Redes Sociales

V. Gestión de la comunidad en Redes Sociales Distribuídas o Federadas

Coordinadora: (ÁBACOenRed) Marianicer Figueroa marianicer[at]abacoenred.com marianicer@abacoenred.com

Introducción:

En estos tiempos de organización social para la incidencia política en las causas por las que se milita, de manera inevitable lleva a las ONG a tener presencia en las redes sociales como medios desde donde participar en la construcción de lo público y en el caso de colectivos de tecnologías libres, desde donde posicionar la potencialidad para la soberanía tecnológica de los procesos de creación, remezcla, apropiación y uso de tecnologías no propietarias, cuyo acceso, desarrollo y uso no se ven limitados principalmente por barreras de índoles legales y/o mercantiles. o inconvenientes de ambas estrategias.

Este proceso, en el caso de los movimientos sociales, se ha producido por dos vías complementarias; el uso disruptivo de tecnologías ajenas pertenecientes a la web comercial y la creación de proyectos propios de innovación tecnológica. La primera opción da cuenta de las fortalezas de las redes comerciales para la amplia difusión de los contenidos que se quieren divulgar y por ende de su potencial movilizador, sin embargo esta opción como ya es sabido, conlleva riesgos implícitos en la seguridad y privacidad de los datos, del peligro de censura y de la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos. Al margen de esta posición generalizada y hasta naturalizada, se plantea por otro lado la apropiación por parte de los movimientos sociales de tecnologías alternativas con las cuales no solo visibilizar sus causas y transitares políticos, sino como una vía para la incidencia activa en el proyecto de la internet libre como horizonte, haciendo uso de desarrollos tecnológicos de código abierto que les permite contar con la autonomía en la creación de proyectos de innovación libres e independientes y a su vez reconfigurar e influir sobre las mismas como producto del uso social que de ellas tengamos (Candón Mena, José, 2013).

A esta segunda opción es a la que apuesta CTAM al entender que en el uso de redes sociales alternativas, lo alternativo traspasa lo técnico en tanto hay aspectos diferenciales también en sus operaciones internas, entendiendo que todo nuevo patrón de interacción social transforma las relaciones sociales de producción, tanto materiales como simbólicas, incluyendo los mecanismos de reproducción social y del poder, redefine los límites del espacio y tiempo, re-posiciona el lugar de lo individual y lo colectivo, lo publico y lo privado, así como los modos de comunicación, dando cuenta con ello de nuevas formas de pensar y actuar.

Buscando redes sociales distribuidas como dispositivos tecnopolíticos para la acción colectiva

CTAM como espacio de intercambio de saberes y experiencias de apropiación de tecnologías libres y bienes comunes digitales, en donde se aprovecha la complementariedad existente de las capacidades desarrolladas por diversas organizaciones progresistas y de izquierda, emprende el mapeo de por lo menos tres redes sociales, en aras de conocer sus funcionalidades técnicas, como de uso tecnopolítico que nos permita situarnos en las potencialidades que tienen estas plataformas para implementar modelos de comunicación alternativa así como de otros modelos de colaboración propias de la red de los datos federados

Para la búsqueda recurrimos a conversaciones con activistas proveedores de internet y usuarios activistas con quienes recapitularemos los proyectos que han emprendido en esa materia y ensayaremos reflexiones sobre diversos planos teórico-prácticos, explorando esta nueva centralidad desde una visión tecnopolítica y tecnológica, pensando nuevas formas de organización/comunicación así como la transformación subjetiva de los cuerpos conectados en red. Los perfiles previstos para eso son los siguientes:

  • Activistas pro derechos digitales, tecnologías y software libres que realizan un trabajo técnico programando y proveyendo aplicaciones, gestionando recursos o realizando tareas de apoyo a los movimientos en su acceso y apropiación de Internet.

  • Activistas que sin llevar a cabo estas tareas a nivel técnico participan en movimientos relacionados con Internet y las TIC, la cultura libre, el software libre o la comunicación.

  • Activistas de movimientos que se dedican a temas sociales y políticos no relacionados con las TIC pero que hacen un uso intensivo de las mismas en su actividad

Creemos que, partiendo de una reapropiación de lo realizado, puede mostrarse la potencia de la cooperación en red como marco de apertura a nuevos horizontes políticos y colaborativos, desafiando los actuales sistemas de representación y apuntando a una posible r-evolución de la democracia. A partir de los sentidos que se develen, se iniciará un proceso de selección, apropiación, uso y sistematización de una red social distribuida por parte de CTAM como plataforma tecnopolítica para el desarrollo de un modelo de comunicación alternativas, así como de organización social e incidencia política

Ruta de Trabajo

Fase I : Planificación (del 15/06 al 08/07)

Objetivo : Planificar actividades centrales del proyecto en cuanto a procedimientos y metodología de trabajo

Productos esperados : - Documento general base del proyecto con precisiones de objetivo, justificación, metodología y cronograma de trabajo - Mapeo y contacto informal digital de posibles informantes y colaboradores de tres plataformas distintas de redes sociales descentralizadas - Modelos de comunicaciones a enviar a proveedores de internet y colectivos sociales usuarios de redes sociales descentralizadas

Fase II: Mapeo (del 09/07 al 22/07)

Objetivos : Mapear prácticas y huellas en redes sociales descentralizadas federadas de las y los informantes entrevistados

Productos esperados : - Encuesta definida, diseñada digitalmente y publicada para su acceso - Guión de entrevista diseñada para encuentro sincrónico - Entrevista realizada, grabada y transcrita a por lo menos tres proveedores de internet y tres colectivos sociales usuarios de redes sociales descentralizadas o federadas - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción)

Fase III: Develación de Sentido de usos de Redes Sociales Descentralizadas (Del 23/07 al 5/08)

Objetivos : Revelar tramas de sentido tecnopolítico en la implementación, uso y apropiación de redes sociales descentralizadas o federadas por parte de proveedores de internet y usuarios entrevistados

Productos esperados : - Reporte con análisis de contenidos de los datos sobre tres redes sociales descentralizadas o federadas, generados en la encuesta, la entrevistas y la revisión de documentación levantada - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción.)

Fase IV : Apropiación de Redes Sociales Descentralizadas (Del 06/08 al 21/09)

Objetivos : Generar proceso de selección, apropiación y uso crítico de una RSD por CTAM

Productos esperados : - Informe con estrategia de selección colectiva, uso y apropiación de una RSD por parte de miembros de CTAM - Guía estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de sistematización de experiencia - Publicación y divulgación de por lo menos 4 contenidos informativos relativos al uso de RSD y/o defensa derechos digitales

Fase IV: Documentación Final (Del 24/09 al 19/10)

Objetivos : Levantamiento de informe final

Productos esperados : - Informe final de la experiencia sistematizada para el desarrollo de una estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de evaluación de la experiencia investigativa

Bibliografía:

Castells, M. (2005). La Era de la Información, Volúmenes 1-3, Alianza, Madrid.

Castells, M. (2006). La Sociedad Red. Una visión Global, Alianza, Madrid.

Candón-Mena, Jose (2013) Movimientos sociales y procesos de innovación. Una mirada crítica de las redes sociales y tecnológicas

Calleja-López, Antonio; Monterde, Arnau y Barandiaran, Xabier (2017) De las redes sociales a las redes (tecno)políticas: redes de tercera generación para la democracia del siglo XXI. Documento disponible en: https://tecnopolitica.net/content/de-las-redes-sociales-las-redes-tecnopol%C3%ADticas-redes-de-tercera-generaci%C3%B3n-para-la

Franco, marta g. (2011). “Toma las plazas, toma las calles, toma las redes”. Diagonal. http://www.diagonalperiodico.net/Toma-las-plazas-toma-las -calles.html

Fundación vía libre (2006) Sociedades sustentables y soberanía tecnológica. La discusión abierta sobre control y acceso al conocimiento. Disponible en http://www.bea.org.ar/wp-content/uploads/2006/09/textocssfinal.html.

Sey, A.; Castells, M. (2006), “De la política en los medio a la política en red: Internet y el proceso político”. En M. Castells (Ed.), La Sociedad Red: un visión global, Alianza, Madrid.

Actividad reciente

Filtro 
  • Node
    Proyectos

    [] Proyectos

    apolinar ami updated Proyectos

     

    apolinar ami updated Proyectos
    Custom Text
  • [Redes Sociales] Extractivismo de datos y correo electrónico, orientaciones para decidir qué pastilla tomar

    Node
    Extractivismo de datos y correo electrónico, orientaciones para decidir qué pastilla tomar

    marianicer created Extractivismo de datos y correo electrónico, orientaciones para decidir qué pastilla tomar

     

    Marianicer Figueroa Agreda/ABACOenRED.   
    Comunidades Técnicas de Asistencia Mutua /   
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung.   
    México, Centroamérica y Caribe.   
    

    La opinión generalizada es que, si bien el uso de buscadores en Internet es una de las aplicaciones de servicio en la red de redes más utilizada, el "correo electrónico" es el que le sigue como actividad en línea al que se accede en una buena magnitud, para la mayoría de lxs1 usuarixs con vida digital, lo que ha sido evidenciado en los informes emitidos años tras año de Pew Internet Report, los que en el 2010 confirmaban que el correo electrónico sigue siendo, junto con el uso de buscadores, las actividades en línea primarias en Internet. Por otra parte, conforme a las encuestas de Radicati, a nivel mundial, se envían 269 mil millones de correos electrónicos cada día y actualmente hay algo más de 3,7 mil millones de usuarixs de correo electrónico en todo el mundo.2

    Este enorme flujo de comunicaciones, cuantificadas en miles de datos, cobra un valor económico incalculable en el mundo de lo que muchos ya denominan la Economía de datos, entendiendo por este el mercado que está siendo generado por empresas de telecomunicación que utilizan la minería de datos, para recopilar y gestionar grandes cantidades de datos en aras de extraer de ellos información útil, tal como lo revela el informe “Big & Fast Data: The Rise of Insight-Driven Business”. Siendo considerado este un mercado emergente que necesariamente debe ajustarse a los marcos regulatorios mundiales y nacionales sobre la protección de datos personales, parece que el oro negro y liquido den esta materia surge de aquellos servicios que con su cara de gratuidad, recopilan inconsulta y silenciosamente millones de datos a espaldas del consentimiento de sus usarixs, tal como se ventiló en el 2010, cuando un par de abogados en Texarkana, Texas, develaron en una instancia legal que llegó a convertirse posteriormente en una demanda colectiva, lo que para ellos fue descubrimiento trascendental: los anuncios en Gmail están correlacionados con las palabras clave contenidas en los correos electrónicos. Los resultados de este litigio son largos de contar, sin embargo este proceso develó que desde septiembre de 2002, que varios ingenieros de Google presentaron una serie de solicitudes de patente en la que se describia las posibilidades de acceso de una larga serie de atributos de los mensaje "internos" y "externos" de quienes utilizaran sus servicios, que en cualquier combinación servirían para extraer el significado de un correo electrónico como oportunidad para seleccionar los mejores anuncios y mensajes publicitarios que en consonancia le sirvieran como solicitud a la carta.

    El camino transitado desde esa fecha por Google esta caracterizado por una puesta en marcha una carrera constante de innovaciones en su tecnología de extracción de datos con fines lucrativos, de manera que la monetización de Gmail cobrara la rentabilidad que se espera. En general el valor particular en estas acciones está en la creación de perfiles de usuarixs que hacen que su orientación sea más efectiva para el mundo de la publicidad y el mercadeo. El asunto quedo muy explícitamente develado, cuando en agosto, la jueza Lucy Koh del Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California ordenó la publicación de una serie de correos electrónicos intercambiado por los empleados de Google en 2009, en los que se discutía el extraordinario poder de los algoritmos de perfiles de usuarixs de Gmail, lo que dejó ver que la "publicidad basada en el interés" (IBA) de AdSense pudo agrupar a los usuarixs en solo 700 o más categorías según los sitios web que navegan. Pero Gmail, utilizando algoritmos de clasificación como PHIL y sin duda otros también, dividiría a los usuarixs literalmente en "millones de cubos". El valor de dicha "extracción del perfil de usuarixs de Gmail" para la "segmentación basada en el usuarixs" en otros servicios basados ​​en anuncios de Google como AdSense era obvio para estos empleados, quienes discutieron con entusiasmo las nuevas oportunidades de segmentación que posibilitaría. Al respecto ya en el 2014, después del cambio en la bandeja de entrada de Gmail en donde apareció la pestaña promociones, también se evidenció cómo la granularización del perfil de usuarixs, permitiría enviar a lxs usuarixs según las estimaciones de ingresos del hogar derivadas de los datos del IRS publicados por código postal como los anunciantes apuntar al estado paterno, es decir, si el usuarixs tiene hijos en casa, entre miles de atributos con los cuales se logra esa segmentación. Una excelente y descriptiva explicación del histórico de acciones que Google ha probado y ha activado desde el punto de vista tecnológico para eso, la pueden conseguir en el artículo de The Natural History of Gmail Data Mining Gmail isn’t really about email — it’s a gigantic profiling machine escrito en el 2014 por Jeff Gould.

    Ahora bien, más allá de la forma cómo la extracción de datos de aquello que en nombre de la gratuidad sucede con el correo electrónico de Gmail, lo que ratifica que en esa gratuidad, el negocio son los datos que aportamos para alimentar el mismo, se hace más preocupante el hecho que con los mismos algoritmos que nos describen y etiquetan como usuarixs, sirve de igual manera para dos tareas distintivas y a la vez vinculante entre ambas: el control biopolítico como forma para mantener las relaciones de poder y la exclusión histórica de la subalternidad, de lo que ya hemos hablado en anteriores entregas, y el espionaje evidenciado en los informes que Snowden publicó en el 2013 acerca de las formas en que la Agencia Nacional de Seguridad (NSA) de EEUU y sus franquicias en el extranjero han dominado la tecnología de "big data" para en nombre de la seguridad de estado se apoderen de nuestros metadatos y monitorear nuestros flujos de clic .

    Ante estas realidades la pregunta que surge siempre es cómo escapar de esta especie de panóptico digital, cuando buena parte de las acciones que hacemos en los diferentes roles que tenemos como ciudadanxs, se ven sustentadas en el uso de Internet, más aún cuando paradójicamente uno de los indicadores de los objetivos de desarrollo sustentable de la UNESCO expresos en la Agenda 2030 para el Desarrollo Sostenible, aboga por el deber de los Gobiernos por ejercer un mayor liderazgo para fomentar la conectividad a Internet de sus pueblos. Esta pregunta, compartida entre muchxs quienes sufrimos la angustia existencial de saber que al parecer mientras estemos conectadxs somos parte del gran hermano de estos tiempos, podríamos asumir como salida para seguir contando con comunicaciones por email, montarse un servidor de correo en casa o afiliarse a lxs de una comunidad tecnológica que nos asegure privacidad y la no extracción de nuestros datos, como en efecto sucedió con muchas alternativas que en estos últimos 15 años aparecieron al respecto. Pero la realidad es que en nombre del resguardo de una estructura que se presta muy bien a la centralización de los datos y como forma de protección de los intereses hegemónicos evidentemente monopólicos de las grandes transnacionales de la red, a necesitarse cada vez más elementos, en los últimos años se ha elevado la cantidad y calidad de los requerimientos exigidos por los grandes proveedores de correo, para que los mensajes que enviemos de correos alternativos no sean calificados de potencialmente peligroso por ellos. Tal como lo dice Iglesias Pablo:

    “…esto nos lleva a que por facilidad, por funcionalidad, y casi por necesidad, la mayoría de usuarixs utilizamos correos que nos ofrecen “gratuitamente” empresas como Google, Microsoft, Apple,… E incluso aquellos correos que tenemos con nuestro propio dominio los sincronizamos con estas plataformas”. (2017, s/p)

    Pero tal como lo canta la negra Mercedes Sosa, no todo está perdido cuando recordarnos la batalla que muchxs están dando para mantener servicios de correo en los que se respete la privacidad de sus usarixs, tal como siguen dando la pelea cooperativas proveedores de internet como Riseup, Código Sur, y Primero de Mayo/Enlace del Pueblo . De igual manera esperanza la tarea persistente de muchxs de seguir trabajando para devolverle a Internet su condición descentralizada, más aún cuando las tecnologías P2P y de Blockchain cada día limpian el camino para visualizar la red distribuida a la que muchos apostamos.

    Como forma de cerrar esta entrega esperanzadamente, compartimos otras alternativas a la mano con versiones gratuitas y versiones premium pagas de correo electrónico encriptados, recomendamos revisar.

    • ProtonMail: con sede en Suiza, es uno de los servicios de correo electrónico más conscientes de la privacidad, y ofrece correos electrónicos encriptados y autodestructivos. Sin embargo, solo proporciona 500 MB de almacenamiento a lxs usuarixs que no pagan.    
    
    • TutaNota ofrece correos electrónicos encriptados con Almacenamiento de 1GB de serie, actualizable. Es de código abierto, con el código disponible en Github para su inspección. Es ofrecido desde Alemania por lo que promueven que están sujetos a la rigurosa Ley Federal de Protección de Datos de Alemania. Sin embargo, los defensores de la privacidad pueden no estar de acuerdo con que sus datos se almacenen en Alemania, después de que se supo que el Servicio Federal de Inteligencia de Alemania había colaborado con la NSA en sus programas de vigilancia.    
    
    • Mailfence: ofrece desde Bélgica correos electrónicos encriptados con almacenamiento de 200 MB de correos electrónicos, 250 MB de documentos como estándar. Al igual que con muchos otros países europeos, Bélgica tiene leyes de privacidad estrictas que favorecen al consumidor en lugar de a la empresa. A diferencia de muchos otros países, hay poca evidencia que sugiera que Bélgica colaboró ​​en los esquemas de vigilancia de la NSA.   
    

    También, queda la apuesta en el horizonte de la tecnología P2P que al respecto se está levantando, por lo que ya se asoman desarrollos que invitamos a revisar en un reporte publicado por GitHub que da cuenta de la visión general de los proyectos que trabajan para dar respuestas desde este tipo de tecnología, de la cual resaltamos a Freenet.

    Finalmente, a sabiendas que los resultados de las encuestas que a nivel global se desarrollan, dan cuenta del incremento de la preocupación por cuidar la privacidad de los datos, que lamentablemente en esa terrible realidad en la que siendo esclavos de nuestra libertad no realizamos acciones para por lo menos minimizar la cantidad de alimento que cotidianamente damos a lo que finalmente nos controla, toca increparnos entre todxs y en modo Matrix, para por lo menos saber consciente y deliberadamente qué pastilla decidiremos tomar para seguir nuestra existencia digital: la azul o la roja.

    Referencias

    Gould, Jeff (2014) The Natural History of Gmail Data Mining Gmail isn’t really about email — it’s a gigantic profiling machine . Disponible en https://medium.com/@jeffgould/the-natural-history-of-gmail-data-mining-be115d196b10

    Iglesias, Pablo (2017) El internet descentralizado: Estado del arte y alternativas https://www.pabloyglesias.com/freenet-red-inproxy/

    Narayan Krishnan (2015) Nuevo estudio global realizado por Capgemini y EMC muestra el Big Data como conductor de la disrupción del mercado. Documento en línea disponible en https://www.capgemini.com/es-es/news/nuevo-estudio-global-realizado-por-capgemini-y-emc-muestra-el-big-data-como-conductor-de-la/#

    Radicati Group Email Statistics Report (2017), 2017-2021 Documento en linea disponible en: http://www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021-Executive-Summary.pdf

    Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia.

    marianicer created Extractivismo de datos y correo electrónico, orientaciones para decidir qué pastilla tomar
    Marianicer Figueroa Agreda/ABACOenRED.   
    Comunidades Técnicas de Asistencia Mutua /   
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung.   
    México, Centroamérica y Caribe.   
    

    La opinión generalizada es que, si bien el uso de buscadores en Internet es una de las aplicaciones de servicio en la red de redes más utilizada, el "correo electrónico" es el que le sigue como actividad en línea al que se accede en una buena magnitud, para la mayoría de lxs1 usuarixs con vida digital, lo que ha sido evidenciado en los informes emitidos años tras año de Pew Internet Report, los que en el 2010 confirmaban que el correo electrónico sigue siendo, junto con el uso de buscadores, las actividades en línea primarias en Internet. Por otra parte, conforme a las encuestas de Radicati, a nivel mundial, se envían 269 mil millones de correos electrónicos cada día y actualmente hay algo más de 3,7 mil millones de usuarixs de correo electrónico en todo el mundo.2

    Este enorme flujo de comunicaciones, cuantificadas en miles de datos, cobra un valor económico incalculable en el mundo de lo que muchos ya denominan la Economía de datos, entendiendo por este el mercado que está siendo generado por empresas de telecomunicación que utilizan la minería de datos, para recopilar y gestionar grandes cantidades de datos en aras de extraer de ellos información útil, tal como lo revela el informe “Big & Fast Data: The Rise of Insight-Driven Business”. Siendo considerado este un mercado emergente que necesariamente debe ajustarse a los marcos regulatorios mundiales y nacionales sobre la protección de datos personales, parece que el oro negro y liquido den esta materia surge de aquellos servicios que con su cara de gratuidad, recopilan inconsulta y silenciosamente millones de datos a espaldas del consentimiento de sus usarixs, tal como se ventiló en el 2010, cuando un par de abogados en Texarkana, Texas, develaron en una instancia legal que llegó a convertirse posteriormente en una demanda colectiva, lo que para ellos fue descubrimiento trascendental: los anuncios en Gmail están correlacionados con las palabras clave contenidas en los correos electrónicos. Los resultados de este litigio son largos de contar, sin embargo este proceso develó que desde septiembre de 2002, que varios ingenieros de Google presentaron una serie de solicitudes de patente en la que se describia las posibilidades de acceso de una larga serie de atributos de los mensaje "internos" y "externos" de quienes utilizaran sus servicios, que en cualquier combinación servirían para extraer el significado de un correo electrónico como oportunidad para seleccionar los mejores anuncios y mensajes publicitarios que en consonancia le sirvieran como solicitud a la carta.

    El camino transitado desde esa fecha por Google esta caracterizado por una puesta en marcha una carrera constante de innovaciones en su tecnología de extracción de datos con fines lucrativos, de manera que la monetización de Gmail cobrara la rentabilidad que se espera. En general el valor particular en estas acciones está en la creación de perfiles de usuarixs que hacen que su orientación sea más efectiva para el mundo de la publicidad y el mercadeo. El asunto quedo muy explícitamente develado, cuando en agosto, la jueza Lucy Koh del Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California ordenó la publicación de una serie de correos electrónicos intercambiado por los empleados de Google en 2009, en los que se discutía el extraordinario poder de los algoritmos de perfiles de usuarixs de Gmail, lo que dejó ver que la "publicidad basada en el interés" (IBA) de AdSense pudo agrupar a los usuarixs en solo 700 o más categorías según los sitios web que navegan. Pero Gmail, utilizando algoritmos de clasificación como PHIL y sin duda otros también, dividiría a los usuarixs literalmente en "millones de cubos". El valor de dicha "extracción del perfil de usuarixs de Gmail" para la "segmentación basada en el usuarixs" en otros servicios basados ​​en anuncios de Google como AdSense era obvio para estos empleados, quienes discutieron con entusiasmo las nuevas oportunidades de segmentación que posibilitaría. Al respecto ya en el 2014, después del cambio en la bandeja de entrada de Gmail en donde apareció la pestaña promociones, también se evidenció cómo la granularización del perfil de usuarixs, permitiría enviar a lxs usuarixs según las estimaciones de ingresos del hogar derivadas de los datos del IRS publicados por código postal como los anunciantes apuntar al estado paterno, es decir, si el usuarixs tiene hijos en casa, entre miles de atributos con los cuales se logra esa segmentación. Una excelente y descriptiva explicación del histórico de acciones que Google ha probado y ha activado desde el punto de vista tecnológico para eso, la pueden conseguir en el artículo de The Natural History of Gmail Data Mining Gmail isn’t really about email — it’s a gigantic profiling machine escrito en el 2014 por Jeff Gould.

    Ahora bien, más allá de la forma cómo la extracción de datos de aquello que en nombre de la gratuidad sucede con el correo electrónico de Gmail, lo que ratifica que en esa gratuidad, el negocio son los datos que aportamos para alimentar el mismo, se hace más preocupante el hecho que con los mismos algoritmos que nos describen y etiquetan como usuarixs, sirve de igual manera para dos tareas distintivas y a la vez vinculante entre ambas: el control biopolítico como forma para mantener las relaciones de poder y la exclusión histórica de la subalternidad, de lo que ya hemos hablado en anteriores entregas, y el espionaje evidenciado en los informes que Snowden publicó en el 2013 acerca de las formas en que la Agencia Nacional de Seguridad (NSA) de EEUU y sus franquicias en el extranjero han dominado la tecnología de "big data" para en nombre de la seguridad de estado se apoderen de nuestros metadatos y monitorear nuestros flujos de clic .

