (1959-1967)]]//,​ Revista de Arquitectura de la Universidad de los Andes, dearq. 10, julio 2012 \\ 
 +Echeverría,​ J.; Álvarez, J.F. (2007), //​Gobernanza en red// ,Temas de Hoy \\ 
 +Himanen, Pekka; et al (2002). //La ética del hacker y el espíritu de la era de la información//​. Editorial Destino. ISBN 84-233-3390-6. Disponible online en [[http://​www.educacionenvalores.org/​article.php3?​id_article=637|Educación para el desarrollo]] \\ 
 +Tribe, Mark; Reena, Jana (2006), //Arte y Nuevas Tecnologías//,​ Taschen \\
  
-Echeverría,​ J.; Álvarez, J.F. (2007), //​Gobernanza en red// ,Temas de Hoy+====== Enlaces internos ======
  
-Himanen, Pekka; et al (2002). //La ética del hacker y el espíritu de la era de la información//​. Editorial Destino. ISBN 84-233-3390-6. Disponible ​online ​en [[http://​www.educacionenvalores.org/​article.php3?​id_article=637|Educación para el desarrollo]]+[[cts:redes-sociales-online]]
  
-Tribe, Mark; Reena, Jana (2006), //Arte y Nuevas Tecnologías//,​ Taschen 
cts/tecnosociedad/ciberciudadania.1369926781.txt.gz · Última modificación: 2013/05/30 15:13 por Joaquín Herrero Pintado