    Ante estas realidades la pregunta que surge siempre es cómo escapar de esta especie de panóptico digital, cuando buena parte de las acciones que hacemos en los diferentes roles que tenemos como ciudadanxs, se ven sustentadas en el uso de Internet, más aún cuando paradójicamente uno de los indicadores de los objetivos de desarrollo sustentable de la UNESCO expresos en la Agenda 2030 para el Desarrollo Sostenible, aboga por el deber de los Gobiernos por ejercer un mayor liderazgo para fomentar la conectividad a Internet de sus pueblos. Esta pregunta, compartida entre muchxs quienes sufrimos la angustia existencial de saber que al parecer mientras estemos conectadxs somos parte del gran hermano de estos tiempos, podríamos asumir como salida para seguir contando con comunicaciones por email, montarse un servidor de correo en casa o afiliarse a lxs de una comunidad tecnológica que nos asegure privacidad y la no extracción de nuestros datos, como en efecto sucedió con muchas alternativas que en estos últimos 15 años aparecieron al respecto. Pero la realidad es que en nombre del resguardo de una estructura que se presta muy bien a la centralización de los datos y como forma de protección de los intereses hegemónicos evidentemente monopólicos de las grandes transnacionales de la red, a necesitarse cada vez más elementos, en los últimos años se ha elevado la cantidad y calidad de los requerimientos exigidos por los grandes proveedores de correo, para que los mensajes que enviemos de correos alternativos no sean calificados de potencialmente peligroso por ellos. Tal como lo dice Iglesias Pablo:

    “…esto nos lleva a que por facilidad, por funcionalidad, y casi por necesidad, la mayoría de usuarixs utilizamos correos que nos ofrecen “gratuitamente” empresas como Google, Microsoft, Apple,… E incluso aquellos correos que tenemos con nuestro propio dominio los sincronizamos con estas plataformas”. (2017, s/p)

    Pero tal como lo canta la negra Mercedes Sosa, no todo está perdido cuando recordarnos la batalla que muchxs están dando para mantener servicios de correo en los que se respete la privacidad de sus usarixs, tal como siguen dando la pelea cooperativas proveedores de internet como Riseup, Código Sur, y Primero de Mayo/Enlace del Pueblo . De igual manera esperanza la tarea persistente de muchxs de seguir trabajando para devolverle a Internet su condición descentralizada, más aún cuando las tecnologías P2P y de Blockchain cada día limpian el camino para visualizar la red distribuida a la que muchos apostamos.

    Como forma de cerrar esta entrega esperanzadamente, compartimos otras alternativas a la mano con versiones gratuitas y versiones premium pagas de correo electrónico encriptados, recomendamos revisar.

    • ProtonMail: con sede en Suiza, es uno de los servicios de correo electrónico más conscientes de la privacidad, y ofrece correos electrónicos encriptados y autodestructivos. Sin embargo, solo proporciona 500 MB de almacenamiento a lxs usuarixs que no pagan.    
    
    • TutaNota ofrece correos electrónicos encriptados con Almacenamiento de 1GB de serie, actualizable. Es de código abierto, con el código disponible en Github para su inspección. Es ofrecido desde Alemania por lo que promueven que están sujetos a la rigurosa Ley Federal de Protección de Datos de Alemania. Sin embargo, los defensores de la privacidad pueden no estar de acuerdo con que sus datos se almacenen en Alemania, después de que se supo que el Servicio Federal de Inteligencia de Alemania había colaborado con la NSA en sus programas de vigilancia.    
    
    • Mailfence: ofrece desde Bélgica correos electrónicos encriptados con almacenamiento de 200 MB de correos electrónicos, 250 MB de documentos como estándar. Al igual que con muchos otros países europeos, Bélgica tiene leyes de privacidad estrictas que favorecen al consumidor en lugar de a la empresa. A diferencia de muchos otros países, hay poca evidencia que sugiera que Bélgica colaboró ​​en los esquemas de vigilancia de la NSA.   
    

    También, queda la apuesta en el horizonte de la tecnología P2P que al respecto se está levantando, por lo que ya se asoman desarrollos que invitamos a revisar en un reporte publicado por GitHub que da cuenta de la visión general de los proyectos que trabajan para dar respuestas desde este tipo de tecnología, de la cual resaltamos a Freenet.

    Finalmente, a sabiendas que los resultados de las encuestas que a nivel global se desarrollan, dan cuenta del incremento de la preocupación por cuidar la privacidad de los datos, que lamentablemente en esa terrible realidad en la que siendo esclavos de nuestra libertad no realizamos acciones para por lo menos minimizar la cantidad de alimento que cotidianamente damos a lo que finalmente nos controla, toca increparnos entre todxs y en modo Matrix, para por lo menos saber consciente y deliberadamente qué pastilla decidiremos tomar para seguir nuestra existencia digital: la azul o la roja.

    Referencias

    Gould, Jeff (2014) The Natural History of Gmail Data Mining Gmail isn’t really about email — it’s a gigantic profiling machine . Disponible en https://medium.com/@jeffgould/the-natural-history-of-gmail-data-mining-be115d196b10

    Iglesias, Pablo (2017) El internet descentralizado: Estado del arte y alternativas https://www.pabloyglesias.com/freenet-red-inproxy/

    Narayan Krishnan (2015) Nuevo estudio global realizado por Capgemini y EMC muestra el Big Data como conductor de la disrupción del mercado. Documento en línea disponible en https://www.capgemini.com/es-es/news/nuevo-estudio-global-realizado-por-capgemini-y-emc-muestra-el-big-data-como-conductor-de-la/#

    Radicati Group Email Statistics Report (2017), 2017-2021 Documento en linea disponible en: http://www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021-Executive-Summary.pdf

    Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia.

    Marianicer Figueroa Agreda/ABACOenRED.   
    Comunidades Técnicas de Asistencia Mutua /   
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung.   
    México, Centroamérica y Caribe.   
    

    La opinión generalizada es que, si bien el uso de buscadores en Internet es una de las aplicaciones de servicio en la red de redes más utilizada, el "correo electrónico" es el que le sigue como actividad en línea al que se accede en una buena magnitud, para la mayoría de lxs1 usuarixs con vida digital, lo que ha sido evidenciado en los informes emitidos años tras año de Pew Internet Report, los que en el 2010 confirmaban que el correo electrónico sigue siendo, junto con el uso de buscadores, las actividades en línea primarias en Internet. Por otra parte, conforme a las encuestas de Radicati, a nivel mundial, se envían 269 mil millones de correos electrónicos cada día y actualmente hay algo más de 3,7 mil millones de usuarixs de correo electrónico en todo el mundo.2

    Este enorme flujo de comunicaciones, cuantificadas en miles de datos, cobra un valor económico incalculable en el mundo de lo que muchos ya denominan la Economía de datos, entendiendo por este el mercado que está siendo generado por empresas de telecomunicación que utilizan la minería de datos, para recopilar y gestionar grandes cantidades de datos en aras de extraer de ellos información útil, tal como lo revela el informe “Big & Fast Data: The Rise of Insight-Driven Business”. Siendo considerado este un mercado emergente que necesariamente debe ajustarse a los marcos regulatorios mundiales y nacionales sobre la protección de datos personales, parece que el oro negro y liquido den esta materia surge de aquellos servicios que con su cara de gratuidad, recopilan inconsulta y silenciosamente millones de datos a espaldas del consentimiento de sus usarixs, tal como se ventiló en el 2010, cuando un par de abogados en Texarkana, Texas, develaron en una instancia legal que llegó a convertirse posteriormente en una demanda colectiva, lo que para ellos fue descubrimiento trascendental: los anuncios en Gmail están correlacionados con las palabras clave contenidas en los correos electrónicos. Los resultados de este litigio son largos de contar, sin embargo este proceso develó que desde septiembre de 2002, que varios ingenieros de Google presentaron una serie de solicitudes de patente en la que se describia las posibilidades de acceso de una larga serie de atributos de los mensaje "internos" y "externos" de quienes utilizaran sus servicios, que en cualquier combinación servirían para extraer el significado de un correo electrónico como oportunidad para seleccionar los mejores anuncios y mensajes publicitarios que en consonancia le sirvieran como solicitud a la carta.

    El camino transitado desde esa fecha por Google esta caracterizado por una puesta en marcha una carrera constante de innovaciones en su tecnología de extracción de datos con fines lucrativos, de manera que la monetización de Gmail cobrara la rentabilidad que se espera. En general el valor particular en estas acciones está en la creación de perfiles de usuarixs que hacen que su orientación sea más efectiva para el mundo de la publicidad y el mercadeo. El asunto quedo muy explícitamente develado, cuando en agosto, la jueza Lucy Koh del Tribunal de Distrito de los Estados Unidos para el Distrito Norte de California ordenó la publicación de una serie de correos electrónicos intercambiado por los empleados de Google en 2009, en los que se discutía el extraordinario poder de los algoritmos de perfiles de usuarixs de Gmail, lo que dejó ver que la "publicidad basada en el interés" (IBA) de AdSense pudo agrupar a los usuarixs en solo 700 o más categorías según los sitios web que navegan. Pero Gmail, utilizando algoritmos de clasificación como PHIL y sin duda otros también, dividiría a los usuarixs literalmente en "millones de cubos". El valor de dicha "extracción del perfil de usuarixs de Gmail" para la "segmentación basada en el usuarixs" en otros servicios basados ​​en anuncios de Google como AdSense era obvio para estos empleados, quienes discutieron con entusiasmo las nuevas oportunidades de segmentación que posibilitaría. Al respecto ya en el 2014, después del cambio en la bandeja de entrada de Gmail en donde apareció la pestaña promociones, también se evidenció cómo la granularización del perfil de usuarixs, permitiría enviar a lxs usuarixs según las estimaciones de ingresos del hogar derivadas de los datos del IRS publicados por código postal como los anunciantes apuntar al estado paterno, es decir, si el usuarixs tiene hijos en casa, entre miles de atributos con los cuales se logra esa segmentación. Una excelente y descriptiva explicación del histórico de acciones que Google ha probado y ha activado desde el punto de vista tecnológico para eso, la pueden conseguir en el artículo de The Natural History of Gmail Data Mining Gmail isn’t really about email — it’s a gigantic profiling machine escrito en el 2014 por Jeff Gould.

    Ahora bien, más allá de la forma cómo la extracción de datos de aquello que en nombre de la gratuidad sucede con el correo electrónico de Gmail, lo que ratifica que en esa gratuidad, el negocio son los datos que aportamos para alimentar el mismo, se hace más preocupante el hecho que con los mismos algoritmos que nos describen y etiquetan como usuarixs, sirve de igual manera para dos tareas distintivas y a la vez vinculante entre ambas: el control biopolítico como forma para mantener las relaciones de poder y la exclusión histórica de la subalternidad, de lo que ya hemos hablado en anteriores entregas, y el espionaje evidenciado en los informes que Snowden publicó en el 2013 acerca de las formas en que la Agencia Nacional de Seguridad (NSA) de EEUU y sus franquicias en el extranjero han dominado la tecnología de "big data" para en nombre de la seguridad de estado se apoderen de nuestros metadatos y monitorear nuestros flujos de clic .

    Ante estas realidades la pregunta que surge siempre es cómo escapar de esta especie de panóptico digital, cuando buena parte de las acciones que hacemos en los diferentes roles que tenemos como ciudadanxs, se ven sustentadas en el uso de Internet, más aún cuando paradójicamente uno de los indicadores de los objetivos de desarrollo sustentable de la UNESCO expresos en la Agenda 2030 para el Desarrollo Sostenible, aboga por el deber de los Gobiernos por ejercer un mayor liderazgo para fomentar la conectividad a Internet de sus pueblos. Esta pregunta, compartida entre muchxs quienes sufrimos la angustia existencial de saber que al parecer mientras estemos conectadxs somos parte del gran hermano de estos tiempos, podríamos asumir como salida para seguir contando con comunicaciones por email, montarse un servidor de correo en casa o afiliarse a lxs de una comunidad tecnológica que nos asegure privacidad y la no extracción de nuestros datos, como en efecto sucedió con muchas alternativas que en estos últimos 15 años aparecieron al respecto. Pero la realidad es que en nombre del resguardo de una estructura que se presta muy bien a la centralización de los datos y como forma de protección de los intereses hegemónicos evidentemente monopólicos de las grandes transnacionales de la red, a necesitarse cada vez más elementos, en los últimos años se ha elevado la cantidad y calidad de los requerimientos exigidos por los grandes proveedores de correo, para que los mensajes que enviemos de correos alternativos no sean calificados de potencialmente peligroso por ellos. Tal como lo dice Iglesias Pablo:

    “…esto nos lleva a que por facilidad, por funcionalidad, y casi por necesidad, la mayoría de usuarixs utilizamos correos que nos ofrecen “gratuitamente” empresas como Google, Microsoft, Apple,… E incluso aquellos correos que tenemos con nuestro propio dominio los sincronizamos con estas plataformas”. (2017, s/p)

    Pero tal como lo canta la negra Mercedes Sosa, no todo está perdido cuando recordarnos la batalla que muchxs están dando para mantener servicios de correo en los que se respete la privacidad de sus usarixs, tal como siguen dando la pelea cooperativas proveedores de internet como Riseup, Código Sur, y Primero de Mayo/Enlace del Pueblo . De igual manera esperanza la tarea persistente de muchxs de seguir trabajando para devolverle a Internet su condición descentralizada, más aún cuando las tecnologías P2P y de Blockchain cada día limpian el camino para visualizar la red distribuida a la que muchos apostamos.

    Como forma de cerrar esta entrega esperanzadamente, compartimos otras alternativas a la mano con versiones gratuitas y versiones premium pagas de correo electrónico encriptados, recomendamos revisar.

    • ProtonMail: con sede en Suiza, es uno de los servicios de correo electrónico más conscientes de la privacidad, y ofrece correos electrónicos encriptados y autodestructivos. Sin embargo, solo proporciona 500 MB de almacenamiento a lxs usuarixs que no pagan.    
    
    • TutaNota ofrece correos electrónicos encriptados con Almacenamiento de 1GB de serie, actualizable. Es de código abierto, con el código disponible en Github para su inspección. Es ofrecido desde Alemania por lo que promueven que están sujetos a la rigurosa Ley Federal de Protección de Datos de Alemania. Sin embargo, los defensores de la privacidad pueden no estar de acuerdo con que sus datos se almacenen en Alemania, después de que se supo que el Servicio Federal de Inteligencia de Alemania había colaborado con la NSA en sus programas de vigilancia.    
    
    • Mailfence: ofrece desde Bélgica correos electrónicos encriptados con almacenamiento de 200 MB de correos electrónicos, 250 MB de documentos como estándar. Al igual que con muchos otros países europeos, Bélgica tiene leyes de privacidad estrictas que favorecen al consumidor en lugar de a la empresa. A diferencia de muchos otros países, hay poca evidencia que sugiera que Bélgica colaboró ​​en los esquemas de vigilancia de la NSA.   
    

    También, queda la apuesta en el horizonte de la tecnología P2P que al respecto se está levantando, por lo que ya se asoman desarrollos que invitamos a revisar en un reporte publicado por GitHub que da cuenta de la visión general de los proyectos que trabajan para dar respuestas desde este tipo de tecnología, de la cual resaltamos a Freenet.

    Finalmente, a sabiendas que los resultados de las encuestas que a nivel global se desarrollan, dan cuenta del incremento de la preocupación por cuidar la privacidad de los datos, que lamentablemente en esa terrible realidad en la que siendo esclavos de nuestra libertad no realizamos acciones para por lo menos minimizar la cantidad de alimento que cotidianamente damos a lo que finalmente nos controla, toca increparnos entre todxs y en modo Matrix, para por lo menos saber consciente y deliberadamente qué pastilla decidiremos tomar para seguir nuestra existencia digital: la azul o la roja.

    Referencias

    Gould, Jeff (2014) The Natural History of Gmail Data Mining Gmail isn’t really about email — it’s a gigantic profiling machine . Disponible en https://medium.com/@jeffgould/the-natural-history-of-gmail-data-mining-be115d196b10

    Iglesias, Pablo (2017) El internet descentralizado: Estado del arte y alternativas https://www.pabloyglesias.com/freenet-red-inproxy/

    Narayan Krishnan (2015) Nuevo estudio global realizado por Capgemini y EMC muestra el Big Data como conductor de la disrupción del mercado. Documento en línea disponible en https://www.capgemini.com/es-es/news/nuevo-estudio-global-realizado-por-capgemini-y-emc-muestra-el-big-data-como-conductor-de-la/#

    Radicati Group Email Statistics Report (2017), 2017-2021 Documento en linea disponible en: http://www.radicati.com/wp/wp-content/uploads/2017/01/Email-Statistics-Report-2017-2021-Executive-Summary.pdf

    Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia.

    Space
    Redes Sociales
    Section
    aprendizaje
    Custom Text
  • [Redes Sociales] Bigdata y biopoder en tiempos de autosometimiento consentido

    Node
    Bigdata y biopoder en tiempos de autosometimiento consentido

    apolinar ami updated Bigdata y biopoder en tiempos de autosometimiento consentido

     

    Changes to Attachments
    -
     
    +
    File: contenido3_bigdata_biopoder_ysometimientoconsentido.pdf

    apolinar ami updated Bigdata y biopoder en tiempos de autosometimiento consentido
    Space
    Redes Sociales
    Changes to Attachments
    -
     
    +
    File: contenido3_bigdata_biopoder_ysometimientoconsentido.pdf
    Section
    aprendizaje
    Custom Text
  • [Redes Sociales] Bigdata y biopoder en tiempos de autosometimiento consentido

    Node
    Bigdata y biopoder en tiempos de autosometimiento consentido

    marianicer created Bigdata y biopoder en tiempos de autosometimiento consentido

     

    Marianicer Figueroa Agreda/ABACOenRED   
    Comunidades Técnicas de Asistencia Mutua /   
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung   
    México, Centroamérica y Caribe   
    

    Partimos de la idea, desde una perspectiva crítica, que las Tecnologías si bien parecen configurarse como tangibles elementos de orden técnico, no son solamente una suma de herramientas y de estructuras “duras”, en el sentido que las mismas también transmiten contenido tácito, cabalgan con contenidos explícitamente seleccionado y prescrito, y operan con lógicas, criterios y códigos que a su vez propician nuevas formas de constitución de las subjetividades personales y colectivas. El mismo acto de elegirlas se halla impregnado de posicionamientos culturales, políticos e ideológicos, ideas que se renegocian y se resignifican dentro de la heterogeneidad de usos e interacciones que con ella tenemos.

    En la red de redes, cuya evolución se desarrolla de forma trepidante, convergen de manera acelerada las telecomunicaciones, la radiodifusión y la informática, en definitiva, las tecnologías de la información y comunicación (TIC), que representan mayoritariamente un modelo político y tecnológico capitalocentrista que, de forma neo-colonizadora, expresa los intereses de los grupos económicos más poderosos de carácter multinacional. Esta situación nos impone tener conciencia y posicionamientos críticos y éticos para asumir que en materia de tecnologías de información y comunicación lo que para muchos puede ser entendido como un concepto técnico referido a metadatos, lenguaje .NET, códigos, CLS, para otros representa un artefacto cultural de entramados políticos, psicológicos y sociales que trascienden a la esfera meramente tecnológica de los bits, lo que es una muestra, desde la perspectiva sociotécnica, que el sentido de la tecnología no está en sí misma sino también en los usos y la construcción de significados que alrededor de ella realizamos.

    Desde esta mirada crítica, no puede pasarse por debajo de la mesa los acontecimientos que relacionados con el uso “político” de las TI y en especial del Bigdata desde entidades de biocontrol1, han venido generándose a partir de la llegada de este fenómeno que ha revolucionado las relaciones entre el saber y el poder y que no solo pertenece al mundo de lo tecnológico con fines analíticos —sus funciones más obvias—,sino también a lo mitológico predictivo en tanto influye en la forma en que construimos la verdad sobre nosotros mismos y sobre nuestras sociedades, al modo en que asociamos a dicho fenómeno determinadas visiones tanto utópicas como distópicas, y al modo en que lo concebimos como la solución a problemas inmemoriales a la vez que como el origen de nuevas amenazas” Danah Boyd y Kate Crawford, (2012, p. 663).

    Que “el saber es poder” dicho por demás popular, trae consigo una relación ampliamente tematizada en la filosofía contemporánea, especialmente en la obra de Michel Foucault quien plantea que detrás de todo saber o conocimiento lo que está en juego es una lucha por el poder, lo que en la era digital cobra especial relevancia sociopolítica, en tanto su uso viene abiertamente incorporándose en los procesos de decisión política como conocimiento útil, en funciones y aspectos sociales tan variados como la gestión de los bienes y servicios de lo público en materia de salud, educación, transporte y seguridad por ejemplo, pe, la práctica sanitaria, la investigación criminal, la economía colaborativa o las campañas electorales. Pero la realidad es que dentro de ese fenómeno que apuesta instrumentalmente a reducir la incertidumbre en la toma de decisiones, tal como lo refiere Javier Cigüela (2017) la realidad es que el uso de la big data produce un saber extraído destinada no solo a legitimar relaciones de poder, sino las decisiones de quienes históricamente lo han asumido. Cuando nos referimos a relaciones de poder en el Big Data, es claro la extrema relación asimétrica existente entre quienes aportamos nuestros datos como ciudadanos observados, por no decir vigilados en tanto la vigilancia para Foucault (1975) el principio rector de la organización social moderna, con respecto a quien lo utiliza y lo explota (la corporación o el Gobierno).

    La realidad es que lo que le da vida a este gran Panóptico Digital son dos ideas muy bien naturalizadas a saber: 1) que la omnisciencia y la ubicuidad del Big queda justificada por los cuidados que aporta, entendiendo que gracias al conocimiento exhaustivo que se tiene de nosotrxs2 puede detectarse cualquier amenaza y adelantarse a ella incluso antes de que se manifieste, 2) quienes habitamos este panóptico digita3 nos creemos en libertad, y desde esa falsa convicción colaboramos activamente y en una alta medida a su construcción y conservación. Esto nos hace recordar el planteamiento realizado por Deleuze (2012) sobre las “sociedades de control", en lugar de las "sociedades disciplinarias" que describió Michel Foucault (1975), en donde el lugar de ejercer el control social a través de instituciones (como el gobierno, la iglesia y las prisiones), se nos “entrena” para que seamos las personas a través de nuestra libertad, quien aportemos lo necesario para el control silente. Pareciera entonces que mientras más nos visibilicemos permanentemente más puede lograrse que lxs usuarixs se "disciplinen" y autorregulen de manera sub-consciente su propia conducta, temerosos de ser identificados o identificados como " anormal”.

    Estas acciones que cualifico como de inocencia adquirida y autosometimiento consentido, la podemos distinguir en la aceptación que damos cuando instalamos app que prometen una vida mejor por el precio aparentemente pequeño de un seguimiento automático continuo que se ejecuta silenciosamente en el contexto de nuestras vidas, al autorizar el “Acceso de uso“ cuya descripción reza: “El acceso de uso permite que una aplicación controle las aplicaciones que utilizas y la información que se encuentre en dichas aplicaciones”. El análisis de esta práctica cobra una perspectiva espeluznante en tanto pienso en la noción de masa que estando en libertad, se autosubyuga, al dar cuenta que casi 9 de cada diez internautas reconoce que acepta sin leer las condiciones generales de los servicios en internet y al 70% le parece complicado restringir el acceso de terceros a sus datos, según el informe publicado este año 2018 por Organización de Consumidores y Usuarixs (OCU) sobre la experiencia de lxs usuarixs en la gestión de la privacidad por parte de empresas, servicios y administraciones en internet. Esto que da cuenta de la discrepancia entre la preocupación que expresan las personas por su privacidad y el valor aparentemente bajo que realmente le asignan cuando intercambian en línea fácilmente información personal por productos de bajo valor es lo que Gordon Hull describe como la "paradoja de la privacidad" y que muestra como teniendo una mayor conciencia de su propia visibilidad éstos aprenden rápidamente a disciplinarse para evitar un castigo adicional, convirtiéndose así en sus propios guardias.

    A sabiendas que, como ha indicado Edison Lanza (2017) Relator Especial para la Libertad de Expresión de la Organización de Estados Americanos (OEA), “tanto a nivel regional como universal se reconoce que las prácticas de vigilancia y la interceptación y recopilación ilícita o arbitraria de datos personales no sólo afectan el derecho a la privacidad y a la libertad de expresión, sino que también pueden ser contrarios a los preceptos de una sociedad democrática”4 /2017, p3), este mundo no regulado del cual pareciera que somos presos consentidamente, avanza dando muestras de los problemas que trae consigo la violación de la Intimidad, los marcos de protección de datos y privacidad obsoletos, la normalización de la recopilación de datos a gran escala, así como los daños que pueden generarse al hacer pública información vergonzosa de un usuarix. Ejemplos de un silencioso avance del panóptico digital se distinguen en:

    • La reciente compra por Monsanto de Climate Corp. la agroindustria biotecnológica más destacada en la compra de Big Data. Con sensores inalámbricos en los tractores que controlan o dictan todas las decisiones que toma un agricultor, Monsanto ahora puede agregar grandes cantidades de datos agrícolas previamente patentados, lo que permite una posición privilegiada con información única un tercio o más de las tierras agrícolas de los EE. UU.   
    
    • El "sistema de crédito social" lanzado en China el en el que a lxs ciudadanxs se les asignarán puntajes individuales que se generarán a través del análisis de cada área de sus vidas que se puede monitorear o medir en la red. Estos pueden ser faltas legales menores (como pasar un semáforo en rojo), transgresiones morales (como no cuidar a sus padres) o resistencia política (como criticar al partido) pero también se alimenta de las actividades en las redes sociales y de la data que recopilen las apps del sistema bancario, cumplimiento de recomendaciones de salud, analíticas de aprendizaje de quienes estén estudiando en la familia, entre otros datos. Este sistema de crédito, denominado "Sesame Credit", es administrado conjuntamente por Tencent, propietario de Sina Weibo (el equivalente chino de Twitter y Facebook) y AliBaba (el equivalente chino de Amazon)   
    
    • En 2016, los auditores estatales en el estado de Minnesota descubrieron que entre 2013 y 2015, 88 oficiales de policía en departamentos de todo el estado utilizaron indebidamente su acceso a datos personales en la base de datos de licencias de conducir del estado para buscar información sobre novias, familiares y amigos, u otros sin autorización o relevancia para cualquier investigación oficial. Los auditores dijeron que esto no era infrecuente y que más de la mitad de los oficiales de policía en el estado hicieron búsquedas cuestionables en la base de datos.  
    
    • En el 2017 La conocida aplicación de citas gays Grindr se colocó en el punto de mira por compartir información sobre la ubicación y el estatus VIH de sus usuarixs con dos compañías contratadas para optimizar su programa informático con impacto en el mundo del reclutamiento de personal en el mundo gerencial. El análisis de la empresa SINTEF que reveló la fuga de datos también mostró que Grindr estaba compartiendo la posición precisa de GPS de sus usuarixs, "tribu" (es decir, con qué subcultura gay se identifican), sexualidad, estado de la relación, etnia e identificación telefónica con otras empresas de publicidad de terceros. Y esta información, a diferencia de los datos de VIH, a veces se compartía a través de "texto simple", que puede ser fácilmente pirateada.  
    

    De todas estas experiencias rescato el peligro de la asimetría de poder que se refleja que una gran minoría tengan acceso a grandes bases de datos, a herramientas analíticas para los mismos, y formación para su uso, mientras que la gran mayoría queda completamente fuera de esa posibilidad. En tanto toda asimetría trae consigo la posibilidad de que unos pocos subyuguen a muchxs y sus formas de vida, con el peligro que trae consigo el uso del biocontrol para homogeneizar la vida y hegemonizar el lugar en el poder de quienes están del lado de atrás del panóptico.

    Alternativas para salirnos del gran hermano, parecieran pocas. Sin embargo a nivel macro la apuesta de activistas pro derechos digitales tratan de incidir a que sea reequilibrada esta relaciones asimétricas, por una parte a través de la aprobación y puesta en marcha de reglas de juego que definan el marco global en tanto políticas públicas que restrinjan del uso de internet con fines de vigilancia y control, y por otra proponiendo la creación de bases de datos de fuente abierta, así como acceso a herramientas libres para analíticas de datos como ejercicio para respetar el derecho del pueblo al poder informativo (Raven, 19655).

    Del lado de quienes tecleamos y estamos más bien delante de todo el entramado tecnológico y político existente en las redes, nos toca desarrollar formas de cuidar más nuestros datos, aprender más sobre cómo se producen los mismos y asumir prácticas de uso de tecnologías alternativas como redes sociales descentralizadas, app, buscadores y correos que no recogen nuestros datos, y asumir posición crítica ante como ese ejercicio para disminuir la vulnerabilidad que tenemos en el mundo digital al que alimentamos. Solo con detenernos a pensar porqué debemos consentir el acceso a las fotos, ubicación e incluso SMS para una aplicación tan sencilla como la linterna, ya es un buen inicio.

    Por su parte Oficina de Seguridad del Internauta (OSI) del Instituto Nacional de Ciberseguridad de España sugiere las siguientes acciones para evitar la recopilación abusiva de datos y conocer todos los detalles sobre qué uso harán de ellos debemos seguir las siguientes recomendaciones:

    • Leer las condiciones de uso del servicio, cuando sea posible limitar la información que recopilarán y configurar como se usará dicha información. Antes de enviar o publicar información usando estos servicios, pensar que podría hacerse pública.   
    
    • Algunas aplicaciones permiten el registro con la cuenta de otro servicio como Facebook, Twitter, Google… Es importante comprobar que información compartirán y en caso de vincular ambas cuentas debemos limitar al máximo la información compartida.   
    
    • Cuando sea necesario un registro para poder disfrutar de un servicio es mejor utilizar la opción de usar dirección de correo a usar una cuenta en una red social para limitar el acceso a información personal que tenemos en la red social.   
    
    • Antes de instalar una aplicación para dispositivos móviles comprobar que permisos solicitan, en caso de que sean excesivos instalar una app alternativa o limitar los permisos de la misma, si el sistema nos lo permite.   
    
    • Antes de comprar un dispositivo con acceso a Internet, en especial los IoT, comprobar que datos recopila y a donde los envía. Si es posible configurarlo para que envíe los menos posibles. En caso de duda es recomendable valorar alguno alternativo o descartarlo.   
    

    Finalmente cerramos esta entrega asumiendo la postura de Deleuze (2012) sobre la sociedad de control quien señalaba que el ser humano será capaz de escapar de la esclavitud impuesta por él mismo, si logra transformar el peso cualitativo de sus acciones, pero la salida de este panóptico digital no será así a menos que protejamos celosamente la privacidad de las personas, detectemos y corrijamos las injusticias, utilicemos prudentemente las recomendaciones algorítmicas y mantengamos una comprensión rigurosa del funcionamiento interno de los algoritmos y los datos, objetivos y visiones que alimentan sus decisiones.

    Para no dormir y despertarme sola con esta angustia revolucionaria, alerto a todos y todas con las palabras del poeta y soñador venezolano Chino Valera Mora, escritas en su poema “Informe venezolano”: “Esos locos miran, no cesan”

    Referencias

    Btihaj Ajana (2013) Gobernando a través de la biometría: la biopolítica de la identidad. Basingstoke. Londres. Danah Boyd y Kate Crawford, (2012) “Critical Questions for Big Data: Provocations for a Cultural, Technological, and Scholarly Phenomenon”: Information. Communication & Society, vol. 15, N.º 5, p. 663. Deleuze, Gilles (2002): “La Inmanencia: una vida...”, en: “Últimos textos: El “yo me acuerdo” y La inmanencia de la vida: (Introducción, traducción y notas de Marco Parmeggiani)”, Contrastes: Revista Internacional de Filosofía, 7, 219-237 Foucault, Michel (1975) Vigilar y castigar. El nacimiento de la prisión, México Editorial Siglo XXI, trad. Aurelio Garzón del Camino, Hull Gordon (2015) Fracaso exitoso: lo que Foucault nos puede enseñar sobre la autogestión de la privacidad en un mundo de Facebook y big data. Revista Ética y tecnología de la información Javier Cigüela Sola (2017), Big Data saber-poder y pastoreo digital: sobre el fundamento mitológico de la autoridad. Junio ​​2015, Volumen 17, Número 2 , pp 89–101 Galparsoro, José Ignacio (2017): Big Data y Psicopolítica. Vía de escape: de la vida calculable a la vida como obra de arte. Núm. 24 Ética de datos, sociedad y ciudadanía / Debate Raven, BH (1959). Las bases del poder social. En D. Cartwright (Ed.), Studies in Social Power (pp. 150-167). Instituto de Investigaciones Sociales. Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia. Valera Mora, Victor (2015) Amanecí de Bala y otros poemas. Editorial El Perro y la Rana. Venezuela

    marianicer created Bigdata y biopoder en tiempos de autosometimiento consentido
    Marianicer Figueroa Agreda/ABACOenRED   
    Comunidades Técnicas de Asistencia Mutua /   
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung   
    México, Centroamérica y Caribe   
    

    Partimos de la idea, desde una perspectiva crítica, que las Tecnologías si bien parecen configurarse como tangibles elementos de orden técnico, no son solamente una suma de herramientas y de estructuras “duras”, en el sentido que las mismas también transmiten contenido tácito, cabalgan con contenidos explícitamente seleccionado y prescrito, y operan con lógicas, criterios y códigos que a su vez propician nuevas formas de constitución de las subjetividades personales y colectivas. El mismo acto de elegirlas se halla impregnado de posicionamientos culturales, políticos e ideológicos, ideas que se renegocian y se resignifican dentro de la heterogeneidad de usos e interacciones que con ella tenemos.

    En la red de redes, cuya evolución se desarrolla de forma trepidante, convergen de manera acelerada las telecomunicaciones, la radiodifusión y la informática, en definitiva, las tecnologías de la información y comunicación (TIC), que representan mayoritariamente un modelo político y tecnológico capitalocentrista que, de forma neo-colonizadora, expresa los intereses de los grupos económicos más poderosos de carácter multinacional. Esta situación nos impone tener conciencia y posicionamientos críticos y éticos para asumir que en materia de tecnologías de información y comunicación lo que para muchos puede ser entendido como un concepto técnico referido a metadatos, lenguaje .NET, códigos, CLS, para otros representa un artefacto cultural de entramados políticos, psicológicos y sociales que trascienden a la esfera meramente tecnológica de los bits, lo que es una muestra, desde la perspectiva sociotécnica, que el sentido de la tecnología no está en sí misma sino también en los usos y la construcción de significados que alrededor de ella realizamos.

    Desde esta mirada crítica, no puede pasarse por debajo de la mesa los acontecimientos que relacionados con el uso “político” de las TI y en especial del Bigdata desde entidades de biocontrol1, han venido generándose a partir de la llegada de este fenómeno que ha revolucionado las relaciones entre el saber y el poder y que no solo pertenece al mundo de lo tecnológico con fines analíticos —sus funciones más obvias—,sino también a lo mitológico predictivo en tanto influye en la forma en que construimos la verdad sobre nosotros mismos y sobre nuestras sociedades, al modo en que asociamos a dicho fenómeno determinadas visiones tanto utópicas como distópicas, y al modo en que lo concebimos como la solución a problemas inmemoriales a la vez que como el origen de nuevas amenazas” Danah Boyd y Kate Crawford, (2012, p. 663).

    Que “el saber es poder” dicho por demás popular, trae consigo una relación ampliamente tematizada en la filosofía contemporánea, especialmente en la obra de Michel Foucault quien plantea que detrás de todo saber o conocimiento lo que está en juego es una lucha por el poder, lo que en la era digital cobra especial relevancia sociopolítica, en tanto su uso viene abiertamente incorporándose en los procesos de decisión política como conocimiento útil, en funciones y aspectos sociales tan variados como la gestión de los bienes y servicios de lo público en materia de salud, educación, transporte y seguridad por ejemplo, pe, la práctica sanitaria, la investigación criminal, la economía colaborativa o las campañas electorales. Pero la realidad es que dentro de ese fenómeno que apuesta instrumentalmente a reducir la incertidumbre en la toma de decisiones, tal como lo refiere Javier Cigüela (2017) la realidad es que el uso de la big data produce un saber extraído destinada no solo a legitimar relaciones de poder, sino las decisiones de quienes históricamente lo han asumido. Cuando nos referimos a relaciones de poder en el Big Data, es claro la extrema relación asimétrica existente entre quienes aportamos nuestros datos como ciudadanos observados, por no decir vigilados en tanto la vigilancia para Foucault (1975) el principio rector de la organización social moderna, con respecto a quien lo utiliza y lo explota (la corporación o el Gobierno).

    La realidad es que lo que le da vida a este gran Panóptico Digital son dos ideas muy bien naturalizadas a saber: 1) que la omnisciencia y la ubicuidad del Big queda justificada por los cuidados que aporta, entendiendo que gracias al conocimiento exhaustivo que se tiene de nosotrxs2 puede detectarse cualquier amenaza y adelantarse a ella incluso antes de que se manifieste, 2) quienes habitamos este panóptico digita3 nos creemos en libertad, y desde esa falsa convicción colaboramos activamente y en una alta medida a su construcción y conservación. Esto nos hace recordar el planteamiento realizado por Deleuze (2012) sobre las “sociedades de control", en lugar de las "sociedades disciplinarias" que describió Michel Foucault (1975), en donde el lugar de ejercer el control social a través de instituciones (como el gobierno, la iglesia y las prisiones), se nos “entrena” para que seamos las personas a través de nuestra libertad, quien aportemos lo necesario para el control silente. Pareciera entonces que mientras más nos visibilicemos permanentemente más puede lograrse que lxs usuarixs se "disciplinen" y autorregulen de manera sub-consciente su propia conducta, temerosos de ser identificados o identificados como " anormal”.

    Estas acciones que cualifico como de inocencia adquirida y autosometimiento consentido, la podemos distinguir en la aceptación que damos cuando instalamos app que prometen una vida mejor por el precio aparentemente pequeño de un seguimiento automático continuo que se ejecuta silenciosamente en el contexto de nuestras vidas, al autorizar el “Acceso de uso“ cuya descripción reza: “El acceso de uso permite que una aplicación controle las aplicaciones que utilizas y la información que se encuentre en dichas aplicaciones”. El análisis de esta práctica cobra una perspectiva espeluznante en tanto pienso en la noción de masa que estando en libertad, se autosubyuga, al dar cuenta que casi 9 de cada diez internautas reconoce que acepta sin leer las condiciones generales de los servicios en internet y al 70% le parece complicado restringir el acceso de terceros a sus datos, según el informe publicado este año 2018 por Organización de Consumidores y Usuarixs (OCU) sobre la experiencia de lxs usuarixs en la gestión de la privacidad por parte de empresas, servicios y administraciones en internet. Esto que da cuenta de la discrepancia entre la preocupación que expresan las personas por su privacidad y el valor aparentemente bajo que realmente le asignan cuando intercambian en línea fácilmente información personal por productos de bajo valor es lo que Gordon Hull describe como la "paradoja de la privacidad" y que muestra como teniendo una mayor conciencia de su propia visibilidad éstos aprenden rápidamente a disciplinarse para evitar un castigo adicional, convirtiéndose así en sus propios guardias.

    A sabiendas que, como ha indicado Edison Lanza (2017) Relator Especial para la Libertad de Expresión de la Organización de Estados Americanos (OEA), “tanto a nivel regional como universal se reconoce que las prácticas de vigilancia y la interceptación y recopilación ilícita o arbitraria de datos personales no sólo afectan el derecho a la privacidad y a la libertad de expresión, sino que también pueden ser contrarios a los preceptos de una sociedad democrática”4 /2017, p3), este mundo no regulado del cual pareciera que somos presos consentidamente, avanza dando muestras de los problemas que trae consigo la violación de la Intimidad, los marcos de protección de datos y privacidad obsoletos, la normalización de la recopilación de datos a gran escala, así como los daños que pueden generarse al hacer pública información vergonzosa de un usuarix. Ejemplos de un silencioso avance del panóptico digital se distinguen en:

    • La reciente compra por Monsanto de Climate Corp. la agroindustria biotecnológica más destacada en la compra de Big Data. Con sensores inalámbricos en los tractores que controlan o dictan todas las decisiones que toma un agricultor, Monsanto ahora puede agregar grandes cantidades de datos agrícolas previamente patentados, lo que permite una posición privilegiada con información única un tercio o más de las tierras agrícolas de los EE. UU.   
    
    • El "sistema de crédito social" lanzado en China el en el que a lxs ciudadanxs se les asignarán puntajes individuales que se generarán a través del análisis de cada área de sus vidas que se puede monitorear o medir en la red. Estos pueden ser faltas legales menores (como pasar un semáforo en rojo), transgresiones morales (como no cuidar a sus padres) o resistencia política (como criticar al partido) pero también se alimenta de las actividades en las redes sociales y de la data que recopilen las apps del sistema bancario, cumplimiento de recomendaciones de salud, analíticas de aprendizaje de quienes estén estudiando en la familia, entre otros datos. Este sistema de crédito, denominado "Sesame Credit", es administrado conjuntamente por Tencent, propietario de Sina Weibo (el equivalente chino de Twitter y Facebook) y AliBaba (el equivalente chino de Amazon)   
    
    • En 2016, los auditores estatales en el estado de Minnesota descubrieron que entre 2013 y 2015, 88 oficiales de policía en departamentos de todo el estado utilizaron indebidamente su acceso a datos personales en la base de datos de licencias de conducir del estado para buscar información sobre novias, familiares y amigos, u otros sin autorización o relevancia para cualquier investigación oficial. Los auditores dijeron que esto no era infrecuente y que más de la mitad de los oficiales de policía en el estado hicieron búsquedas cuestionables en la base de datos.  
    
    • En el 2017 La conocida aplicación de citas gays Grindr se colocó en el punto de mira por compartir información sobre la ubicación y el estatus VIH de sus usuarixs con dos compañías contratadas para optimizar su programa informático con impacto en el mundo del reclutamiento de personal en el mundo gerencial. El análisis de la empresa SINTEF que reveló la fuga de datos también mostró que Grindr estaba compartiendo la posición precisa de GPS de sus usuarixs, "tribu" (es decir, con qué subcultura gay se identifican), sexualidad, estado de la relación, etnia e identificación telefónica con otras empresas de publicidad de terceros. Y esta información, a diferencia de los datos de VIH, a veces se compartía a través de "texto simple", que puede ser fácilmente pirateada.  
    

    De todas estas experiencias rescato el peligro de la asimetría de poder que se refleja que una gran minoría tengan acceso a grandes bases de datos, a herramientas analíticas para los mismos, y formación para su uso, mientras que la gran mayoría queda completamente fuera de esa posibilidad. En tanto toda asimetría trae consigo la posibilidad de que unos pocos subyuguen a muchxs y sus formas de vida, con el peligro que trae consigo el uso del biocontrol para homogeneizar la vida y hegemonizar el lugar en el poder de quienes están del lado de atrás del panóptico.

    Alternativas para salirnos del gran hermano, parecieran pocas. Sin embargo a nivel macro la apuesta de activistas pro derechos digitales tratan de incidir a que sea reequilibrada esta relaciones asimétricas, por una parte a través de la aprobación y puesta en marcha de reglas de juego que definan el marco global en tanto políticas públicas que restrinjan del uso de internet con fines de vigilancia y control, y por otra proponiendo la creación de bases de datos de fuente abierta, así como acceso a herramientas libres para analíticas de datos como ejercicio para respetar el derecho del pueblo al poder informativo (Raven, 19655).

    Del lado de quienes tecleamos y estamos más bien delante de todo el entramado tecnológico y político existente en las redes, nos toca desarrollar formas de cuidar más nuestros datos, aprender más sobre cómo se producen los mismos y asumir prácticas de uso de tecnologías alternativas como redes sociales descentralizadas, app, buscadores y correos que no recogen nuestros datos, y asumir posición crítica ante como ese ejercicio para disminuir la vulnerabilidad que tenemos en el mundo digital al que alimentamos. Solo con detenernos a pensar porqué debemos consentir el acceso a las fotos, ubicación e incluso SMS para una aplicación tan sencilla como la linterna, ya es un buen inicio.

    Por su parte Oficina de Seguridad del Internauta (OSI) del Instituto Nacional de Ciberseguridad de España sugiere las siguientes acciones para evitar la recopilación abusiva de datos y conocer todos los detalles sobre qué uso harán de ellos debemos seguir las siguientes recomendaciones:

    • Leer las condiciones de uso del servicio, cuando sea posible limitar la información que recopilarán y configurar como se usará dicha información. Antes de enviar o publicar información usando estos servicios, pensar que podría hacerse pública.   
    
    • Algunas aplicaciones permiten el registro con la cuenta de otro servicio como Facebook, Twitter, Google… Es importante comprobar que información compartirán y en caso de vincular ambas cuentas debemos limitar al máximo la información compartida.   
    
    • Cuando sea necesario un registro para poder disfrutar de un servicio es mejor utilizar la opción de usar dirección de correo a usar una cuenta en una red social para limitar el acceso a información personal que tenemos en la red social.   
    
    • Antes de instalar una aplicación para dispositivos móviles comprobar que permisos solicitan, en caso de que sean excesivos instalar una app alternativa o limitar los permisos de la misma, si el sistema nos lo permite.   
    
    • Antes de comprar un dispositivo con acceso a Internet, en especial los IoT, comprobar que datos recopila y a donde los envía. Si es posible configurarlo para que envíe los menos posibles. En caso de duda es recomendable valorar alguno alternativo o descartarlo.   
    

    Finalmente cerramos esta entrega asumiendo la postura de Deleuze (2012) sobre la sociedad de control quien señalaba que el ser humano será capaz de escapar de la esclavitud impuesta por él mismo, si logra transformar el peso cualitativo de sus acciones, pero la salida de este panóptico digital no será así a menos que protejamos celosamente la privacidad de las personas, detectemos y corrijamos las injusticias, utilicemos prudentemente las recomendaciones algorítmicas y mantengamos una comprensión rigurosa del funcionamiento interno de los algoritmos y los datos, objetivos y visiones que alimentan sus decisiones.

    Para no dormir y despertarme sola con esta angustia revolucionaria, alerto a todos y todas con las palabras del poeta y soñador venezolano Chino Valera Mora, escritas en su poema “Informe venezolano”: “Esos locos miran, no cesan”

    Referencias

    Btihaj Ajana (2013) Gobernando a través de la biometría: la biopolítica de la identidad. Basingstoke. Londres. Danah Boyd y Kate Crawford, (2012) “Critical Questions for Big Data: Provocations for a Cultural, Technological, and Scholarly Phenomenon”: Information. Communication & Society, vol. 15, N.º 5, p. 663. Deleuze, Gilles (2002): “La Inmanencia: una vida...”, en: “Últimos textos: El “yo me acuerdo” y La inmanencia de la vida: (Introducción, traducción y notas de Marco Parmeggiani)”, Contrastes: Revista Internacional de Filosofía, 7, 219-237 Foucault, Michel (1975) Vigilar y castigar. El nacimiento de la prisión, México Editorial Siglo XXI, trad. Aurelio Garzón del Camino, Hull Gordon (2015) Fracaso exitoso: lo que Foucault nos puede enseñar sobre la autogestión de la privacidad en un mundo de Facebook y big data. Revista Ética y tecnología de la información Javier Cigüela Sola (2017), Big Data saber-poder y pastoreo digital: sobre el fundamento mitológico de la autoridad. Junio ​​2015, Volumen 17, Número 2 , pp 89–101 Galparsoro, José Ignacio (2017): Big Data y Psicopolítica. Vía de escape: de la vida calculable a la vida como obra de arte. Núm. 24 Ética de datos, sociedad y ciudadanía / Debate Raven, BH (1959). Las bases del poder social. En D. Cartwright (Ed.), Studies in Social Power (pp. 150-167). Instituto de Investigaciones Sociales. Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia. Valera Mora, Victor (2015) Amanecí de Bala y otros poemas. Editorial El Perro y la Rana. Venezuela

    Marianicer Figueroa Agreda/ABACOenRED   
    Comunidades Técnicas de Asistencia Mutua /   
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung   
    México, Centroamérica y Caribe   
    

    Partimos de la idea, desde una perspectiva crítica, que las Tecnologías si bien parecen configurarse como tangibles elementos de orden técnico, no son solamente una suma de herramientas y de estructuras “duras”, en el sentido que las mismas también transmiten contenido tácito, cabalgan con contenidos explícitamente seleccionado y prescrito, y operan con lógicas, criterios y códigos que a su vez propician nuevas formas de constitución de las subjetividades personales y colectivas. El mismo acto de elegirlas se halla impregnado de posicionamientos culturales, políticos e ideológicos, ideas que se renegocian y se resignifican dentro de la heterogeneidad de usos e interacciones que con ella tenemos.

    En la red de redes, cuya evolución se desarrolla de forma trepidante, convergen de manera acelerada las telecomunicaciones, la radiodifusión y la informática, en definitiva, las tecnologías de la información y comunicación (TIC), que representan mayoritariamente un modelo político y tecnológico capitalocentrista que, de forma neo-colonizadora, expresa los intereses de los grupos económicos más poderosos de carácter multinacional. Esta situación nos impone tener conciencia y posicionamientos críticos y éticos para asumir que en materia de tecnologías de información y comunicación lo que para muchos puede ser entendido como un concepto técnico referido a metadatos, lenguaje .NET, códigos, CLS, para otros representa un artefacto cultural de entramados políticos, psicológicos y sociales que trascienden a la esfera meramente tecnológica de los bits, lo que es una muestra, desde la perspectiva sociotécnica, que el sentido de la tecnología no está en sí misma sino también en los usos y la construcción de significados que alrededor de ella realizamos.

    Desde esta mirada crítica, no puede pasarse por debajo de la mesa los acontecimientos que relacionados con el uso “político” de las TI y en especial del Bigdata desde entidades de biocontrol1, han venido generándose a partir de la llegada de este fenómeno que ha revolucionado las relaciones entre el saber y el poder y que no solo pertenece al mundo de lo tecnológico con fines analíticos —sus funciones más obvias—,sino también a lo mitológico predictivo en tanto influye en la forma en que construimos la verdad sobre nosotros mismos y sobre nuestras sociedades, al modo en que asociamos a dicho fenómeno determinadas visiones tanto utópicas como distópicas, y al modo en que lo concebimos como la solución a problemas inmemoriales a la vez que como el origen de nuevas amenazas” Danah Boyd y Kate Crawford, (2012, p. 663).

    Que “el saber es poder” dicho por demás popular, trae consigo una relación ampliamente tematizada en la filosofía contemporánea, especialmente en la obra de Michel Foucault quien plantea que detrás de todo saber o conocimiento lo que está en juego es una lucha por el poder, lo que en la era digital cobra especial relevancia sociopolítica, en tanto su uso viene abiertamente incorporándose en los procesos de decisión política como conocimiento útil, en funciones y aspectos sociales tan variados como la gestión de los bienes y servicios de lo público en materia de salud, educación, transporte y seguridad por ejemplo, pe, la práctica sanitaria, la investigación criminal, la economía colaborativa o las campañas electorales. Pero la realidad es que dentro de ese fenómeno que apuesta instrumentalmente a reducir la incertidumbre en la toma de decisiones, tal como lo refiere Javier Cigüela (2017) la realidad es que el uso de la big data produce un saber extraído destinada no solo a legitimar relaciones de poder, sino las decisiones de quienes históricamente lo han asumido. Cuando nos referimos a relaciones de poder en el Big Data, es claro la extrema relación asimétrica existente entre quienes aportamos nuestros datos como ciudadanos observados, por no decir vigilados en tanto la vigilancia para Foucault (1975) el principio rector de la organización social moderna, con respecto a quien lo utiliza y lo explota (la corporación o el Gobierno).

    La realidad es que lo que le da vida a este gran Panóptico Digital son dos ideas muy bien naturalizadas a saber: 1) que la omnisciencia y la ubicuidad del Big queda justificada por los cuidados que aporta, entendiendo que gracias al conocimiento exhaustivo que se tiene de nosotrxs2 puede detectarse cualquier amenaza y adelantarse a ella incluso antes de que se manifieste, 2) quienes habitamos este panóptico digita3 nos creemos en libertad, y desde esa falsa convicción colaboramos activamente y en una alta medida a su construcción y conservación. Esto nos hace recordar el planteamiento realizado por Deleuze (2012) sobre las “sociedades de control", en lugar de las "sociedades disciplinarias" que describió Michel Foucault (1975), en donde el lugar de ejercer el control social a través de instituciones (como el gobierno, la iglesia y las prisiones), se nos “entrena” para que seamos las personas a través de nuestra libertad, quien aportemos lo necesario para el control silente. Pareciera entonces que mientras más nos visibilicemos permanentemente más puede lograrse que lxs usuarixs se "disciplinen" y autorregulen de manera sub-consciente su propia conducta, temerosos de ser identificados o identificados como " anormal”.

    Estas acciones que cualifico como de inocencia adquirida y autosometimiento consentido, la podemos distinguir en la aceptación que damos cuando instalamos app que prometen una vida mejor por el precio aparentemente pequeño de un seguimiento automático continuo que se ejecuta silenciosamente en el contexto de nuestras vidas, al autorizar el “Acceso de uso“ cuya descripción reza: “El acceso de uso permite que una aplicación controle las aplicaciones que utilizas y la información que se encuentre en dichas aplicaciones”. El análisis de esta práctica cobra una perspectiva espeluznante en tanto pienso en la noción de masa que estando en libertad, se autosubyuga, al dar cuenta que casi 9 de cada diez internautas reconoce que acepta sin leer las condiciones generales de los servicios en internet y al 70% le parece complicado restringir el acceso de terceros a sus datos, según el informe publicado este año 2018 por Organización de Consumidores y Usuarixs (OCU) sobre la experiencia de lxs usuarixs en la gestión de la privacidad por parte de empresas, servicios y administraciones en internet. Esto que da cuenta de la discrepancia entre la preocupación que expresan las personas por su privacidad y el valor aparentemente bajo que realmente le asignan cuando intercambian en línea fácilmente información personal por productos de bajo valor es lo que Gordon Hull describe como la "paradoja de la privacidad" y que muestra como teniendo una mayor conciencia de su propia visibilidad éstos aprenden rápidamente a disciplinarse para evitar un castigo adicional, convirtiéndose así en sus propios guardias.

    A sabiendas que, como ha indicado Edison Lanza (2017) Relator Especial para la Libertad de Expresión de la Organización de Estados Americanos (OEA), “tanto a nivel regional como universal se reconoce que las prácticas de vigilancia y la interceptación y recopilación ilícita o arbitraria de datos personales no sólo afectan el derecho a la privacidad y a la libertad de expresión, sino que también pueden ser contrarios a los preceptos de una sociedad democrática”4 /2017, p3), este mundo no regulado del cual pareciera que somos presos consentidamente, avanza dando muestras de los problemas que trae consigo la violación de la Intimidad, los marcos de protección de datos y privacidad obsoletos, la normalización de la recopilación de datos a gran escala, así como los daños que pueden generarse al hacer pública información vergonzosa de un usuarix. Ejemplos de un silencioso avance del panóptico digital se distinguen en:

    • La reciente compra por Monsanto de Climate Corp. la agroindustria biotecnológica más destacada en la compra de Big Data. Con sensores inalámbricos en los tractores que controlan o dictan todas las decisiones que toma un agricultor, Monsanto ahora puede agregar grandes cantidades de datos agrícolas previamente patentados, lo que permite una posición privilegiada con información única un tercio o más de las tierras agrícolas de los EE. UU.   
    
    • El "sistema de crédito social" lanzado en China el en el que a lxs ciudadanxs se les asignarán puntajes individuales que se generarán a través del análisis de cada área de sus vidas que se puede monitorear o medir en la red. Estos pueden ser faltas legales menores (como pasar un semáforo en rojo), transgresiones morales (como no cuidar a sus padres) o resistencia política (como criticar al partido) pero también se alimenta de las actividades en las redes sociales y de la data que recopilen las apps del sistema bancario, cumplimiento de recomendaciones de salud, analíticas de aprendizaje de quienes estén estudiando en la familia, entre otros datos. Este sistema de crédito, denominado "Sesame Credit", es administrado conjuntamente por Tencent, propietario de Sina Weibo (el equivalente chino de Twitter y Facebook) y AliBaba (el equivalente chino de Amazon)   
    
    • En 2016, los auditores estatales en el estado de Minnesota descubrieron que entre 2013 y 2015, 88 oficiales de policía en departamentos de todo el estado utilizaron indebidamente su acceso a datos personales en la base de datos de licencias de conducir del estado para buscar información sobre novias, familiares y amigos, u otros sin autorización o relevancia para cualquier investigación oficial. Los auditores dijeron que esto no era infrecuente y que más de la mitad de los oficiales de policía en el estado hicieron búsquedas cuestionables en la base de datos.  
    
    • En el 2017 La conocida aplicación de citas gays Grindr se colocó en el punto de mira por compartir información sobre la ubicación y el estatus VIH de sus usuarixs con dos compañías contratadas para optimizar su programa informático con impacto en el mundo del reclutamiento de personal en el mundo gerencial. El análisis de la empresa SINTEF que reveló la fuga de datos también mostró que Grindr estaba compartiendo la posición precisa de GPS de sus usuarixs, "tribu" (es decir, con qué subcultura gay se identifican), sexualidad, estado de la relación, etnia e identificación telefónica con otras empresas de publicidad de terceros. Y esta información, a diferencia de los datos de VIH, a veces se compartía a través de "texto simple", que puede ser fácilmente pirateada.  
    

    De todas estas experiencias rescato el peligro de la asimetría de poder que se refleja que una gran minoría tengan acceso a grandes bases de datos, a herramientas analíticas para los mismos, y formación para su uso, mientras que la gran mayoría queda completamente fuera de esa posibilidad. En tanto toda asimetría trae consigo la posibilidad de que unos pocos subyuguen a muchxs y sus formas de vida, con el peligro que trae consigo el uso del biocontrol para homogeneizar la vida y hegemonizar el lugar en el poder de quienes están del lado de atrás del panóptico.

    Alternativas para salirnos del gran hermano, parecieran pocas. Sin embargo a nivel macro la apuesta de activistas pro derechos digitales tratan de incidir a que sea reequilibrada esta relaciones asimétricas, por una parte a través de la aprobación y puesta en marcha de reglas de juego que definan el marco global en tanto políticas públicas que restrinjan del uso de internet con fines de vigilancia y control, y por otra proponiendo la creación de bases de datos de fuente abierta, así como acceso a herramientas libres para analíticas de datos como ejercicio para respetar el derecho del pueblo al poder informativo (Raven, 19655).

    Del lado de quienes tecleamos y estamos más bien delante de todo el entramado tecnológico y político existente en las redes, nos toca desarrollar formas de cuidar más nuestros datos, aprender más sobre cómo se producen los mismos y asumir prácticas de uso de tecnologías alternativas como redes sociales descentralizadas, app, buscadores y correos que no recogen nuestros datos, y asumir posición crítica ante como ese ejercicio para disminuir la vulnerabilidad que tenemos en el mundo digital al que alimentamos. Solo con detenernos a pensar porqué debemos consentir el acceso a las fotos, ubicación e incluso SMS para una aplicación tan sencilla como la linterna, ya es un buen inicio.

    Por su parte Oficina de Seguridad del Internauta (OSI) del Instituto Nacional de Ciberseguridad de España sugiere las siguientes acciones para evitar la recopilación abusiva de datos y conocer todos los detalles sobre qué uso harán de ellos debemos seguir las siguientes recomendaciones:

    • Leer las condiciones de uso del servicio, cuando sea posible limitar la información que recopilarán y configurar como se usará dicha información. Antes de enviar o publicar información usando estos servicios, pensar que podría hacerse pública.   
    
    • Algunas aplicaciones permiten el registro con la cuenta de otro servicio como Facebook, Twitter, Google… Es importante comprobar que información compartirán y en caso de vincular ambas cuentas debemos limitar al máximo la información compartida.   
    
    • Cuando sea necesario un registro para poder disfrutar de un servicio es mejor utilizar la opción de usar dirección de correo a usar una cuenta en una red social para limitar el acceso a información personal que tenemos en la red social.   
    
    • Antes de instalar una aplicación para dispositivos móviles comprobar que permisos solicitan, en caso de que sean excesivos instalar una app alternativa o limitar los permisos de la misma, si el sistema nos lo permite.   
    
    • Antes de comprar un dispositivo con acceso a Internet, en especial los IoT, comprobar que datos recopila y a donde los envía. Si es posible configurarlo para que envíe los menos posibles. En caso de duda es recomendable valorar alguno alternativo o descartarlo.   
    

    Finalmente cerramos esta entrega asumiendo la postura de Deleuze (2012) sobre la sociedad de control quien señalaba que el ser humano será capaz de escapar de la esclavitud impuesta por él mismo, si logra transformar el peso cualitativo de sus acciones, pero la salida de este panóptico digital no será así a menos que protejamos celosamente la privacidad de las personas, detectemos y corrijamos las injusticias, utilicemos prudentemente las recomendaciones algorítmicas y mantengamos una comprensión rigurosa del funcionamiento interno de los algoritmos y los datos, objetivos y visiones que alimentan sus decisiones.

    Para no dormir y despertarme sola con esta angustia revolucionaria, alerto a todos y todas con las palabras del poeta y soñador venezolano Chino Valera Mora, escritas en su poema “Informe venezolano”: “Esos locos miran, no cesan”

    Referencias

    Btihaj Ajana (2013) Gobernando a través de la biometría: la biopolítica de la identidad. Basingstoke. Londres. Danah Boyd y Kate Crawford, (2012) “Critical Questions for Big Data: Provocations for a Cultural, Technological, and Scholarly Phenomenon”: Information. Communication & Society, vol. 15, N.º 5, p. 663. Deleuze, Gilles (2002): “La Inmanencia: una vida...”, en: “Últimos textos: El “yo me acuerdo” y La inmanencia de la vida: (Introducción, traducción y notas de Marco Parmeggiani)”, Contrastes: Revista Internacional de Filosofía, 7, 219-237 Foucault, Michel (1975) Vigilar y castigar. El nacimiento de la prisión, México Editorial Siglo XXI, trad. Aurelio Garzón del Camino, Hull Gordon (2015) Fracaso exitoso: lo que Foucault nos puede enseñar sobre la autogestión de la privacidad en un mundo de Facebook y big data. Revista Ética y tecnología de la información Javier Cigüela Sola (2017), Big Data saber-poder y pastoreo digital: sobre el fundamento mitológico de la autoridad. Junio ​​2015, Volumen 17, Número 2 , pp 89–101 Galparsoro, José Ignacio (2017): Big Data y Psicopolítica. Vía de escape: de la vida calculable a la vida como obra de arte. Núm. 24 Ética de datos, sociedad y ciudadanía / Debate Raven, BH (1959). Las bases del poder social. En D. Cartwright (Ed.), Studies in Social Power (pp. 150-167). Instituto de Investigaciones Sociales. Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia. Valera Mora, Victor (2015) Amanecí de Bala y otros poemas. Editorial El Perro y la Rana. Venezuela

    Space
    Redes Sociales
    Section
    aprendizaje
    Custom Text
  • [Redes Sociales] Informe Parcial Gestión de la comunidad en Redes Sociales Distribuidas o Federadas

    Node
    Informe Parcial Gestión de la comunidad en Redes Sociales Distribuidas o Federadas

    marianicer created Informe Parcial Gestión de la comunidad en Redes Sociales Distribuidas o Federadas

     

    Proyecto: Gestión de la comunidad en Redes Sociales Distribuidas o Federadas /Agosto 2018 Marianicer C. Figueroa A. (AbacoENRED)

    • Introducción

    En estos tiempos de organización social para la incidencia política en las causas por las que se milita, de manera inevitable lleva a las ONG a tener presencia en las redes sociales como medios desde donde participar en la construcción de lo público y en el caso de colectivos de tecnologías libres, desde donde posicionar la potencialidad para la soberanía tecnológica de los procesos de creación, remezcla, apropiación y uso de tecnologías no propietarias, cuyo acceso, desarrollo y uso no se ven limitados principalmente por barreras de índoles legales y/o mercantiles. o inconvenientes de ambas estrategias. Este proceso, en el caso de los movimientos sociales, se ha producido por dos vías complementarias; el uso disruptivo de tecnologías ajenas pertenecientes a la web comercial y la creación de proyectos propios de innovación tecnológica. La primera opción da cuenta de las fortalezas de las redes comerciales para la amplia difusión de los contenidos que se quieren divulgar y por ende de su potencial movilizador, sin embargo esta opción como ya es sabido, conlleva riesgos implícitos en la seguridad y privacidad de los datos, del peligro de censura y de la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos. Al margen de esta posición generalizada y hasta naturalizada, se plantea por otro lado la apropiación por parte de los movimientos sociales de tecnologías alternativas con las cuales no solo visibilizar sus causas y transitares políticos, sino como una vía para la incidencia activa en el proyecto de la internet libre como horizonte, haciendo uso de desarrollos tecnológicos de código abierto que les permite contar con la autonomía en la creación de proyectos de innovación libres e independientes y a su vez reconfigurar e influir sobre las mismas como producto del uso social que de ellas tengamos (Candón Mena, José, 2013). A esta segunda opción es a la que apuesta CTAM al entender que en el uso de redes sociales alternativas, lo alternativo traspasa lo técnico en tanto hay aspectos diferenciales también en sus operaciones internas, entendiendo que todo nuevo patrón de interacción social transforma las relaciones sociales de producción, tanto materiales como simbólicas, incluyendo los mecanismos de reproducción social y del poder, redefine los límites del espacio y tiempo, re-posiciona el lugar de lo individual y lo colectivo, lo público y lo privado, así como los modos de comunicación, dando cuenta con ello de nuevas formas de pensar y actuar.

    Buscando redes sociales distribuidas como dispositivos tecnopolíticos para la acción colectiva CTAM como espacio de intercambio de saberes y experiencias de apropiación de tecnologías libres y bienes comunes digitales, en donde se aprovecha la complementariedad existente de las capacidades desarrolladas por diversas organizaciones progresistas y de izquierda, emprende el mapeo de por lo menos tres redes sociales, en aras de conocer sus funcionalidades técnicas, como de uso tecnopolítico que nos permita situarnos en las potencialidades que tienen estas plataformas para implementar modelos de comunicación alternativa así como de otros modelos de colaboración propias de la red de los datos federados. Creemos que, partiendo de una reapropiación de lo realizado, puede mostrarse la potencia de la cooperación en red como marco de apertura a nuevos horizontes políticos y colaborativos, desafiando los actuales sistemas de representación y apuntando a una posible r-evolución de la democracia. A partir de los sentidos que se develen, se iniciará un proceso de selección, apropiación, uso y sistematización de una red social distribuida por parte de CTAM como plataforma tecnopolítica para el desarrollo de un modelo de comunicación alternativas, así como de organización social e incidencia política. A continuación un mapeo de documentación sobre el tema.

    Redes Sociales Fedredas/Descentralizadas mapeadas

    • Descripción
    • Características /funcionalidades
    • Herramientas microblogging
    • Herramientas comunicación sincrónica
    • Herramientas transferencia de archivos
    • Herramientas trabajo colaborativo
    • Federación con otras aplicaciones
    • Sitio web

    Mastodon https://joinmastodon.org/

    Mastodon es un motor de microblogging descentralizado, una implementación alternativa del Proyecto social GNU. Libre y de código abierto. Descentralizado. Completamente interoperable con GNU social y cualquier plataforma OStatus. Actualizaciones de línea de tiempo en tiempo real. Archivos adjuntos de medios, OAuth2 y una API REST directa Procesamiento en segundo plano para tareas de larga ejecución Implementable a través de Docker .

    Diáspora https://diasp.org/

    Diáspora es un servicio federado de redes sociales, diseñado para ser una alternativa más consciente del control de la privacidad. Consiste en un grupo de nodos de propiedad independiente (llamados pods) que interoperan para formar la red.

    Libre y de código abierto. Mensajes de estado, blogs, intercambio de archivos multimedias, y control de la privacidad. Es posible seguir las publicaciones públicas de otro usuario sin el mutuo amigo requerido por otras redes sociales. Los usuarios también pueden enviar mensajes privados, llamados conversaciones. Un usuario puede filtrar su flujo de noticias por aspecto. Diáspora actualmente admite publicación cruzada en sus cuentas de Twitter, Tumblr y WordPress. Diaspora no tiene publicidad.
    Solo con protocolo federation.

    Riot https://about.riot.im/

    Es una aplicación interoperable de código abierto que se ejecuta en la Web, iOS y Android. Se basa en salas de chat, tanto públicas como privadas, y ofrece mensajería, intercambio de archivos, voz y videoconferencia (beta en Android y en la web), integraciones en herramientas como GitHub, Jira, Jenkins y mucho. Uno puede usar el Servicio alojado o ejecutar el suyo propio.

    Transferencia de archivos incorporada, Widgets personalizados basados ​​en la comunidad, DRM descentralizado, Chat cifrado gratuito, Cifrado de extremo a extremo, Integración de GitHub, Chat grupal Colaboración grupal, Compatibilidad con MarkDown, Protocolo Matrix.org, Envío de archivos, Moderación del servidor, Team Collaboration Video llamada, Llamada de voz .
    Protocolo Matrix

    Friendica https://friendi.ca/

    Friendica es una red social distribuida basada en software libre y de código abierto que proporciona un sistema completo de publicación, intercambio y comunicaciones descentralizadas. Enfatiza los extensos ajustes de privacidad, y la sencilla instalación. Su objetivo es ser capaz de federar con la mayor cantidad posible de redes sociales.

    Provee una red descentralizada, de código abierto, segura, privada, modular, extensible, no incorporada y federada con una Arquitectura basada en plugin que posibilita la actualización y extensibilidad de la plataforma, a través de la incorporación de nuevos componentes (plugin) que añaden
    nuevas funcionalidades a la red social. Actualmente, los usuarios de Friendica pueden integrar sus contactos de Facebook, Twitter, Diaspora, StatusNet y otros servicios en sus actividades sociales. Cada centro proporciona la federación a redes de comunicaciones (mensajes privados, chat, blogs, foros y redes sociales), junto con la administración de medios (fotos, calendario de eventos, archivos, páginas web, aplicaciones compartibles ) para sus miembros; Incorpora herramientas que permiten la gestión de recursos compartidos además de la edición en línea. La privacidad y la propiedad del contenido siempre permanecen bajo el control personal directo del individuo; y el permiso para acceder a cualquier elemento puede otorgarse o denegarse a cualquiera en toda la matriz. Gestión de perfiles, enriquecidos, grupos de redes, álbumes de fotos, comunicaciones cifradas.
    Friendica, Diaspora, GNU-Social, Mastodon, email, RSS feeds via native protocol support. Pump.io, Libertree, Twitter, Google+, Wordpress and Tumblr via connectors and/or third party services.

    Kune http://kune.ourproject.org/

    Es una red social distribuida, construida con y como software libre y código abierto. Está enfocada más en la colaboración entre grupos de trabajo que en la comunicación entre individuos.1​2​3​ Su principal objetivo es permitir la creación de espacios de trabajo colaborativo en línea donde las organizaciones e individuos puedan construir proyectos, coordinar agendas comunes, celebrar reuniones, publicar contenidos en la web y hacer alianzas con organizaciones de intereses similares. Está orientado principalmente a movimientos sociales y a la producción de cultura libre.

    Kune está desarrollado en GWT en la parte de cliente, integrando con Apache Wave (anteriormente Google Wave) y usando principalmente protocolos abiertos como XMPP y el Wave Federation Protocol. Edición colaborativa en tiempo real, chat en grupo XMPP, gestión de grupos, calendario, listas, tareas, blogs, bandeja de entrada de Apache Wave (correo electrónico moderno), extensiones de onda (gadgets, robots), páginas web públicas, perfiles, galerías (fotos, videos), mapas, federación usabilidad Total federación / interoperabilidad con otros nodos de Kune y con Cuentas Apache Wave. Chat interoperable con otros compatibles con XMPP.

    Hubzilla https://hubzilla.org/

    Plataforma para crear sitios web interconectados con un marco descentralizado de identidad, comunicaciones y permisos creado con la tecnología de servidor web común. Plataforma descentralizada de identidad y comunidad, ofrece blogs, redes sociales enriquecidas, almacenamiento en la nube y control de la privacidad. Los Hubs de Hubzilla son descentralizados , intrínsecamente sociales, opcionalmente interconectados con otros centros ,habilitados para la privacidad (las exclusiones de privacidad funcionan en todo el Internet con cualquier identidad registrada en cualquier hub compatible). Contiene herramientas para integración de calendarios, chat grupal, wikis y Privacidad enfocada A través de conectores externos

    Movim http://movim.eu

    Es un proyecto que tiene por objetivo ofrecer una alternativa descentralizada basada en servidores POD (Performance Optimized Datacenter), respetando la ética de Internet (neutralidad, privacidad y libertad). Los principales objetivos de este proyecto se ubican en proporcionar el control de los datos a los propios miembros de la red social, permitiendo en todo momento importar y exportar todos los datos de para redes sociales externas y en el especifico enfoque de la privacidad donde pueden ser ajustados todos los parámetros al mínimo detalle.

    Movim provee Gestion de comunicaciones privadas respetando en todo momento la privacidad del contenido del mensaje, manteniendo el respeto de los usuarios y de sus datos como principal objetivo. Provee las posibilidades de crear redes propias en Servidores locales a través de la implementación de un ORM (Object-Relational, Mapping), Permite al usuario de la red ser el propietario de los datos personales , gestionando los mismos en dos lugares. Uno es el servidor XMPP sobre el cual funciona todas las herramientas que están relacionadas con mensajería, distribución de grupos, relaciones de contactos etc. y el otro lugar es la propia computadora configurada como servidor local POD. Provee de Funcionalidades para la gestión de listas de contactos, galería de fotos, servicio de noticias mediante agregadores de flujo de información, gestión de contactos, localización, aplicaciones modulares (mensajería, blog) e integración con otras redes sociales Vía XMPP

    Análisis de la documentación levantada

    Desde el punto de vista de sus funcionalidades, Kune, Friendica, Hubzilla y Movim se presentan como plataformas multifuncionales no solo de divulgación y comunicación bidoreccional, sino también con herramientas que promueven el trabajo colaborativo y la cultura libre, capacidades y potencialidades estas que pueden crecer significativamente dadas las condiciones técnicas que tienen la totalidad de las redes analizadas para hacer federaciones.

    Esto significa, integración e interoperabilidad entre sus propios elementos y con otras redes. Es importante considerar que, siendo todos estos proyectos de software libre, la integración y la interoperabilidad es inevitable. Siempre es posible diseñar software que se adapte a cada plataforma y protocolo original y los integre con otros. El asunto fundamental en este contexto es la factibilidad y viabilidad de cada proyecto de integración, el cual depende de los diseños y de las propias plataformas y protocolos originales, incluyendo los lenguajes y plataformas en los hayan sido desarrollados. Por supuesto, si las plataformas ya comparten protocolos, los proyectos de integración e interoperabilidad son relativamente simples. En un siguiente nivel, si han sido desarrollados en las mismas plataformas o lenguajes, eso puede significar otra ventaja simplificadora de la integración. En un tercer nivel, las licencias de software pueden jugar un papel en la plataforma integrada.

    Con esas consideraciones presentes, 4 de las redes mencionadas en la tabla reportan usar el protocolo integrado OStatus, que si bien parece tener ya un sucesor en esa lista, es una solución importante para intercambiar datos entre sitios web (microblogging). Otro protocolo compartido por al menos 2 de las redes mencionadas es XMPP3, una solución para intercambio de mensajes entre nodos de una red, con una larga tradición de desarrollo que apenas parecer haber sido interrumpida por el afán de algunos proveedores de aprovechar soluciones cerradas en sus propias soluciones.

    Desde el punto de vista de su apropiación para que CTAM se convierta no solo en usuario, sino en posible proveedor de una de estas redes, es importante también valorar que dada la integración de sistemas con licencias AGPL el servicio final debe ofrecer los fuentes en los mismos términos que la licencia original, incluso si el software de integración es implementado pero no distribuido. El software con licencia MIT o Apache no implica ninguna obligación de liberación si tan solo se ofrece la plataforma de integración operativa y el software no se distribuye.

    marianicer created Informe Parcial Gestión de la comunidad en Redes Sociales Distribuidas o Federadas

    Proyecto: Gestión de la comunidad en Redes Sociales Distribuidas o Federadas /Agosto 2018 Marianicer C. Figueroa A. (AbacoENRED)

    • Introducción

    En estos tiempos de organización social para la incidencia política en las causas por las que se milita, de manera inevitable lleva a las ONG a tener presencia en las redes sociales como medios desde donde participar en la construcción de lo público y en el caso de colectivos de tecnologías libres, desde donde posicionar la potencialidad para la soberanía tecnológica de los procesos de creación, remezcla, apropiación y uso de tecnologías no propietarias, cuyo acceso, desarrollo y uso no se ven limitados principalmente por barreras de índoles legales y/o mercantiles. o inconvenientes de ambas estrategias. Este proceso, en el caso de los movimientos sociales, se ha producido por dos vías complementarias; el uso disruptivo de tecnologías ajenas pertenecientes a la web comercial y la creación de proyectos propios de innovación tecnológica. La primera opción da cuenta de las fortalezas de las redes comerciales para la amplia difusión de los contenidos que se quieren divulgar y por ende de su potencial movilizador, sin embargo esta opción como ya es sabido, conlleva riesgos implícitos en la seguridad y privacidad de los datos, del peligro de censura y de la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos. Al margen de esta posición generalizada y hasta naturalizada, se plantea por otro lado la apropiación por parte de los movimientos sociales de tecnologías alternativas con las cuales no solo visibilizar sus causas y transitares políticos, sino como una vía para la incidencia activa en el proyecto de la internet libre como horizonte, haciendo uso de desarrollos tecnológicos de código abierto que les permite contar con la autonomía en la creación de proyectos de innovación libres e independientes y a su vez reconfigurar e influir sobre las mismas como producto del uso social que de ellas tengamos (Candón Mena, José, 2013). A esta segunda opción es a la que apuesta CTAM al entender que en el uso de redes sociales alternativas, lo alternativo traspasa lo técnico en tanto hay aspectos diferenciales también en sus operaciones internas, entendiendo que todo nuevo patrón de interacción social transforma las relaciones sociales de producción, tanto materiales como simbólicas, incluyendo los mecanismos de reproducción social y del poder, redefine los límites del espacio y tiempo, re-posiciona el lugar de lo individual y lo colectivo, lo público y lo privado, así como los modos de comunicación, dando cuenta con ello de nuevas formas de pensar y actuar.

    Buscando redes sociales distribuidas como dispositivos tecnopolíticos para la acción colectiva CTAM como espacio de intercambio de saberes y experiencias de apropiación de tecnologías libres y bienes comunes digitales, en donde se aprovecha la complementariedad existente de las capacidades desarrolladas por diversas organizaciones progresistas y de izquierda, emprende el mapeo de por lo menos tres redes sociales, en aras de conocer sus funcionalidades técnicas, como de uso tecnopolítico que nos permita situarnos en las potencialidades que tienen estas plataformas para implementar modelos de comunicación alternativa así como de otros modelos de colaboración propias de la red de los datos federados. Creemos que, partiendo de una reapropiación de lo realizado, puede mostrarse la potencia de la cooperación en red como marco de apertura a nuevos horizontes políticos y colaborativos, desafiando los actuales sistemas de representación y apuntando a una posible r-evolución de la democracia. A partir de los sentidos que se develen, se iniciará un proceso de selección, apropiación, uso y sistematización de una red social distribuida por parte de CTAM como plataforma tecnopolítica para el desarrollo de un modelo de comunicación alternativas, así como de organización social e incidencia política. A continuación un mapeo de documentación sobre el tema.

    Redes Sociales Fedredas/Descentralizadas mapeadas

    • Descripción
    • Características /funcionalidades
    • Herramientas microblogging
    • Herramientas comunicación sincrónica
    • Herramientas transferencia de archivos
    • Herramientas trabajo colaborativo
    • Federación con otras aplicaciones
    • Sitio web

    Mastodon https://joinmastodon.org/

    Mastodon es un motor de microblogging descentralizado, una implementación alternativa del Proyecto social GNU. Libre y de código abierto. Descentralizado. Completamente interoperable con GNU social y cualquier plataforma OStatus. Actualizaciones de línea de tiempo en tiempo real. Archivos adjuntos de medios, OAuth2 y una API REST directa Procesamiento en segundo plano para tareas de larga ejecución Implementable a través de Docker .

    Diáspora https://diasp.org/

    Diáspora es un servicio federado de redes sociales, diseñado para ser una alternativa más consciente del control de la privacidad. Consiste en un grupo de nodos de propiedad independiente (llamados pods) que interoperan para formar la red.

    Libre y de código abierto. Mensajes de estado, blogs, intercambio de archivos multimedias, y control de la privacidad. Es posible seguir las publicaciones públicas de otro usuario sin el mutuo amigo requerido por otras redes sociales. Los usuarios también pueden enviar mensajes privados, llamados conversaciones. Un usuario puede filtrar su flujo de noticias por aspecto. Diáspora actualmente admite publicación cruzada en sus cuentas de Twitter, Tumblr y WordPress. Diaspora no tiene publicidad.
    Solo con protocolo federation.

    Riot https://about.riot.im/

    Es una aplicación interoperable de código abierto que se ejecuta en la Web, iOS y Android. Se basa en salas de chat, tanto públicas como privadas, y ofrece mensajería, intercambio de archivos, voz y videoconferencia (beta en Android y en la web), integraciones en herramientas como GitHub, Jira, Jenkins y mucho. Uno puede usar el Servicio alojado o ejecutar el suyo propio.

    Transferencia de archivos incorporada, Widgets personalizados basados ​​en la comunidad, DRM descentralizado, Chat cifrado gratuito, Cifrado de extremo a extremo, Integración de GitHub, Chat grupal Colaboración grupal, Compatibilidad con MarkDown, Protocolo Matrix.org, Envío de archivos, Moderación del servidor, Team Collaboration Video llamada, Llamada de voz .
    Protocolo Matrix

    Friendica https://friendi.ca/

    Friendica es una red social distribuida basada en software libre y de código abierto que proporciona un sistema completo de publicación, intercambio y comunicaciones descentralizadas. Enfatiza los extensos ajustes de privacidad, y la sencilla instalación. Su objetivo es ser capaz de federar con la mayor cantidad posible de redes sociales.

    Provee una red descentralizada, de código abierto, segura, privada, modular, extensible, no incorporada y federada con una Arquitectura basada en plugin que posibilita la actualización y extensibilidad de la plataforma, a través de la incorporación de nuevos componentes (plugin) que añaden
    nuevas funcionalidades a la red social. Actualmente, los usuarios de Friendica pueden integrar sus contactos de Facebook, Twitter, Diaspora, StatusNet y otros servicios en sus actividades sociales. Cada centro proporciona la federación a redes de comunicaciones (mensajes privados, chat, blogs, foros y redes sociales), junto con la administración de medios (fotos, calendario de eventos, archivos, páginas web, aplicaciones compartibles ) para sus miembros; Incorpora herramientas que permiten la gestión de recursos compartidos además de la edición en línea. La privacidad y la propiedad del contenido siempre permanecen bajo el control personal directo del individuo; y el permiso para acceder a cualquier elemento puede otorgarse o denegarse a cualquiera en toda la matriz. Gestión de perfiles, enriquecidos, grupos de redes, álbumes de fotos, comunicaciones cifradas.
    Friendica, Diaspora, GNU-Social, Mastodon, email, RSS feeds via native protocol support. Pump.io, Libertree, Twitter, Google+, Wordpress and Tumblr via connectors and/or third party services.

    Kune http://kune.ourproject.org/

    Es una red social distribuida, construida con y como software libre y código abierto. Está enfocada más en la colaboración entre grupos de trabajo que en la comunicación entre individuos.1​2​3​ Su principal objetivo es permitir la creación de espacios de trabajo colaborativo en línea donde las organizaciones e individuos puedan construir proyectos, coordinar agendas comunes, celebrar reuniones, publicar contenidos en la web y hacer alianzas con organizaciones de intereses similares. Está orientado principalmente a movimientos sociales y a la producción de cultura libre.

    Kune está desarrollado en GWT en la parte de cliente, integrando con Apache Wave (anteriormente Google Wave) y usando principalmente protocolos abiertos como XMPP y el Wave Federation Protocol. Edición colaborativa en tiempo real, chat en grupo XMPP, gestión de grupos, calendario, listas, tareas, blogs, bandeja de entrada de Apache Wave (correo electrónico moderno), extensiones de onda (gadgets, robots), páginas web públicas, perfiles, galerías (fotos, videos), mapas, federación usabilidad Total federación / interoperabilidad con otros nodos de Kune y con Cuentas Apache Wave. Chat interoperable con otros compatibles con XMPP.

    Hubzilla https://hubzilla.org/

    Plataforma para crear sitios web interconectados con un marco descentralizado de identidad, comunicaciones y permisos creado con la tecnología de servidor web común. Plataforma descentralizada de identidad y comunidad, ofrece blogs, redes sociales enriquecidas, almacenamiento en la nube y control de la privacidad. Los Hubs de Hubzilla son descentralizados , intrínsecamente sociales, opcionalmente interconectados con otros centros ,habilitados para la privacidad (las exclusiones de privacidad funcionan en todo el Internet con cualquier identidad registrada en cualquier hub compatible). Contiene herramientas para integración de calendarios, chat grupal, wikis y Privacidad enfocada A través de conectores externos

    Movim http://movim.eu

    Es un proyecto que tiene por objetivo ofrecer una alternativa descentralizada basada en servidores POD (Performance Optimized Datacenter), respetando la ética de Internet (neutralidad, privacidad y libertad). Los principales objetivos de este proyecto se ubican en proporcionar el control de los datos a los propios miembros de la red social, permitiendo en todo momento importar y exportar todos los datos de para redes sociales externas y en el especifico enfoque de la privacidad donde pueden ser ajustados todos los parámetros al mínimo detalle.

    Movim provee Gestion de comunicaciones privadas respetando en todo momento la privacidad del contenido del mensaje, manteniendo el respeto de los usuarios y de sus datos como principal objetivo. Provee las posibilidades de crear redes propias en Servidores locales a través de la implementación de un ORM (Object-Relational, Mapping), Permite al usuario de la red ser el propietario de los datos personales , gestionando los mismos en dos lugares. Uno es el servidor XMPP sobre el cual funciona todas las herramientas que están relacionadas con mensajería, distribución de grupos, relaciones de contactos etc. y el otro lugar es la propia computadora configurada como servidor local POD. Provee de Funcionalidades para la gestión de listas de contactos, galería de fotos, servicio de noticias mediante agregadores de flujo de información, gestión de contactos, localización, aplicaciones modulares (mensajería, blog) e integración con otras redes sociales Vía XMPP

    Análisis de la documentación levantada

    Desde el punto de vista de sus funcionalidades, Kune, Friendica, Hubzilla y Movim se presentan como plataformas multifuncionales no solo de divulgación y comunicación bidoreccional, sino también con herramientas que promueven el trabajo colaborativo y la cultura libre, capacidades y potencialidades estas que pueden crecer significativamente dadas las condiciones técnicas que tienen la totalidad de las redes analizadas para hacer federaciones.

    Esto significa, integración e interoperabilidad entre sus propios elementos y con otras redes. Es importante considerar que, siendo todos estos proyectos de software libre, la integración y la interoperabilidad es inevitable. Siempre es posible diseñar software que se adapte a cada plataforma y protocolo original y los integre con otros. El asunto fundamental en este contexto es la factibilidad y viabilidad de cada proyecto de integración, el cual depende de los diseños y de las propias plataformas y protocolos originales, incluyendo los lenguajes y plataformas en los hayan sido desarrollados. Por supuesto, si las plataformas ya comparten protocolos, los proyectos de integración e interoperabilidad son relativamente simples. En un siguiente nivel, si han sido desarrollados en las mismas plataformas o lenguajes, eso puede significar otra ventaja simplificadora de la integración. En un tercer nivel, las licencias de software pueden jugar un papel en la plataforma integrada.

    Con esas consideraciones presentes, 4 de las redes mencionadas en la tabla reportan usar el protocolo integrado OStatus, que si bien parece tener ya un sucesor en esa lista, es una solución importante para intercambiar datos entre sitios web (microblogging). Otro protocolo compartido por al menos 2 de las redes mencionadas es XMPP3, una solución para intercambio de mensajes entre nodos de una red, con una larga tradición de desarrollo que apenas parecer haber sido interrumpida por el afán de algunos proveedores de aprovechar soluciones cerradas en sus propias soluciones.

    Desde el punto de vista de su apropiación para que CTAM se convierta no solo en usuario, sino en posible proveedor de una de estas redes, es importante también valorar que dada la integración de sistemas con licencias AGPL el servicio final debe ofrecer los fuentes en los mismos términos que la licencia original, incluso si el software de integración es implementado pero no distribuido. El software con licencia MIT o Apache no implica ninguna obligación de liberación si tan solo se ofrece la plataforma de integración operativa y el software no se distribuye.

    Proyecto: Gestión de la comunidad en Redes Sociales Distribuidas o Federadas /Agosto 2018 Marianicer C. Figueroa A. (AbacoENRED)

    • Introducción

    En estos tiempos de organización social para la incidencia política en las causas por las que se milita, de manera inevitable lleva a las ONG a tener presencia en las redes sociales como medios desde donde participar en la construcción de lo público y en el caso de colectivos de tecnologías libres, desde donde posicionar la potencialidad para la soberanía tecnológica de los procesos de creación, remezcla, apropiación y uso de tecnologías no propietarias, cuyo acceso, desarrollo y uso no se ven limitados principalmente por barreras de índoles legales y/o mercantiles. o inconvenientes de ambas estrategias. Este proceso, en el caso de los movimientos sociales, se ha producido por dos vías complementarias; el uso disruptivo de tecnologías ajenas pertenecientes a la web comercial y la creación de proyectos propios de innovación tecnológica. La primera opción da cuenta de las fortalezas de las redes comerciales para la amplia difusión de los contenidos que se quieren divulgar y por ende de su potencial movilizador, sin embargo esta opción como ya es sabido, conlleva riesgos implícitos en la seguridad y privacidad de los datos, del peligro de censura y de la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos. Al margen de esta posición generalizada y hasta naturalizada, se plantea por otro lado la apropiación por parte de los movimientos sociales de tecnologías alternativas con las cuales no solo visibilizar sus causas y transitares políticos, sino como una vía para la incidencia activa en el proyecto de la internet libre como horizonte, haciendo uso de desarrollos tecnológicos de código abierto que les permite contar con la autonomía en la creación de proyectos de innovación libres e independientes y a su vez reconfigurar e influir sobre las mismas como producto del uso social que de ellas tengamos (Candón Mena, José, 2013). A esta segunda opción es a la que apuesta CTAM al entender que en el uso de redes sociales alternativas, lo alternativo traspasa lo técnico en tanto hay aspectos diferenciales también en sus operaciones internas, entendiendo que todo nuevo patrón de interacción social transforma las relaciones sociales de producción, tanto materiales como simbólicas, incluyendo los mecanismos de reproducción social y del poder, redefine los límites del espacio y tiempo, re-posiciona el lugar de lo individual y lo colectivo, lo público y lo privado, así como los modos de comunicación, dando cuenta con ello de nuevas formas de pensar y actuar.

    Buscando redes sociales distribuidas como dispositivos tecnopolíticos para la acción colectiva CTAM como espacio de intercambio de saberes y experiencias de apropiación de tecnologías libres y bienes comunes digitales, en donde se aprovecha la complementariedad existente de las capacidades desarrolladas por diversas organizaciones progresistas y de izquierda, emprende el mapeo de por lo menos tres redes sociales, en aras de conocer sus funcionalidades técnicas, como de uso tecnopolítico que nos permita situarnos en las potencialidades que tienen estas plataformas para implementar modelos de comunicación alternativa así como de otros modelos de colaboración propias de la red de los datos federados. Creemos que, partiendo de una reapropiación de lo realizado, puede mostrarse la potencia de la cooperación en red como marco de apertura a nuevos horizontes políticos y colaborativos, desafiando los actuales sistemas de representación y apuntando a una posible r-evolución de la democracia. A partir de los sentidos que se develen, se iniciará un proceso de selección, apropiación, uso y sistematización de una red social distribuida por parte de CTAM como plataforma tecnopolítica para el desarrollo de un modelo de comunicación alternativas, así como de organización social e incidencia política. A continuación un mapeo de documentación sobre el tema.

    Redes Sociales Fedredas/Descentralizadas mapeadas

    • Descripción
    • Características /funcionalidades
    • Herramientas microblogging
    • Herramientas comunicación sincrónica
    • Herramientas transferencia de archivos
    • Herramientas trabajo colaborativo
    • Federación con otras aplicaciones
    • Sitio web

    Mastodon https://joinmastodon.org/

    Mastodon es un motor de microblogging descentralizado, una implementación alternativa del Proyecto social GNU. Libre y de código abierto. Descentralizado. Completamente interoperable con GNU social y cualquier plataforma OStatus. Actualizaciones de línea de tiempo en tiempo real. Archivos adjuntos de medios, OAuth2 y una API REST directa Procesamiento en segundo plano para tareas de larga ejecución Implementable a través de Docker .

    Diáspora https://diasp.org/

    Diáspora es un servicio federado de redes sociales, diseñado para ser una alternativa más consciente del control de la privacidad. Consiste en un grupo de nodos de propiedad independiente (llamados pods) que interoperan para formar la red.

    Libre y de código abierto. Mensajes de estado, blogs, intercambio de archivos multimedias, y control de la privacidad. Es posible seguir las publicaciones públicas de otro usuario sin el mutuo amigo requerido por otras redes sociales. Los usuarios también pueden enviar mensajes privados, llamados conversaciones. Un usuario puede filtrar su flujo de noticias por aspecto. Diáspora actualmente admite publicación cruzada en sus cuentas de Twitter, Tumblr y WordPress. Diaspora no tiene publicidad.
    Solo con protocolo federation.

    Riot https://about.riot.im/

    Es una aplicación interoperable de código abierto que se ejecuta en la Web, iOS y Android. Se basa en salas de chat, tanto públicas como privadas, y ofrece mensajería, intercambio de archivos, voz y videoconferencia (beta en Android y en la web), integraciones en herramientas como GitHub, Jira, Jenkins y mucho. Uno puede usar el Servicio alojado o ejecutar el suyo propio.

    Transferencia de archivos incorporada, Widgets personalizados basados ​​en la comunidad, DRM descentralizado, Chat cifrado gratuito, Cifrado de extremo a extremo, Integración de GitHub, Chat grupal Colaboración grupal, Compatibilidad con MarkDown, Protocolo Matrix.org, Envío de archivos, Moderación del servidor, Team Collaboration Video llamada, Llamada de voz .
    Protocolo Matrix

    Friendica https://friendi.ca/

    Friendica es una red social distribuida basada en software libre y de código abierto que proporciona un sistema completo de publicación, intercambio y comunicaciones descentralizadas. Enfatiza los extensos ajustes de privacidad, y la sencilla instalación. Su objetivo es ser capaz de federar con la mayor cantidad posible de redes sociales.

    Provee una red descentralizada, de código abierto, segura, privada, modular, extensible, no incorporada y federada con una Arquitectura basada en plugin que posibilita la actualización y extensibilidad de la plataforma, a través de la incorporación de nuevos componentes (plugin) que añaden
    nuevas funcionalidades a la red social. Actualmente, los usuarios de Friendica pueden integrar sus contactos de Facebook, Twitter, Diaspora, StatusNet y otros servicios en sus actividades sociales. Cada centro proporciona la federación a redes de comunicaciones (mensajes privados, chat, blogs, foros y redes sociales), junto con la administración de medios (fotos, calendario de eventos, archivos, páginas web, aplicaciones compartibles ) para sus miembros; Incorpora herramientas que permiten la gestión de recursos compartidos además de la edición en línea. La privacidad y la propiedad del contenido siempre permanecen bajo el control personal directo del individuo; y el permiso para acceder a cualquier elemento puede otorgarse o denegarse a cualquiera en toda la matriz. Gestión de perfiles, enriquecidos, grupos de redes, álbumes de fotos, comunicaciones cifradas.
    Friendica, Diaspora, GNU-Social, Mastodon, email, RSS feeds via native protocol support. Pump.io, Libertree, Twitter, Google+, Wordpress and Tumblr via connectors and/or third party services.

    Kune http://kune.ourproject.org/

    Es una red social distribuida, construida con y como software libre y código abierto. Está enfocada más en la colaboración entre grupos de trabajo que en la comunicación entre individuos.1​2​3​ Su principal objetivo es permitir la creación de espacios de trabajo colaborativo en línea donde las organizaciones e individuos puedan construir proyectos, coordinar agendas comunes, celebrar reuniones, publicar contenidos en la web y hacer alianzas con organizaciones de intereses similares. Está orientado principalmente a movimientos sociales y a la producción de cultura libre.

    Kune está desarrollado en GWT en la parte de cliente, integrando con Apache Wave (anteriormente Google Wave) y usando principalmente protocolos abiertos como XMPP y el Wave Federation Protocol. Edición colaborativa en tiempo real, chat en grupo XMPP, gestión de grupos, calendario, listas, tareas, blogs, bandeja de entrada de Apache Wave (correo electrónico moderno), extensiones de onda (gadgets, robots), páginas web públicas, perfiles, galerías (fotos, videos), mapas, federación usabilidad Total federación / interoperabilidad con otros nodos de Kune y con Cuentas Apache Wave. Chat interoperable con otros compatibles con XMPP.

    Hubzilla https://hubzilla.org/

    Plataforma para crear sitios web interconectados con un marco descentralizado de identidad, comunicaciones y permisos creado con la tecnología de servidor web común. Plataforma descentralizada de identidad y comunidad, ofrece blogs, redes sociales enriquecidas, almacenamiento en la nube y control de la privacidad. Los Hubs de Hubzilla son descentralizados , intrínsecamente sociales, opcionalmente interconectados con otros centros ,habilitados para la privacidad (las exclusiones de privacidad funcionan en todo el Internet con cualquier identidad registrada en cualquier hub compatible). Contiene herramientas para integración de calendarios, chat grupal, wikis y Privacidad enfocada A través de conectores externos

    Movim http://movim.eu

    Es un proyecto que tiene por objetivo ofrecer una alternativa descentralizada basada en servidores POD (Performance Optimized Datacenter), respetando la ética de Internet (neutralidad, privacidad y libertad). Los principales objetivos de este proyecto se ubican en proporcionar el control de los datos a los propios miembros de la red social, permitiendo en todo momento importar y exportar todos los datos de para redes sociales externas y en el especifico enfoque de la privacidad donde pueden ser ajustados todos los parámetros al mínimo detalle.

    Movim provee Gestion de comunicaciones privadas respetando en todo momento la privacidad del contenido del mensaje, manteniendo el respeto de los usuarios y de sus datos como principal objetivo. Provee las posibilidades de crear redes propias en Servidores locales a través de la implementación de un ORM (Object-Relational, Mapping), Permite al usuario de la red ser el propietario de los datos personales , gestionando los mismos en dos lugares. Uno es el servidor XMPP sobre el cual funciona todas las herramientas que están relacionadas con mensajería, distribución de grupos, relaciones de contactos etc. y el otro lugar es la propia computadora configurada como servidor local POD. Provee de Funcionalidades para la gestión de listas de contactos, galería de fotos, servicio de noticias mediante agregadores de flujo de información, gestión de contactos, localización, aplicaciones modulares (mensajería, blog) e integración con otras redes sociales Vía XMPP

    Análisis de la documentación levantada

    Desde el punto de vista de sus funcionalidades, Kune, Friendica, Hubzilla y Movim se presentan como plataformas multifuncionales no solo de divulgación y comunicación bidoreccional, sino también con herramientas que promueven el trabajo colaborativo y la cultura libre, capacidades y potencialidades estas que pueden crecer significativamente dadas las condiciones técnicas que tienen la totalidad de las redes analizadas para hacer federaciones.

    Esto significa, integración e interoperabilidad entre sus propios elementos y con otras redes. Es importante considerar que, siendo todos estos proyectos de software libre, la integración y la interoperabilidad es inevitable. Siempre es posible diseñar software que se adapte a cada plataforma y protocolo original y los integre con otros. El asunto fundamental en este contexto es la factibilidad y viabilidad de cada proyecto de integración, el cual depende de los diseños y de las propias plataformas y protocolos originales, incluyendo los lenguajes y plataformas en los hayan sido desarrollados. Por supuesto, si las plataformas ya comparten protocolos, los proyectos de integración e interoperabilidad son relativamente simples. En un siguiente nivel, si han sido desarrollados en las mismas plataformas o lenguajes, eso puede significar otra ventaja simplificadora de la integración. En un tercer nivel, las licencias de software pueden jugar un papel en la plataforma integrada.

    Con esas consideraciones presentes, 4 de las redes mencionadas en la tabla reportan usar el protocolo integrado OStatus, que si bien parece tener ya un sucesor en esa lista, es una solución importante para intercambiar datos entre sitios web (microblogging). Otro protocolo compartido por al menos 2 de las redes mencionadas es XMPP3, una solución para intercambio de mensajes entre nodos de una red, con una larga tradición de desarrollo que apenas parecer haber sido interrumpida por el afán de algunos proveedores de aprovechar soluciones cerradas en sus propias soluciones.

    Desde el punto de vista de su apropiación para que CTAM se convierta no solo en usuario, sino en posible proveedor de una de estas redes, es importante también valorar que dada la integración de sistemas con licencias AGPL el servicio final debe ofrecer los fuentes en los mismos términos que la licencia original, incluso si el software de integración es implementado pero no distribuido. El software con licencia MIT o Apache no implica ninguna obligación de liberación si tan solo se ofrece la plataforma de integración operativa y el software no se distribuye.

    Space
    Redes Sociales
    Section
    aprendizaje
    Custom Text
  • [Redes Sociales] Los algoritmos de Internet y el monopolio sociocultural de los buscadores

    Node
    Los algoritmos de Internet y el monopolio sociocultural de los buscadores

    marianicer created Los algoritmos de Internet y el monopolio sociocultural de los buscadores

     

    Los algoritmos de Internet y el monopolio sociocultural de los buscadores en la entrega de la información: opciones para salir de la burbuja

    Por Marianicer Celina Figueroa Agreda
    Comunidades Técnicas de Asistencia Mutua /
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung
    México, Centroamérica y Caribe    
    

    La mayoría de los estudios sobre los usos que tienen lxs usuarixs1 de Internet, señalan con un alto porcentaje el empleo de los servicios que ofrecen los buscadores de Internet como lo son Google y Yahoo, lo que posiblemente acontece dada la idea generalizada de que cualquier conocimiento puede ser encontrado de forma sencilla y certera en Internet. Como parte de la tarea de quienes defendemos la neutralidad de la red y los derechos digitales de lxs ciudadanxs, se nos hace sumamente relevante dar a conocer sobre estos servicios, que para su funcionamiento emplean algoritmos de búsqueda y aprendizaje que determinan qué mostrar primero y qué no, a partir de la información recogida en relación a cuatro aspectos a saber aparentemente inocuos: las palabras claves utilizadas por un mismo usuario, la información a la que se accede, las decisiones tomadas con anterioridad y los errores cometidos, esto con la idea de proporcionar un aparente mejor servicio por cada búsqueda realizada. Ahora bien, la realidad es que estos algoritmos de aprendizaje, creados por seres humanos, no son programados de una mente neutral sino, por el contrario, de mentes cuyas creencias y juicios de valoración de lo correcto y lo menos correcto, lo bueno, lo malo y lo justo, se encuentran inmersas dentro de las dinámicas de la sociedad en particular en la que han vivido cotidianamente. Por ello, hoy en día parte del análisis que se está llevando a cabo sobre los efectos que los algoritmos tienen en la recepción de lo que recibimos al utilizar los buscadores, necesariamente debe pasar por el análisis crítico de las prácticas y motivaciones de aquellas personas, organizaciones o empresas que participan tanto en su creación como en la selección o no de los datos con los que interactúa los algoritmos creados en los buscadores de las grandes transnacionales como Google.

    El análisis crítico al que apelamos parte de reconocer que lo que aparece en nuestros buscadores, pero también en redes sociales como Facebook, Instagram y Twitter, es producto de la suma de los filtros originarios de quienes han diseñado los algoritmos, más la interacción que éstos mantienen a su vez con el análisis de las búsquedas personalizadas de cada usuarix, su localización, su historial de búsquedas, así como de los elementos a los que les dió clic en el pasado, de manera que a través de predicciones, el buscador muestra la información que al usuarix le gustaría ver, filtrada ya inicialmente por un algoritmo inicial. Como triste resultado, lo que se nos muestran son opciones que nos mantienen alejados de la información que coincide o con los puntos de vista de quienes han creado el algoritmo y/o de quienes los hemos usados, aislándonos efectivamente en burbujas ideológicas y culturales, y atentando con uno de los principios que fundamentan la neutralidad en la red como es la LIBERTAD.

    Esta realidad conocida como “Burbuja de filtros” denunciada en su momento por el norteamericano Eli Pariser (2011), es definida por este tecnoactivista en su libro “The Filter Bubble” como el ecosistema personal de información que ha sido provisto por estos algoritmos lo que sumerge al usuarix sin que se dé cuenta, en una “burbuja cognitiva” que hace cómoda y confortable su percepción del mundo, ya orientadas inicialmente por las concepciones de quienes han creado los algoritmos que sustenta el funcionamiento de los buscadores, generando con ello que seamos aislados intelectualmente en nuestra propia burbuja de información, por las reglas de juego de unos pocos hombres blancos2. Una forma de comprobar la existencia de las burbujas tecnológicamente creadas por estos algoritmos, se puede realizar al verificar que la misma búsqueda por dos usuarixs diferentes, no obtendrán los mismos resultados porque su comportamiento y perfil en la web ha sido diferente y porque nuestra “burbuja de filtro” no permite abarcar la complejidad de información que existe en la red de una forma transparente.

    ¿Te animas a corroborarlo?

    La burbuja funciona no solo para consolidar las ideas previas que se tengan sobre lo que sucede a nuestro alrededor e ignorar otra parte de todo el contenido que se encuentra disponible en la web, sino que también ayuda a que las personas supongan que la información que reciben es exactamente la misma que se le presenta el resto de las personas en el mundo. Esto que acontece silenciosamente mientras hacemos nuestras búsquedas, crea la impresión de que nuestros limitados intereses son los únicos que existen, mermando con ello la aceptación de la diversidad y el pluralismo y con ello al asesinato de la noción del libre albedrío de quienes piensan diferente a nosotrxs. En consonancia, lo que para muchos puede sonar ciencia ficción en tanto prescinde del halo neutral que se le ha querido dotar a la tecnología, se hace no solo importante, sino también urgente de dar a conocer, ahora que la realidad cada día más nos muestra los usos irresponsables de la tecnología en la extracción y mercantilización de nuestros datos personales con fines comerciales por parte de las grandes transnacionales de la información y comunicación, o con fines de vigilancia y biocontrol social, o el hecho que los algoritmos de importantes buscadores pueden perpetuar las desigualdades existentes en el mundo si no comenzamos a ser críticos con ellos, tal como lo demuestran los estudios sobre algoritmos de Internet realizados por Cathy O' Neil (2016).

    Tomando en cuenta esta silenciosa realidad, la alerta nos lleva a proponer desde CTAM, la importancia de sumar a todo proceso de apropiación social de las TIC, dos aspectos relevantes a saber:

        1) La Alfabetización algorítmica: que consiste, al menos, en saber cuándo está presente un algoritmo, detrás de escena, y hacer inferencias sobre lo que está tratando de hacer, lo que implica estar consciente de la presencia de algoritmos en nuestras vidas digitales y del papel cada vez más importante que desempeñan, tanto para bien como para mal, para clasificarnos y darnos forma. Al respecto alivia pensar que afortunadamente el espíritu crítico puede ejercitarse, formarse y ejercerse como un modo de resistencia ciudadana necesario y urgente de promover al formar ciudadanía y resistencia digital, lo que podemos hacer promoviendo que quienes tenemos vida en la red y a quienes incorporemos en la misma, se hagan responsables de cuestionar el orden de aparición de la información que se les presenta en buscadores como Google, Yahoo o Bing, así como también de ejercer su sentido de la ética, para la valoración de aquello que consigan.    
    

    Con ello se trata de lograr que quienes hagan un uso de la web adquieran los reflejos críticos de una Alfabetización Mediática Informacional y Algorítmica que permita disminuir los efectos de la burbuja cognitiva y con ello evitar caer en las trampas de mantenerse en un mundo digital que confirma ideas unipolares, incluyendo ideas erradas sobre la raza, el género, las clases sociales, o sobre modelos políticos y económicos particulares que permanentemente son atacados a través de la publicación de noticias falsas o trucadas con los que se quiere dibujar el mundo a favor de unos pocos. También favorece en este proceso de alfabetización algorítmica, buscar información desde la perspectiva de las controversias, lo que forzaría a que los buscadores puedan mostrar las dos caras de una moneda y por ende permita dar cuenta de diferentes visiones acerca de un mismo tema, y sumarse a la creación y publicación de contenidos otros que proveen ángulos de mira invisibilizados, tal como son fomentados por ejemplo por las convocatorias de los maratones de wikiediciones, y en especial las Editatonas que buscan visibilizar la perspectiva de genero en lo que se encuentra publicado en Wikipedia .

        2) Fomentar el uso de buscadores alternativos y descentralizados cuyas búsquedas sean indexadas no por las trasnacionales de la comunicación sino por la propia comunidad de quienes lo utilicen. Estamos hablando de metabuscadores3 como YaCy, Ixquick, Metager, Gibiru o DuckDuckGo que dan cuenta de iniciativas alternativas pro derechos digitales. Reseña la revista Notibytes (2016) de la Universidad Distrital Francisco José de Caldas de Colombia, las siguientes características de los buscadores alternativos mencionados:     
    
    • DuckDuckGo: Es el más conocido de los buscadores privados y goza de buena reputación entre medios especializados. Su promesa básica es que no recolecta ni almacena ninguna clase de información sobre el usuario en sus servidores. DuckDuckGo agrega sus resultados desde Bing, Yandex y otros motores para presentarlos de forma privada al usuario, y sin registrar las búsquedas de sus usuarixs para mostrar resultados personalizados. Es completamente de código abierto y tiene un modelo de ingresos estricto de un solo anuncio por página.    
    
    • Gibiru Este es un buscador sin censura, lo que significa que incluye el contenido censurado normalmente por otros servicios, y resguarda la privacidad del usuario a través de su motor de búsqueda con un proxy anónimo. Gibiru resalta principalmente uno de los pocos buscadores sin censura dado que rastrea el torrente primario de información para tu consulta de búsqueda y te presenta los resultados sin censurarlos o curarlos.    
    
    • Ixquick: Este buscador web no almacena información o detalles específicos de las búsquedas del usuario. Solo utiliza preferencias, las que son elegidas por el usuario y son borradas después de 90 días de inactividad. Sus resultados son basados en su propia versión de calificación de enlaces, aprovechando la funcionalidad de motores como Google o Yahoo mientras que promete garantizar la privacidad. Es una especie de intermediario que recolecta los resultados de estos, de manera que el usuario original permanezca "anónimo".    
    
    • Metager: es el resultado de un convenio de cooperación entre la ONG alemana Asociación para el Acceso Libre del Conocimiento y la Universidad de Hanover. MetaGer convence por sus elevados estándares en seguridad, pues no almacena cookies ni huellas del navegador,  las direcciones IP se ocultan durante la búsqueda de forma que no se envían al buscador fuente; también se prescinde del rastreo de usuarixs, y estos tienen la posibilidad de visitar los resultados con un proxy anónimo.     
    
    •  YaCy. Un buscador libre con licencia GPL, que es en sí mismo un motor de búsqueda que puede trabajar en dos modos, privado, para indexar una red privada o peer2peer para indexar con el resto de los pares la información. De esta manera no hay un servidor centralizado gestionando las búsquedas, cada cliente (peer) puede indexar la red. Al ser una red p2p, los resultados no pueden ser censurados y el motor de búsqueda es de la comunidad.    
    

    Si bien hay otras iniciativas andando al respecto, promover el uso apropiado y critico de estos metabuscadores se vuelve doblemente ético para los colectivos tecnologías libre porque somos parte de quienes estamos llamados a despuntar discursos y otros modos de representación capaces de imaginar una noción emancipadora de la vida, la acción y los esfuerzos colectivos, desde el escenario tecnológico en el que desplegamos nuestras acciones,. Esto requiere no sólo poner en evidencia que tanto la ciencia como la tecnología que tanto promovemos y sobre la que trabajamos, no solo pueden intensifica los discursos de violencia y opresión de quienes estén fuera del canon de lo estipulado, sino también firmemente apostar a la forma en que podría ser posible la creación de alternativas para desafiar lo instituido y a todo lo que nos lleva a estar en lo ajeno (enajenado), para apostar, desde la defensa de los derechos digitales y de una Internet Libre, a una sociedad democráticamente más radical y justa para todos y todas.

    El llamado está hecho, esperamos seamos muchxs quienes nos sumemos a hacerlo y a atenderlo.

    Referencias

    Byrnes, Nanette (2016) Confiamos ciegamente en algoritmos sesgados por sus propios desarrolladores.MIT Technology Review en español. Documento en línea disponible en https://www.technologyreview.es/s/6098/confiamos-ciegamente-en-algoritmos-sesgados-por-sus-propios-desarrolladores
    O' Neil Cathy (2016) Armas de destrucción matemática. Cómo el Big Data aumenta la desigualdad y amenaza la democracia, trad. de Violeta Arranz de la Torre, Madrid, Capitán Swing. Pariser, Eli (2011) The Filter Bubble: What the Internet Is Hiding from You, Penguin Press Nueva York, mayo de 2011. ISBN 978-1-59420-300-8.
    S/A (2016) Cuatro buscadores con los que no dejará huella en Internet. Revista Notibytes, Número 69, Mayo de 2016 Año 10 . Universidad Distrital Francisco José de Caldas - Facultad Tecnológica Proyecto Curricular Tecnología en Sistematización de Datos e Ingeniería en Telemática.
    Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia.

    marianicer created Los algoritmos de Internet y el monopolio sociocultural de los buscadores

    Los algoritmos de Internet y el monopolio sociocultural de los buscadores en la entrega de la información: opciones para salir de la burbuja

    Por Marianicer Celina Figueroa Agreda
    Comunidades Técnicas de Asistencia Mutua /
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung
    México, Centroamérica y Caribe    
    

    La mayoría de los estudios sobre los usos que tienen lxs usuarixs1 de Internet, señalan con un alto porcentaje el empleo de los servicios que ofrecen los buscadores de Internet como lo son Google y Yahoo, lo que posiblemente acontece dada la idea generalizada de que cualquier conocimiento puede ser encontrado de forma sencilla y certera en Internet. Como parte de la tarea de quienes defendemos la neutralidad de la red y los derechos digitales de lxs ciudadanxs, se nos hace sumamente relevante dar a conocer sobre estos servicios, que para su funcionamiento emplean algoritmos de búsqueda y aprendizaje que determinan qué mostrar primero y qué no, a partir de la información recogida en relación a cuatro aspectos a saber aparentemente inocuos: las palabras claves utilizadas por un mismo usuario, la información a la que se accede, las decisiones tomadas con anterioridad y los errores cometidos, esto con la idea de proporcionar un aparente mejor servicio por cada búsqueda realizada. Ahora bien, la realidad es que estos algoritmos de aprendizaje, creados por seres humanos, no son programados de una mente neutral sino, por el contrario, de mentes cuyas creencias y juicios de valoración de lo correcto y lo menos correcto, lo bueno, lo malo y lo justo, se encuentran inmersas dentro de las dinámicas de la sociedad en particular en la que han vivido cotidianamente. Por ello, hoy en día parte del análisis que se está llevando a cabo sobre los efectos que los algoritmos tienen en la recepción de lo que recibimos al utilizar los buscadores, necesariamente debe pasar por el análisis crítico de las prácticas y motivaciones de aquellas personas, organizaciones o empresas que participan tanto en su creación como en la selección o no de los datos con los que interactúa los algoritmos creados en los buscadores de las grandes transnacionales como Google.

    El análisis crítico al que apelamos parte de reconocer que lo que aparece en nuestros buscadores, pero también en redes sociales como Facebook, Instagram y Twitter, es producto de la suma de los filtros originarios de quienes han diseñado los algoritmos, más la interacción que éstos mantienen a su vez con el análisis de las búsquedas personalizadas de cada usuarix, su localización, su historial de búsquedas, así como de los elementos a los que les dió clic en el pasado, de manera que a través de predicciones, el buscador muestra la información que al usuarix le gustaría ver, filtrada ya inicialmente por un algoritmo inicial. Como triste resultado, lo que se nos muestran son opciones que nos mantienen alejados de la información que coincide o con los puntos de vista de quienes han creado el algoritmo y/o de quienes los hemos usados, aislándonos efectivamente en burbujas ideológicas y culturales, y atentando con uno de los principios que fundamentan la neutralidad en la red como es la LIBERTAD.

    Esta realidad conocida como “Burbuja de filtros” denunciada en su momento por el norteamericano Eli Pariser (2011), es definida por este tecnoactivista en su libro “The Filter Bubble” como el ecosistema personal de información que ha sido provisto por estos algoritmos lo que sumerge al usuarix sin que se dé cuenta, en una “burbuja cognitiva” que hace cómoda y confortable su percepción del mundo, ya orientadas inicialmente por las concepciones de quienes han creado los algoritmos que sustenta el funcionamiento de los buscadores, generando con ello que seamos aislados intelectualmente en nuestra propia burbuja de información, por las reglas de juego de unos pocos hombres blancos2. Una forma de comprobar la existencia de las burbujas tecnológicamente creadas por estos algoritmos, se puede realizar al verificar que la misma búsqueda por dos usuarixs diferentes, no obtendrán los mismos resultados porque su comportamiento y perfil en la web ha sido diferente y porque nuestra “burbuja de filtro” no permite abarcar la complejidad de información que existe en la red de una forma transparente.

    ¿Te animas a corroborarlo?

    La burbuja funciona no solo para consolidar las ideas previas que se tengan sobre lo que sucede a nuestro alrededor e ignorar otra parte de todo el contenido que se encuentra disponible en la web, sino que también ayuda a que las personas supongan que la información que reciben es exactamente la misma que se le presenta el resto de las personas en el mundo. Esto que acontece silenciosamente mientras hacemos nuestras búsquedas, crea la impresión de que nuestros limitados intereses son los únicos que existen, mermando con ello la aceptación de la diversidad y el pluralismo y con ello al asesinato de la noción del libre albedrío de quienes piensan diferente a nosotrxs. En consonancia, lo que para muchos puede sonar ciencia ficción en tanto prescinde del halo neutral que se le ha querido dotar a la tecnología, se hace no solo importante, sino también urgente de dar a conocer, ahora que la realidad cada día más nos muestra los usos irresponsables de la tecnología en la extracción y mercantilización de nuestros datos personales con fines comerciales por parte de las grandes transnacionales de la información y comunicación, o con fines de vigilancia y biocontrol social, o el hecho que los algoritmos de importantes buscadores pueden perpetuar las desigualdades existentes en el mundo si no comenzamos a ser críticos con ellos, tal como lo demuestran los estudios sobre algoritmos de Internet realizados por Cathy O' Neil (2016).

    Tomando en cuenta esta silenciosa realidad, la alerta nos lleva a proponer desde CTAM, la importancia de sumar a todo proceso de apropiación social de las TIC, dos aspectos relevantes a saber:

        1) La Alfabetización algorítmica: que consiste, al menos, en saber cuándo está presente un algoritmo, detrás de escena, y hacer inferencias sobre lo que está tratando de hacer, lo que implica estar consciente de la presencia de algoritmos en nuestras vidas digitales y del papel cada vez más importante que desempeñan, tanto para bien como para mal, para clasificarnos y darnos forma. Al respecto alivia pensar que afortunadamente el espíritu crítico puede ejercitarse, formarse y ejercerse como un modo de resistencia ciudadana necesario y urgente de promover al formar ciudadanía y resistencia digital, lo que podemos hacer promoviendo que quienes tenemos vida en la red y a quienes incorporemos en la misma, se hagan responsables de cuestionar el orden de aparición de la información que se les presenta en buscadores como Google, Yahoo o Bing, así como también de ejercer su sentido de la ética, para la valoración de aquello que consigan.    
    

    Con ello se trata de lograr que quienes hagan un uso de la web adquieran los reflejos críticos de una Alfabetización Mediática Informacional y Algorítmica que permita disminuir los efectos de la burbuja cognitiva y con ello evitar caer en las trampas de mantenerse en un mundo digital que confirma ideas unipolares, incluyendo ideas erradas sobre la raza, el género, las clases sociales, o sobre modelos políticos y económicos particulares que permanentemente son atacados a través de la publicación de noticias falsas o trucadas con los que se quiere dibujar el mundo a favor de unos pocos. También favorece en este proceso de alfabetización algorítmica, buscar información desde la perspectiva de las controversias, lo que forzaría a que los buscadores puedan mostrar las dos caras de una moneda y por ende permita dar cuenta de diferentes visiones acerca de un mismo tema, y sumarse a la creación y publicación de contenidos otros que proveen ángulos de mira invisibilizados, tal como son fomentados por ejemplo por las convocatorias de los maratones de wikiediciones, y en especial las Editatonas que buscan visibilizar la perspectiva de genero en lo que se encuentra publicado en Wikipedia .

        2) Fomentar el uso de buscadores alternativos y descentralizados cuyas búsquedas sean indexadas no por las trasnacionales de la comunicación sino por la propia comunidad de quienes lo utilicen. Estamos hablando de metabuscadores3 como YaCy, Ixquick, Metager, Gibiru o DuckDuckGo que dan cuenta de iniciativas alternativas pro derechos digitales. Reseña la revista Notibytes (2016) de la Universidad Distrital Francisco José de Caldas de Colombia, las siguientes características de los buscadores alternativos mencionados:     
    
    • DuckDuckGo: Es el más conocido de los buscadores privados y goza de buena reputación entre medios especializados. Su promesa básica es que no recolecta ni almacena ninguna clase de información sobre el usuario en sus servidores. DuckDuckGo agrega sus resultados desde Bing, Yandex y otros motores para presentarlos de forma privada al usuario, y sin registrar las búsquedas de sus usuarixs para mostrar resultados personalizados. Es completamente de código abierto y tiene un modelo de ingresos estricto de un solo anuncio por página.    
    
    • Gibiru Este es un buscador sin censura, lo que significa que incluye el contenido censurado normalmente por otros servicios, y resguarda la privacidad del usuario a través de su motor de búsqueda con un proxy anónimo. Gibiru resalta principalmente uno de los pocos buscadores sin censura dado que rastrea el torrente primario de información para tu consulta de búsqueda y te presenta los resultados sin censurarlos o curarlos.    
    
    • Ixquick: Este buscador web no almacena información o detalles específicos de las búsquedas del usuario. Solo utiliza preferencias, las que son elegidas por el usuario y son borradas después de 90 días de inactividad. Sus resultados son basados en su propia versión de calificación de enlaces, aprovechando la funcionalidad de motores como Google o Yahoo mientras que promete garantizar la privacidad. Es una especie de intermediario que recolecta los resultados de estos, de manera que el usuario original permanezca "anónimo".    
    
    • Metager: es el resultado de un convenio de cooperación entre la ONG alemana Asociación para el Acceso Libre del Conocimiento y la Universidad de Hanover. MetaGer convence por sus elevados estándares en seguridad, pues no almacena cookies ni huellas del navegador,  las direcciones IP se ocultan durante la búsqueda de forma que no se envían al buscador fuente; también se prescinde del rastreo de usuarixs, y estos tienen la posibilidad de visitar los resultados con un proxy anónimo.     
    
    •  YaCy. Un buscador libre con licencia GPL, que es en sí mismo un motor de búsqueda que puede trabajar en dos modos, privado, para indexar una red privada o peer2peer para indexar con el resto de los pares la información. De esta manera no hay un servidor centralizado gestionando las búsquedas, cada cliente (peer) puede indexar la red. Al ser una red p2p, los resultados no pueden ser censurados y el motor de búsqueda es de la comunidad.    
    

    Si bien hay otras iniciativas andando al respecto, promover el uso apropiado y critico de estos metabuscadores se vuelve doblemente ético para los colectivos tecnologías libre porque somos parte de quienes estamos llamados a despuntar discursos y otros modos de representación capaces de imaginar una noción emancipadora de la vida, la acción y los esfuerzos colectivos, desde el escenario tecnológico en el que desplegamos nuestras acciones,. Esto requiere no sólo poner en evidencia que tanto la ciencia como la tecnología que tanto promovemos y sobre la que trabajamos, no solo pueden intensifica los discursos de violencia y opresión de quienes estén fuera del canon de lo estipulado, sino también firmemente apostar a la forma en que podría ser posible la creación de alternativas para desafiar lo instituido y a todo lo que nos lleva a estar en lo ajeno (enajenado), para apostar, desde la defensa de los derechos digitales y de una Internet Libre, a una sociedad democráticamente más radical y justa para todos y todas.

    El llamado está hecho, esperamos seamos muchxs quienes nos sumemos a hacerlo y a atenderlo.

    Referencias

    Byrnes, Nanette (2016) Confiamos ciegamente en algoritmos sesgados por sus propios desarrolladores.MIT Technology Review en español. Documento en línea disponible en https://www.technologyreview.es/s/6098/confiamos-ciegamente-en-algoritmos-sesgados-por-sus-propios-desarrolladores
    O' Neil Cathy (2016) Armas de destrucción matemática. Cómo el Big Data aumenta la desigualdad y amenaza la democracia, trad. de Violeta Arranz de la Torre, Madrid, Capitán Swing. Pariser, Eli (2011) The Filter Bubble: What the Internet Is Hiding from You, Penguin Press Nueva York, mayo de 2011. ISBN 978-1-59420-300-8.
    S/A (2016) Cuatro buscadores con los que no dejará huella en Internet. Revista Notibytes, Número 69, Mayo de 2016 Año 10 . Universidad Distrital Francisco José de Caldas - Facultad Tecnológica Proyecto Curricular Tecnología en Sistematización de Datos e Ingeniería en Telemática.
    Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia.

    Los algoritmos de Internet y el monopolio sociocultural de los buscadores en la entrega de la información: opciones para salir de la burbuja

    Por Marianicer Celina Figueroa Agreda
    Comunidades Técnicas de Asistencia Mutua /
    Proyecto de Articulación Regional Rosa Luxemburg Stiftung
    México, Centroamérica y Caribe    
    

    La mayoría de los estudios sobre los usos que tienen lxs usuarixs1 de Internet, señalan con un alto porcentaje el empleo de los servicios que ofrecen los buscadores de Internet como lo son Google y Yahoo, lo que posiblemente acontece dada la idea generalizada de que cualquier conocimiento puede ser encontrado de forma sencilla y certera en Internet. Como parte de la tarea de quienes defendemos la neutralidad de la red y los derechos digitales de lxs ciudadanxs, se nos hace sumamente relevante dar a conocer sobre estos servicios, que para su funcionamiento emplean algoritmos de búsqueda y aprendizaje que determinan qué mostrar primero y qué no, a partir de la información recogida en relación a cuatro aspectos a saber aparentemente inocuos: las palabras claves utilizadas por un mismo usuario, la información a la que se accede, las decisiones tomadas con anterioridad y los errores cometidos, esto con la idea de proporcionar un aparente mejor servicio por cada búsqueda realizada. Ahora bien, la realidad es que estos algoritmos de aprendizaje, creados por seres humanos, no son programados de una mente neutral sino, por el contrario, de mentes cuyas creencias y juicios de valoración de lo correcto y lo menos correcto, lo bueno, lo malo y lo justo, se encuentran inmersas dentro de las dinámicas de la sociedad en particular en la que han vivido cotidianamente. Por ello, hoy en día parte del análisis que se está llevando a cabo sobre los efectos que los algoritmos tienen en la recepción de lo que recibimos al utilizar los buscadores, necesariamente debe pasar por el análisis crítico de las prácticas y motivaciones de aquellas personas, organizaciones o empresas que participan tanto en su creación como en la selección o no de los datos con los que interactúa los algoritmos creados en los buscadores de las grandes transnacionales como Google.

    El análisis crítico al que apelamos parte de reconocer que lo que aparece en nuestros buscadores, pero también en redes sociales como Facebook, Instagram y Twitter, es producto de la suma de los filtros originarios de quienes han diseñado los algoritmos, más la interacción que éstos mantienen a su vez con el análisis de las búsquedas personalizadas de cada usuarix, su localización, su historial de búsquedas, así como de los elementos a los que les dió clic en el pasado, de manera que a través de predicciones, el buscador muestra la información que al usuarix le gustaría ver, filtrada ya inicialmente por un algoritmo inicial. Como triste resultado, lo que se nos muestran son opciones que nos mantienen alejados de la información que coincide o con los puntos de vista de quienes han creado el algoritmo y/o de quienes los hemos usados, aislándonos efectivamente en burbujas ideológicas y culturales, y atentando con uno de los principios que fundamentan la neutralidad en la red como es la LIBERTAD.

    Esta realidad conocida como “Burbuja de filtros” denunciada en su momento por el norteamericano Eli Pariser (2011), es definida por este tecnoactivista en su libro “The Filter Bubble” como el ecosistema personal de información que ha sido provisto por estos algoritmos lo que sumerge al usuarix sin que se dé cuenta, en una “burbuja cognitiva” que hace cómoda y confortable su percepción del mundo, ya orientadas inicialmente por las concepciones de quienes han creado los algoritmos que sustenta el funcionamiento de los buscadores, generando con ello que seamos aislados intelectualmente en nuestra propia burbuja de información, por las reglas de juego de unos pocos hombres blancos2. Una forma de comprobar la existencia de las burbujas tecnológicamente creadas por estos algoritmos, se puede realizar al verificar que la misma búsqueda por dos usuarixs diferentes, no obtendrán los mismos resultados porque su comportamiento y perfil en la web ha sido diferente y porque nuestra “burbuja de filtro” no permite abarcar la complejidad de información que existe en la red de una forma transparente.

    ¿Te animas a corroborarlo?

    La burbuja funciona no solo para consolidar las ideas previas que se tengan sobre lo que sucede a nuestro alrededor e ignorar otra parte de todo el contenido que se encuentra disponible en la web, sino que también ayuda a que las personas supongan que la información que reciben es exactamente la misma que se le presenta el resto de las personas en el mundo. Esto que acontece silenciosamente mientras hacemos nuestras búsquedas, crea la impresión de que nuestros limitados intereses son los únicos que existen, mermando con ello la aceptación de la diversidad y el pluralismo y con ello al asesinato de la noción del libre albedrío de quienes piensan diferente a nosotrxs. En consonancia, lo que para muchos puede sonar ciencia ficción en tanto prescinde del halo neutral que se le ha querido dotar a la tecnología, se hace no solo importante, sino también urgente de dar a conocer, ahora que la realidad cada día más nos muestra los usos irresponsables de la tecnología en la extracción y mercantilización de nuestros datos personales con fines comerciales por parte de las grandes transnacionales de la información y comunicación, o con fines de vigilancia y biocontrol social, o el hecho que los algoritmos de importantes buscadores pueden perpetuar las desigualdades existentes en el mundo si no comenzamos a ser críticos con ellos, tal como lo demuestran los estudios sobre algoritmos de Internet realizados por Cathy O' Neil (2016).

    Tomando en cuenta esta silenciosa realidad, la alerta nos lleva a proponer desde CTAM, la importancia de sumar a todo proceso de apropiación social de las TIC, dos aspectos relevantes a saber:

        1) La Alfabetización algorítmica: que consiste, al menos, en saber cuándo está presente un algoritmo, detrás de escena, y hacer inferencias sobre lo que está tratando de hacer, lo que implica estar consciente de la presencia de algoritmos en nuestras vidas digitales y del papel cada vez más importante que desempeñan, tanto para bien como para mal, para clasificarnos y darnos forma. Al respecto alivia pensar que afortunadamente el espíritu crítico puede ejercitarse, formarse y ejercerse como un modo de resistencia ciudadana necesario y urgente de promover al formar ciudadanía y resistencia digital, lo que podemos hacer promoviendo que quienes tenemos vida en la red y a quienes incorporemos en la misma, se hagan responsables de cuestionar el orden de aparición de la información que se les presenta en buscadores como Google, Yahoo o Bing, así como también de ejercer su sentido de la ética, para la valoración de aquello que consigan.    
    

    Con ello se trata de lograr que quienes hagan un uso de la web adquieran los reflejos críticos de una Alfabetización Mediática Informacional y Algorítmica que permita disminuir los efectos de la burbuja cognitiva y con ello evitar caer en las trampas de mantenerse en un mundo digital que confirma ideas unipolares, incluyendo ideas erradas sobre la raza, el género, las clases sociales, o sobre modelos políticos y económicos particulares que permanentemente son atacados a través de la publicación de noticias falsas o trucadas con los que se quiere dibujar el mundo a favor de unos pocos. También favorece en este proceso de alfabetización algorítmica, buscar información desde la perspectiva de las controversias, lo que forzaría a que los buscadores puedan mostrar las dos caras de una moneda y por ende permita dar cuenta de diferentes visiones acerca de un mismo tema, y sumarse a la creación y publicación de contenidos otros que proveen ángulos de mira invisibilizados, tal como son fomentados por ejemplo por las convocatorias de los maratones de wikiediciones, y en especial las Editatonas que buscan visibilizar la perspectiva de genero en lo que se encuentra publicado en Wikipedia .

        2) Fomentar el uso de buscadores alternativos y descentralizados cuyas búsquedas sean indexadas no por las trasnacionales de la comunicación sino por la propia comunidad de quienes lo utilicen. Estamos hablando de metabuscadores3 como YaCy, Ixquick, Metager, Gibiru o DuckDuckGo que dan cuenta de iniciativas alternativas pro derechos digitales. Reseña la revista Notibytes (2016) de la Universidad Distrital Francisco José de Caldas de Colombia, las siguientes características de los buscadores alternativos mencionados:     
    
    • DuckDuckGo: Es el más conocido de los buscadores privados y goza de buena reputación entre medios especializados. Su promesa básica es que no recolecta ni almacena ninguna clase de información sobre el usuario en sus servidores. DuckDuckGo agrega sus resultados desde Bing, Yandex y otros motores para presentarlos de forma privada al usuario, y sin registrar las búsquedas de sus usuarixs para mostrar resultados personalizados. Es completamente de código abierto y tiene un modelo de ingresos estricto de un solo anuncio por página.    
    
    • Gibiru Este es un buscador sin censura, lo que significa que incluye el contenido censurado normalmente por otros servicios, y resguarda la privacidad del usuario a través de su motor de búsqueda con un proxy anónimo. Gibiru resalta principalmente uno de los pocos buscadores sin censura dado que rastrea el torrente primario de información para tu consulta de búsqueda y te presenta los resultados sin censurarlos o curarlos.    
    
    • Ixquick: Este buscador web no almacena información o detalles específicos de las búsquedas del usuario. Solo utiliza preferencias, las que son elegidas por el usuario y son borradas después de 90 días de inactividad. Sus resultados son basados en su propia versión de calificación de enlaces, aprovechando la funcionalidad de motores como Google o Yahoo mientras que promete garantizar la privacidad. Es una especie de intermediario que recolecta los resultados de estos, de manera que el usuario original permanezca "anónimo".    
    
    • Metager: es el resultado de un convenio de cooperación entre la ONG alemana Asociación para el Acceso Libre del Conocimiento y la Universidad de Hanover. MetaGer convence por sus elevados estándares en seguridad, pues no almacena cookies ni huellas del navegador,  las direcciones IP se ocultan durante la búsqueda de forma que no se envían al buscador fuente; también se prescinde del rastreo de usuarixs, y estos tienen la posibilidad de visitar los resultados con un proxy anónimo.     
    
    •  YaCy. Un buscador libre con licencia GPL, que es en sí mismo un motor de búsqueda que puede trabajar en dos modos, privado, para indexar una red privada o peer2peer para indexar con el resto de los pares la información. De esta manera no hay un servidor centralizado gestionando las búsquedas, cada cliente (peer) puede indexar la red. Al ser una red p2p, los resultados no pueden ser censurados y el motor de búsqueda es de la comunidad.    
    

    Si bien hay otras iniciativas andando al respecto, promover el uso apropiado y critico de estos metabuscadores se vuelve doblemente ético para los colectivos tecnologías libre porque somos parte de quienes estamos llamados a despuntar discursos y otros modos de representación capaces de imaginar una noción emancipadora de la vida, la acción y los esfuerzos colectivos, desde el escenario tecnológico en el que desplegamos nuestras acciones,. Esto requiere no sólo poner en evidencia que tanto la ciencia como la tecnología que tanto promovemos y sobre la que trabajamos, no solo pueden intensifica los discursos de violencia y opresión de quienes estén fuera del canon de lo estipulado, sino también firmemente apostar a la forma en que podría ser posible la creación de alternativas para desafiar lo instituido y a todo lo que nos lleva a estar en lo ajeno (enajenado), para apostar, desde la defensa de los derechos digitales y de una Internet Libre, a una sociedad democráticamente más radical y justa para todos y todas.

    El llamado está hecho, esperamos seamos muchxs quienes nos sumemos a hacerlo y a atenderlo.

    Referencias

    Byrnes, Nanette (2016) Confiamos ciegamente en algoritmos sesgados por sus propios desarrolladores.MIT Technology Review en español. Documento en línea disponible en https://www.technologyreview.es/s/6098/confiamos-ciegamente-en-algoritmos-sesgados-por-sus-propios-desarrolladores
    O' Neil Cathy (2016) Armas de destrucción matemática. Cómo el Big Data aumenta la desigualdad y amenaza la democracia, trad. de Violeta Arranz de la Torre, Madrid, Capitán Swing. Pariser, Eli (2011) The Filter Bubble: What the Internet Is Hiding from You, Penguin Press Nueva York, mayo de 2011. ISBN 978-1-59420-300-8.
    S/A (2016) Cuatro buscadores con los que no dejará huella en Internet. Revista Notibytes, Número 69, Mayo de 2016 Año 10 . Universidad Distrital Francisco José de Caldas - Facultad Tecnológica Proyecto Curricular Tecnología en Sistematización de Datos e Ingeniería en Telemática.
    Silva Segovia, Jimena (2015) Con los pies en el barro: Investigar en el contexto de pueblos originarios andinos: un relato autoetnográfico/ia en Silva Segovia, Jimena (Coord) y Javier Bassi. Coords. Aportes teóricos y metodológicos. para una investigación social situada. Antofagasta Universidad Católica del Norte Colombia.

    Space
    Redes Sociales
    Section
    aprendizaje
    Custom Text
  • [Redes Sociales] De las redes distribuidas a la vivencia del procomún y viceversa

    Node
    De las redes distribuidas a la vivencia del procomún y viceversa

    marianicer created De las redes distribuidas a la vivencia del procomún y viceversa

     

    Por Marianicer Figueroa Agreda
    Comunidades Técnicas de Asistencia Mutua 
    Proyecto de Articulación Regional 
    Rosa Luxemburg Stiftung - México 
    Centroamérica y Caribe
    

    Las tecnologías digitales como artefactos sociales culturales que en efecto no funcionan sin hardware, software y conectividad, tampoco lo hacen sin las promesas y creencias que los grupos de usuarios(as) promueven y construyen en su nombre. Por ello al asumir la presencia de componentes sociales, políticos y culturales que lo constituyen, con intereses incluidos y con ello la urgente necesidad de garantizar su uso democrático en tanto espacio público-político digital, está dando lugar a la presencia de colectivos sociales en la red como las Comunidades Técnicas de Asistencia Mutua (CTAM) que advierten la presencia de acciones silenciosas de grandes transnacionales de la comunicación para eliminar la condición de origen de una internet libre y descentralizada, secuestrar lo que para muchos son los bienes comunes digitales y con ello eliminar el ejercicio de los derechos digitales de quienes ejercemos ciudadanía en la red.

    Esta realidad se visibiliza al dar cuenta que lo que en sus inicios fue concebido como un nutrido ecosistema, parece verse minimizado a unas pocas plataformas que actúan como guardianes y decisores de todo lo que encontramos, leemos, compramos, vemos, con quienes compartimos nuestros contenidos y en especial cómo se rentabiliza lo que publicamos, convirtiendo a la red de redes en uno de los mayores generadores de monopolio de la historia económica, y no hay nada más peligroso que un monopolio silencioso e invisible.

    Microsoft, Google, Apple y Amazon, con sus posiciones monopólicas, su lobby corporativo, con el secuestro avasallante de la visión descentralizada original de Internet, el control de nuestros datos a través del monocultivo del marketing de vigilancia y de la extracción, y el poder de sus algoritmos para crear las burbujas cognitivas desde donde dirigen lo que se debe ver, saber y consumir, se han vuelto demasiado importantes para que ignoremos sus posiciones monopólicas. El impacto de esta realidad, tal como lo refiere Hugo Pardo Kuklinski, nos obliga a mantener un espíritu crítico sobre lo que sucede, por una parte dada la débil regulación existente en el ecosistema digital, y por otra en defensa del interés común de los ciudadanos, a partir del cual podamos levantar una contranarrativa de lo digital desde donde vislumbrar los desafíos de crear y apostar a caminos alternativos y adyacentes a lo que hoy en día parece controlarlo y extraerlo todo.

    En la construcción de esta contranarrativa del digitalismo, Jonathan Taplin (2017) nos alerta entonces de la urgente necesidad de crear estructuras paralelas que beneficien a las y los ciudadanos, en donde la lucha a muerte entre política (la voz de las personas) y la tecnología monopolizada, la gane la política; y allí entra en el escenario la lucha por devolverle a internet su carácter descentralizado como respuesta ante un internet que está siendo rápidamente comercializada, patentada, privatizada, espiada y monopolizada.

    El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La descentralización tiene una dimensión cívica, ya que aumenta las oportunidades de los ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el abogado Alexis de Tocqueville, mucho antes del imparable dominio digital. Hoy en día, ese concepto aplicado a Internet se refiere a una red que no depende de servidores controlados por gobiernos o grandes corporaciones, que permite a los usuarios conectados navegar con una mayor seguridad, dado que todo el contenido creado (y compartido) no se aloja en ningún servidor en concreto, sino que se hospeda a la vez en todxs lxs usuarios conectadxs que se saltan los nodos centralizadores de paso, en contraste al Internet que conocemos hoy en día que depende en gran medida de servidores en manos de proveedores de acceso a la red, grandes corporaciones de telecomunicaciones y organizaciones gubernamentales.

    Iniciativas como ArkOS, MaidSafe, MegaNet y ZeroNet son algunos de los proyectos que luchan por volver a tener un Internet descentralizado, en manos de las y los ciudadanos y no controlada al antojo por las multinacionales, tal como también esta sucediendo en el ámbito de las redes sociales en donde alternativas como Hubzilla, Friendica, Mastodon, Movin y Kune, entre muchas otras, se presentan como opciones para regresar a sus usuarios(as) en las redes sociales el control de sus datos, así como el control sobre aquello que quiere ver y compartir, o en iniciativas de redes de Internet comunitarias en donde experiencias como Guifi.net tienen mucho que enseñar.

    Ahora bien, si al pensar en este concepto desde un punto de vista tecnológico estamos hablando de descentralización de software, hardware, redes y nodos como lo plantean las iniciativas antes mencionadas, desde la mirada sociotécnica y política se hace necesario pensar también en la (Des) centralización política de su organización y gestión  en tanto implica definir cuántos individuos o instancias controlan las computadoras que conforman el sistema, y bajo qué tipo de dinámicas se toman las decisiones para su funcionamiento.

    Partiendo de la idea que las redes descentralizadas, se sustentan en una heterogénea distribución de sus redes y nodos de comunicación en virtud de que cualquiera se relacione con cualquier otro de manera directa o bien a través de intermediarios, por lo que genera que en ellas no existe la representación, desde el punto de vista de la organización sociopolítica parece que con el regreso de una Internet libre y libertaria, se potencia de nuevo la participación plena de los ciudadanos como corresponsables de las decisiones públicas ante un Internet concebido como un procomún, tomando en cuenta que en la lógica de las redes no centralizadas, no es necesario ningún medio de control ni un líder eficaz.

    Un procomún es un espacio conformado por un bien que posee una comunidad específica que lo usa y lo gestiona de acuerdo a las propias necesidades de esa comunidad estableciendo reglas más o menos explícitas para su uso. La idea del procomún tecnológico implica que las personas, individualmente o en comunidades, puedan crear nuevas infraestructuras, aplicaciones y formas de distribución de la comunicación, desde donde producir información, cultura y saberes sin necesidad de que intervengan aparatos coercitivos, generalmente relacionados con intereses de mercado y, en muchas ocasiones, demasiado vinculados a las instituciones públicas.

    Tal como lo refiere Yochai Benkler (2015), autor de “La riqueza de las redes”, este nuevo modelo de relaciones interpersonales y comunitarias podría representar, por tanto, la creación de formas otras de gestión y producción basado en la colaboración, la co-responsabilidad, el reconocimiento de liderazgos diversos, la confianza y la autogestión, desde donde se favorecen nuevas dinámicas de acción económica y social colectivas, tendientes además a una continua renovación dado que al imperar la ética del compartir, los conocimientos producidos por la comunidad a su vez son desarrollados y devueltos para mejorar la comunidad, para que esta los pueda seguir usando, potenciando con ello la utilización de una inteligencia colectiva al servicio del bien común.

    Para que esto finalmente ocurra, como de hecho esta ocurriendo en las comunidades de hackers y de software libre, necesitamos entonces ciudadanos(as) que no sean considerados(as) clientes ni usuarios, sino constructores de las formas de gobierno y de vinculación social en esa Internet como parte de una lógica que resguarda un bien común intangible, a partir de la creación, uso y gestión de una Internet descentralizada que propicia la transformación de las prácticas que como usuario-consumidor hemos tenido en la Internet actual, y viceversa, lo que implica retos políticos, mas que tecnológicos.

    En el caso de CTAM, como red que agrupa diferentes colectivos pro tecnologías libres y derechos digitales, cobra doblemente sentido el desafío de asumir redes sociales descentralizadas, definiendo no solo qué red libre seleccionar, sino cómo al apropiarse de ellas como medio de comunicación alternativa para la promoción y defensa de los bienes comunes digitales, sino también identificando cómo sumarse a la constitución y/o incidencia, dentro y fuera de esas redes a nuevas formas de "Gobiernos de los Bienes Comunes" (E. Ostrom), así como de organización social e incidencia política integrada por colectivos, grupos de trabajo, redes y comunidades con quienes pensar juntxs el poder de forma federativa para la cooperación social productiva, a lo interno y fuera de la red.

    No hacerlo implicaría solo la apropiación tecnocrática e instrumental de plataformas con enormes potenciales para la defensa de la privacidad, la seguridad y la libertad en la red y de la democratización no solo del acceso a la información y a la comunicación, sino de la vida misma. No hacerlo sería aportar una piedra más al camino de devolverle a Internet su condición libre, libertaria y libertadora.

    Referencias

    Benkler, Y. (2015). "La riqueza de las redes: Cómo la producción social transforma los mercados y la libertad". Barcelona: Icaria
    Fosatti, Mariana Gemetto, Jorge (2018) “El gobierno de los bienes comunes digitales” en COMUNES Economías de la colaboración Goethe-Institut Argentina
    Pardo Kuklinski, Hugo Contra los monopolios de Google, Amazon, Facebook y Apple. Documento en linea disponible en http://www.ibe.tv/es/canal/elportalvoz/4679/Contra-los-monopolios-de-Google-Amazon-Facebook-y-Apple.htm

    marianicer created De las redes distribuidas a la vivencia del procomún y viceversa
    Por Marianicer Figueroa Agreda
    Comunidades Técnicas de Asistencia Mutua 
    Proyecto de Articulación Regional 
    Rosa Luxemburg Stiftung - México 
    Centroamérica y Caribe
    

    Las tecnologías digitales como artefactos sociales culturales que en efecto no funcionan sin hardware, software y conectividad, tampoco lo hacen sin las promesas y creencias que los grupos de usuarios(as) promueven y construyen en su nombre. Por ello al asumir la presencia de componentes sociales, políticos y culturales que lo constituyen, con intereses incluidos y con ello la urgente necesidad de garantizar su uso democrático en tanto espacio público-político digital, está dando lugar a la presencia de colectivos sociales en la red como las Comunidades Técnicas de Asistencia Mutua (CTAM) que advierten la presencia de acciones silenciosas de grandes transnacionales de la comunicación para eliminar la condición de origen de una internet libre y descentralizada, secuestrar lo que para muchos son los bienes comunes digitales y con ello eliminar el ejercicio de los derechos digitales de quienes ejercemos ciudadanía en la red.

    Esta realidad se visibiliza al dar cuenta que lo que en sus inicios fue concebido como un nutrido ecosistema, parece verse minimizado a unas pocas plataformas que actúan como guardianes y decisores de todo lo que encontramos, leemos, compramos, vemos, con quienes compartimos nuestros contenidos y en especial cómo se rentabiliza lo que publicamos, convirtiendo a la red de redes en uno de los mayores generadores de monopolio de la historia económica, y no hay nada más peligroso que un monopolio silencioso e invisible.

    Microsoft, Google, Apple y Amazon, con sus posiciones monopólicas, su lobby corporativo, con el secuestro avasallante de la visión descentralizada original de Internet, el control de nuestros datos a través del monocultivo del marketing de vigilancia y de la extracción, y el poder de sus algoritmos para crear las burbujas cognitivas desde donde dirigen lo que se debe ver, saber y consumir, se han vuelto demasiado importantes para que ignoremos sus posiciones monopólicas. El impacto de esta realidad, tal como lo refiere Hugo Pardo Kuklinski, nos obliga a mantener un espíritu crítico sobre lo que sucede, por una parte dada la débil regulación existente en el ecosistema digital, y por otra en defensa del interés común de los ciudadanos, a partir del cual podamos levantar una contranarrativa de lo digital desde donde vislumbrar los desafíos de crear y apostar a caminos alternativos y adyacentes a lo que hoy en día parece controlarlo y extraerlo todo.

    En la construcción de esta contranarrativa del digitalismo, Jonathan Taplin (2017) nos alerta entonces de la urgente necesidad de crear estructuras paralelas que beneficien a las y los ciudadanos, en donde la lucha a muerte entre política (la voz de las personas) y la tecnología monopolizada, la gane la política; y allí entra en el escenario la lucha por devolverle a internet su carácter descentralizado como respuesta ante un internet que está siendo rápidamente comercializada, patentada, privatizada, espiada y monopolizada.

    El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La descentralización tiene una dimensión cívica, ya que aumenta las oportunidades de los ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el abogado Alexis de Tocqueville, mucho antes del imparable dominio digital. Hoy en día, ese concepto aplicado a Internet se refiere a una red que no depende de servidores controlados por gobiernos o grandes corporaciones, que permite a los usuarios conectados navegar con una mayor seguridad, dado que todo el contenido creado (y compartido) no se aloja en ningún servidor en concreto, sino que se hospeda a la vez en todxs lxs usuarios conectadxs que se saltan los nodos centralizadores de paso, en contraste al Internet que conocemos hoy en día que depende en gran medida de servidores en manos de proveedores de acceso a la red, grandes corporaciones de telecomunicaciones y organizaciones gubernamentales.

    Iniciativas como ArkOS, MaidSafe, MegaNet y ZeroNet son algunos de los proyectos que luchan por volver a tener un Internet descentralizado, en manos de las y los ciudadanos y no controlada al antojo por las multinacionales, tal como también esta sucediendo en el ámbito de las redes sociales en donde alternativas como Hubzilla, Friendica, Mastodon, Movin y Kune, entre muchas otras, se presentan como opciones para regresar a sus usuarios(as) en las redes sociales el control de sus datos, así como el control sobre aquello que quiere ver y compartir, o en iniciativas de redes de Internet comunitarias en donde experiencias como Guifi.net tienen mucho que enseñar.

    Ahora bien, si al pensar en este concepto desde un punto de vista tecnológico estamos hablando de descentralización de software, hardware, redes y nodos como lo plantean las iniciativas antes mencionadas, desde la mirada sociotécnica y política se hace necesario pensar también en la (Des) centralización política de su organización y gestión  en tanto implica definir cuántos individuos o instancias controlan las computadoras que conforman el sistema, y bajo qué tipo de dinámicas se toman las decisiones para su funcionamiento.

    Partiendo de la idea que las redes descentralizadas, se sustentan en una heterogénea distribución de sus redes y nodos de comunicación en virtud de que cualquiera se relacione con cualquier otro de manera directa o bien a través de intermediarios, por lo que genera que en ellas no existe la representación, desde el punto de vista de la organización sociopolítica parece que con el regreso de una Internet libre y libertaria, se potencia de nuevo la participación plena de los ciudadanos como corresponsables de las decisiones públicas ante un Internet concebido como un procomún, tomando en cuenta que en la lógica de las redes no centralizadas, no es necesario ningún medio de control ni un líder eficaz.

    Un procomún es un espacio conformado por un bien que posee una comunidad específica que lo usa y lo gestiona de acuerdo a las propias necesidades de esa comunidad estableciendo reglas más o menos explícitas para su uso. La idea del procomún tecnológico implica que las personas, individualmente o en comunidades, puedan crear nuevas infraestructuras, aplicaciones y formas de distribución de la comunicación, desde donde producir información, cultura y saberes sin necesidad de que intervengan aparatos coercitivos, generalmente relacionados con intereses de mercado y, en muchas ocasiones, demasiado vinculados a las instituciones públicas.

    Tal como lo refiere Yochai Benkler (2015), autor de “La riqueza de las redes”, este nuevo modelo de relaciones interpersonales y comunitarias podría representar, por tanto, la creación de formas otras de gestión y producción basado en la colaboración, la co-responsabilidad, el reconocimiento de liderazgos diversos, la confianza y la autogestión, desde donde se favorecen nuevas dinámicas de acción económica y social colectivas, tendientes además a una continua renovación dado que al imperar la ética del compartir, los conocimientos producidos por la comunidad a su vez son desarrollados y devueltos para mejorar la comunidad, para que esta los pueda seguir usando, potenciando con ello la utilización de una inteligencia colectiva al servicio del bien común.

    Para que esto finalmente ocurra, como de hecho esta ocurriendo en las comunidades de hackers y de software libre, necesitamos entonces ciudadanos(as) que no sean considerados(as) clientes ni usuarios, sino constructores de las formas de gobierno y de vinculación social en esa Internet como parte de una lógica que resguarda un bien común intangible, a partir de la creación, uso y gestión de una Internet descentralizada que propicia la transformación de las prácticas que como usuario-consumidor hemos tenido en la Internet actual, y viceversa, lo que implica retos políticos, mas que tecnológicos.

    En el caso de CTAM, como red que agrupa diferentes colectivos pro tecnologías libres y derechos digitales, cobra doblemente sentido el desafío de asumir redes sociales descentralizadas, definiendo no solo qué red libre seleccionar, sino cómo al apropiarse de ellas como medio de comunicación alternativa para la promoción y defensa de los bienes comunes digitales, sino también identificando cómo sumarse a la constitución y/o incidencia, dentro y fuera de esas redes a nuevas formas de "Gobiernos de los Bienes Comunes" (E. Ostrom), así como de organización social e incidencia política integrada por colectivos, grupos de trabajo, redes y comunidades con quienes pensar juntxs el poder de forma federativa para la cooperación social productiva, a lo interno y fuera de la red.

    No hacerlo implicaría solo la apropiación tecnocrática e instrumental de plataformas con enormes potenciales para la defensa de la privacidad, la seguridad y la libertad en la red y de la democratización no solo del acceso a la información y a la comunicación, sino de la vida misma. No hacerlo sería aportar una piedra más al camino de devolverle a Internet su condición libre, libertaria y libertadora.

    Referencias

    Benkler, Y. (2015). "La riqueza de las redes: Cómo la producción social transforma los mercados y la libertad". Barcelona: Icaria
    Fosatti, Mariana Gemetto, Jorge (2018) “El gobierno de los bienes comunes digitales” en COMUNES Economías de la colaboración Goethe-Institut Argentina
    Pardo Kuklinski, Hugo Contra los monopolios de Google, Amazon, Facebook y Apple. Documento en linea disponible en http://www.ibe.tv/es/canal/elportalvoz/4679/Contra-los-monopolios-de-Google-Amazon-Facebook-y-Apple.htm

    Por Marianicer Figueroa Agreda
    Comunidades Técnicas de Asistencia Mutua 
    Proyecto de Articulación Regional 
    Rosa Luxemburg Stiftung - México 
    Centroamérica y Caribe
    

    Las tecnologías digitales como artefactos sociales culturales que en efecto no funcionan sin hardware, software y conectividad, tampoco lo hacen sin las promesas y creencias que los grupos de usuarios(as) promueven y construyen en su nombre. Por ello al asumir la presencia de componentes sociales, políticos y culturales que lo constituyen, con intereses incluidos y con ello la urgente necesidad de garantizar su uso democrático en tanto espacio público-político digital, está dando lugar a la presencia de colectivos sociales en la red como las Comunidades Técnicas de Asistencia Mutua (CTAM) que advierten la presencia de acciones silenciosas de grandes transnacionales de la comunicación para eliminar la condición de origen de una internet libre y descentralizada, secuestrar lo que para muchos son los bienes comunes digitales y con ello eliminar el ejercicio de los derechos digitales de quienes ejercemos ciudadanía en la red.

    Esta realidad se visibiliza al dar cuenta que lo que en sus inicios fue concebido como un nutrido ecosistema, parece verse minimizado a unas pocas plataformas que actúan como guardianes y decisores de todo lo que encontramos, leemos, compramos, vemos, con quienes compartimos nuestros contenidos y en especial cómo se rentabiliza lo que publicamos, convirtiendo a la red de redes en uno de los mayores generadores de monopolio de la historia económica, y no hay nada más peligroso que un monopolio silencioso e invisible.

    Microsoft, Google, Apple y Amazon, con sus posiciones monopólicas, su lobby corporativo, con el secuestro avasallante de la visión descentralizada original de Internet, el control de nuestros datos a través del monocultivo del marketing de vigilancia y de la extracción, y el poder de sus algoritmos para crear las burbujas cognitivas desde donde dirigen lo que se debe ver, saber y consumir, se han vuelto demasiado importantes para que ignoremos sus posiciones monopólicas. El impacto de esta realidad, tal como lo refiere Hugo Pardo Kuklinski, nos obliga a mantener un espíritu crítico sobre lo que sucede, por una parte dada la débil regulación existente en el ecosistema digital, y por otra en defensa del interés común de los ciudadanos, a partir del cual podamos levantar una contranarrativa de lo digital desde donde vislumbrar los desafíos de crear y apostar a caminos alternativos y adyacentes a lo que hoy en día parece controlarlo y extraerlo todo.

    En la construcción de esta contranarrativa del digitalismo, Jonathan Taplin (2017) nos alerta entonces de la urgente necesidad de crear estructuras paralelas que beneficien a las y los ciudadanos, en donde la lucha a muerte entre política (la voz de las personas) y la tecnología monopolizada, la gane la política; y allí entra en el escenario la lucha por devolverle a internet su carácter descentralizado como respuesta ante un internet que está siendo rápidamente comercializada, patentada, privatizada, espiada y monopolizada.

    El concepto de "descentralización" se escuchó por primera vez nada menos que a mediados del siglo XIX, cuando se hablaba de él como la fuerza que inspiró la Revolución Francesa: "La descentralización tiene una dimensión cívica, ya que aumenta las oportunidades de los ciudadanos de participar en asuntos públicos, y les acostumbra a usar su libertad", escribía el abogado Alexis de Tocqueville, mucho antes del imparable dominio digital. Hoy en día, ese concepto aplicado a Internet se refiere a una red que no depende de servidores controlados por gobiernos o grandes corporaciones, que permite a los usuarios conectados navegar con una mayor seguridad, dado que todo el contenido creado (y compartido) no se aloja en ningún servidor en concreto, sino que se hospeda a la vez en todxs lxs usuarios conectadxs que se saltan los nodos centralizadores de paso, en contraste al Internet que conocemos hoy en día que depende en gran medida de servidores en manos de proveedores de acceso a la red, grandes corporaciones de telecomunicaciones y organizaciones gubernamentales.

    Iniciativas como ArkOS, MaidSafe, MegaNet y ZeroNet son algunos de los proyectos que luchan por volver a tener un Internet descentralizado, en manos de las y los ciudadanos y no controlada al antojo por las multinacionales, tal como también esta sucediendo en el ámbito de las redes sociales en donde alternativas como Hubzilla, Friendica, Mastodon, Movin y Kune, entre muchas otras, se presentan como opciones para regresar a sus usuarios(as) en las redes sociales el control de sus datos, así como el control sobre aquello que quiere ver y compartir, o en iniciativas de redes de Internet comunitarias en donde experiencias como Guifi.net tienen mucho que enseñar.

    Ahora bien, si al pensar en este concepto desde un punto de vista tecnológico estamos hablando de descentralización de software, hardware, redes y nodos como lo plantean las iniciativas antes mencionadas, desde la mirada sociotécnica y política se hace necesario pensar también en la (Des) centralización política de su organización y gestión  en tanto implica definir cuántos individuos o instancias controlan las computadoras que conforman el sistema, y bajo qué tipo de dinámicas se toman las decisiones para su funcionamiento.

    Partiendo de la idea que las redes descentralizadas, se sustentan en una heterogénea distribución de sus redes y nodos de comunicación en virtud de que cualquiera se relacione con cualquier otro de manera directa o bien a través de intermediarios, por lo que genera que en ellas no existe la representación, desde el punto de vista de la organización sociopolítica parece que con el regreso de una Internet libre y libertaria, se potencia de nuevo la participación plena de los ciudadanos como corresponsables de las decisiones públicas ante un Internet concebido como un procomún, tomando en cuenta que en la lógica de las redes no centralizadas, no es necesario ningún medio de control ni un líder eficaz.

    Un procomún es un espacio conformado por un bien que posee una comunidad específica que lo usa y lo gestiona de acuerdo a las propias necesidades de esa comunidad estableciendo reglas más o menos explícitas para su uso. La idea del procomún tecnológico implica que las personas, individualmente o en comunidades, puedan crear nuevas infraestructuras, aplicaciones y formas de distribución de la comunicación, desde donde producir información, cultura y saberes sin necesidad de que intervengan aparatos coercitivos, generalmente relacionados con intereses de mercado y, en muchas ocasiones, demasiado vinculados a las instituciones públicas.

    Tal como lo refiere Yochai Benkler (2015), autor de “La riqueza de las redes”, este nuevo modelo de relaciones interpersonales y comunitarias podría representar, por tanto, la creación de formas otras de gestión y producción basado en la colaboración, la co-responsabilidad, el reconocimiento de liderazgos diversos, la confianza y la autogestión, desde donde se favorecen nuevas dinámicas de acción económica y social colectivas, tendientes además a una continua renovación dado que al imperar la ética del compartir, los conocimientos producidos por la comunidad a su vez son desarrollados y devueltos para mejorar la comunidad, para que esta los pueda seguir usando, potenciando con ello la utilización de una inteligencia colectiva al servicio del bien común.

    Para que esto finalmente ocurra, como de hecho esta ocurriendo en las comunidades de hackers y de software libre, necesitamos entonces ciudadanos(as) que no sean considerados(as) clientes ni usuarios, sino constructores de las formas de gobierno y de vinculación social en esa Internet como parte de una lógica que resguarda un bien común intangible, a partir de la creación, uso y gestión de una Internet descentralizada que propicia la transformación de las prácticas que como usuario-consumidor hemos tenido en la Internet actual, y viceversa, lo que implica retos políticos, mas que tecnológicos.

    En el caso de CTAM, como red que agrupa diferentes colectivos pro tecnologías libres y derechos digitales, cobra doblemente sentido el desafío de asumir redes sociales descentralizadas, definiendo no solo qué red libre seleccionar, sino cómo al apropiarse de ellas como medio de comunicación alternativa para la promoción y defensa de los bienes comunes digitales, sino también identificando cómo sumarse a la constitución y/o incidencia, dentro y fuera de esas redes a nuevas formas de "Gobiernos de los Bienes Comunes" (E. Ostrom), así como de organización social e incidencia política integrada por colectivos, grupos de trabajo, redes y comunidades con quienes pensar juntxs el poder de forma federativa para la cooperación social productiva, a lo interno y fuera de la red.

    No hacerlo implicaría solo la apropiación tecnocrática e instrumental de plataformas con enormes potenciales para la defensa de la privacidad, la seguridad y la libertad en la red y de la democratización no solo del acceso a la información y a la comunicación, sino de la vida misma. No hacerlo sería aportar una piedra más al camino de devolverle a Internet su condición libre, libertaria y libertadora.

    Referencias

    Benkler, Y. (2015). "La riqueza de las redes: Cómo la producción social transforma los mercados y la libertad". Barcelona: Icaria
    Fosatti, Mariana Gemetto, Jorge (2018) “El gobierno de los bienes comunes digitales” en COMUNES Economías de la colaboración Goethe-Institut Argentina
    Pardo Kuklinski, Hugo Contra los monopolios de Google, Amazon, Facebook y Apple. Documento en linea disponible en http://www.ibe.tv/es/canal/elportalvoz/4679/Contra-los-monopolios-de-Google-Amazon-Facebook-y-Apple.htm

    Space
    Redes Sociales
    Section
    aprendizaje
    Custom Text
  • Node
    Gestión de Redes Sociales

    [Proyectos] Gestión de Redes Sociales

    apolinar ami updated Gestión de Redes Sociales

     

    apolinar ami updated Gestión de Redes Sociales
    Space
    Proyectos
    Custom Text
  • Node
    Proyectos

    [] Proyectos

    apolinar ami updated Proyectos

     

    apolinar ami updated Proyectos
    Custom Text
  • Node
    Gestión de Redes Sociales

    [Proyectos] Gestión de Redes Sociales

    apolinar ami updated Gestión de Redes Sociales

     

    apolinar ami updated Gestión de Redes Sociales
    Space
    Proyectos
    Custom Text
  • Node
    Proyectos

    [] Proyectos

    apolinar ami updated Proyectos

     

    apolinar ami updated Proyectos
    Custom Text
  • Node
    Proyectos

    [] Proyectos

    apolinar ami created Proyectos

     

    apolinar ami created Proyectos
    Custom Text
  • Node
    Gestión de Redes Sociales

    [Redes Sociales] Gestión de Redes Sociales

    apolinar ami updated Gestión de Redes Sociales

     

    apolinar ami updated Gestión de Redes Sociales
    Space
    Redes Sociales
    Custom Text
  • Node
    Gestión de Redes Sociales

    [Redes Sociales] Gestión de Redes Sociales

    marianicer abaco created Gestión de Redes Sociales

     

    V. Gestión de la comunidad en Redes Sociales Distribuídas o Federadas

    Coordinadora: (ÁBACOenRed) Marianicer Figueroa marianicer[at]abacoenred.com marianicer@abacoenred.com
    

    Introducción:

    En estos tiempos de organización social para la incidencia política en las causas por las que se milita, de manera inevitable lleva a las ONG a tener presencia en las redes sociales como medios desde donde participar en la construcción de lo público y en el caso de colectivos de tecnologías libres, desde donde posicionar la potencialidad para la soberanía tecnológica de los procesos de creación, remezcla, apropiación y uso de tecnologías no propietarias, cuyo acceso, desarrollo y uso no se ven limitados principalmente por barreras de índoles legales y/o mercantiles. o inconvenientes de ambas estrategias.

    Este proceso, en el caso de los movimientos sociales, se ha producido por dos vías complementarias; el uso disruptivo de tecnologías ajenas pertenecientes a la web comercial y la creación de proyectos propios de innovación tecnológica. La primera opción da cuenta de las fortalezas de las redes comerciales para la amplia difusión de los contenidos que se quieren divulgar y por ende de su potencial movilizador, sin embargo esta opción como ya es sabido, conlleva riesgos implícitos en la seguridad y privacidad de los datos, del peligro de censura y de la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos. Al margen de esta posición generalizada y hasta naturalizada, se plantea por otro lado la apropiación por parte de los movimientos sociales de tecnologías alternativas con las cuales no solo visibilizar sus causas y transitares políticos, sino como una vía para la incidencia activa en el proyecto de la internet libre como horizonte, haciendo uso de desarrollos tecnológicos de código abierto que les permite contar con la autonomía en la creación de proyectos de innovación libres e independientes y a su vez reconfigurar e influir sobre las mismas como producto del uso social que de ellas tengamos (Candón Mena, José, 2013).

    A esta segunda opción es a la que apuesta CTAM al entender que en el uso de redes sociales alternativas, lo alternativo traspasa lo técnico en tanto hay aspectos diferenciales también en sus operaciones internas, entendiendo que todo nuevo patrón de interacción social transforma las relaciones sociales de producción, tanto materiales como simbólicas, incluyendo los mecanismos de reproducción social y del poder, redefine los límites del espacio y tiempo, re-posiciona el lugar de lo individual y lo colectivo, lo publico y lo privado, así como los modos de comunicación, dando cuenta con ello de nuevas formas de pensar y actuar.

    Buscando redes sociales distribuidas como dispositivos tecnopolíticos para la acción colectiva

    CTAM como espacio de intercambio de saberes y experiencias de apropiación de tecnologías libres y bienes comunes digitales, en donde se aprovecha la complementariedad existente de las capacidades desarrolladas por diversas organizaciones progresistas y de izquierda, emprende el mapeo de por lo menos tres redes sociales, en aras de conocer sus funcionalidades técnicas, como de uso tecnopolítico que nos permita situarnos en las potencialidades que tienen estas plataformas para implementar modelos de comunicación alternativa así como de otros modelos de colaboración propias de la red de los datos federados

    Para la búsqueda recurrimos a conversaciones con activistas proveedores de internet y usuarios activistas con quienes recapitularemos los proyectos que han emprendido en esa materia y ensayaremos reflexiones sobre diversos planos teórico-prácticos, explorando esta nueva centralidad desde una visión tecnopolítica y tecnológica, pensando nuevas formas de organización/comunicación así como la transformación subjetiva de los cuerpos conectados en red. Los perfiles previstos para eso son los siguientes:

    • Activistas pro derechos digitales, tecnologías y software libres que realizan un trabajo técnico programando y proveyendo aplicaciones, gestionando recursos o realizando tareas de apoyo a los movimientos en su acceso y apropiación de Internet.

    • Activistas que sin llevar a cabo estas tareas a nivel técnico participan en movimientos relacionados con Internet y las TIC, la cultura libre, el software libre o la comunicación.

    • Activistas de movimientos que se dedican a temas sociales y políticos no relacionados con las TIC pero que hacen un uso intensivo de las mismas en su actividad

    Creemos que, partiendo de una reapropiación de lo realizado, puede mostrarse la potencia de la cooperación en red como marco de apertura a nuevos horizontes políticos y colaborativos, desafiando los actuales sistemas de representación y apuntando a una posible r-evolución de la democracia. A partir de los sentidos que se develen, se iniciará un proceso de selección, apropiación, uso y sistematización de una red social distribuida por parte de CTAM como plataforma tecnopolítica para el desarrollo de un modelo de comunicación alternativas, así como de organización social e incidencia política

    Ruta de Trabajo

    Fase I : Planificación (del 15/06 al 08/07)

    Objetivo : Planificar actividades centrales del proyecto en cuanto a procedimientos y metodología de trabajo

    Productos esperados : - Documento general base del proyecto con precisiones de objetivo, justificación, metodología y cronograma de trabajo - Mapeo y contacto informal digital de posibles informantes y colaboradores de tres plataformas distintas de redes sociales descentralizadas - Modelos de comunicaciones a enviar a proveedores de internet y colectivos sociales usuarios de redes sociales descentralizadas

    Fase II: Mapeo (del 09/07 al 22/07)

    Objetivos : Mapear prácticas y huellas en redes sociales descentralizadas federadas de las y los informantes entrevistados

    Productos esperados : - Encuesta definida, diseñada digitalmente y publicada para su acceso - Guión de entrevista diseñada para encuentro sincrónico - Entrevista realizada, grabada y transcrita a por lo menos tres proveedores de internet y tres colectivos sociales usuarios de redes sociales descentralizadas o federadas - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción)

    Fase III: Develación de Sentido de usos de Redes Sociales Descentralizadas (Del 23/07 al 5/08)

    Objetivos : Revelar tramas de sentido tecnopolítico en la implementación, uso y apropiación de redes sociales descentralizadas o federadas por parte de proveedores de internet y usuarios entrevistados

    Productos esperados : - Reporte con análisis de contenidos de los datos sobre tres redes sociales descentralizadas o federadas, generados en la encuesta, la entrevistas y la revisión de documentación levantada - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción.)

    Fase IV : Apropiación de Redes Sociales Descentralizadas (Del 06/08 al 21/09)

    Objetivos : Generar proceso de selección, apropiación y uso crítico de una RSD por CTAM

    Productos esperados : - Informe con estrategia de selección colectiva, uso y apropiación de una RSD por parte de miembros de CTAM - Guía estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de sistematización de experiencia - Publicación y divulgación de por lo menos 4 contenidos informativos relativos al uso de RSD y/o defensa derechos digitales

    Fase IV: Documentación Final (Del 24/09 al 19/10)

    Objetivos : Levantamiento de informe final

    Productos esperados : - Informe final de la experiencia sistematizada para el desarrollo de una estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de evaluación de la experiencia investigativa

    Bibliografía:

    Castells, M. (2005). La Era de la Información, Volúmenes 1-3, Alianza, Madrid.

    Castells, M. (2006). La Sociedad Red. Una visión Global, Alianza, Madrid.

    Candón-Mena, Jose (2013) Movimientos sociales y procesos de innovación. Una mirada crítica de las redes sociales y tecnológicas

    Calleja-López, Antonio; Monterde, Arnau y Barandiaran, Xabier (2017) De las redes sociales a las redes (tecno)políticas: redes de tercera generación para la democracia del siglo XXI. Documento disponible en: https://tecnopolitica.net/content/de-las-redes-sociales-las-redes-tecnopol%C3%ADticas-redes-de-tercera-generaci%C3%B3n-para-la

    Franco, marta g. (2011). “Toma las plazas, toma las calles, toma las redes”. Diagonal. http://www.diagonalperiodico.net/Toma-las-plazas-toma-las -calles.html

    Fundación vía libre (2006) Sociedades sustentables y soberanía tecnológica. La discusión abierta sobre control y acceso al conocimiento. Disponible en http://www.bea.org.ar/wp-content/uploads/2006/09/textocssfinal.html.

    Sey, A.; Castells, M. (2006), “De la política en los medio a la política en red: Internet y el proceso político”. En M. Castells (Ed.), La Sociedad Red: un visión global, Alianza, Madrid.

    marianicer abaco created Gestión de Redes Sociales

    V. Gestión de la comunidad en Redes Sociales Distribuídas o Federadas

    Coordinadora: (ÁBACOenRed) Marianicer Figueroa marianicer[at]abacoenred.com marianicer@abacoenred.com
    

    Introducción:

    En estos tiempos de organización social para la incidencia política en las causas por las que se milita, de manera inevitable lleva a las ONG a tener presencia en las redes sociales como medios desde donde participar en la construcción de lo público y en el caso de colectivos de tecnologías libres, desde donde posicionar la potencialidad para la soberanía tecnológica de los procesos de creación, remezcla, apropiación y uso de tecnologías no propietarias, cuyo acceso, desarrollo y uso no se ven limitados principalmente por barreras de índoles legales y/o mercantiles. o inconvenientes de ambas estrategias.

    Este proceso, en el caso de los movimientos sociales, se ha producido por dos vías complementarias; el uso disruptivo de tecnologías ajenas pertenecientes a la web comercial y la creación de proyectos propios de innovación tecnológica. La primera opción da cuenta de las fortalezas de las redes comerciales para la amplia difusión de los contenidos que se quieren divulgar y por ende de su potencial movilizador, sin embargo esta opción como ya es sabido, conlleva riesgos implícitos en la seguridad y privacidad de los datos, del peligro de censura y de la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos. Al margen de esta posición generalizada y hasta naturalizada, se plantea por otro lado la apropiación por parte de los movimientos sociales de tecnologías alternativas con las cuales no solo visibilizar sus causas y transitares políticos, sino como una vía para la incidencia activa en el proyecto de la internet libre como horizonte, haciendo uso de desarrollos tecnológicos de código abierto que les permite contar con la autonomía en la creación de proyectos de innovación libres e independientes y a su vez reconfigurar e influir sobre las mismas como producto del uso social que de ellas tengamos (Candón Mena, José, 2013).

    A esta segunda opción es a la que apuesta CTAM al entender que en el uso de redes sociales alternativas, lo alternativo traspasa lo técnico en tanto hay aspectos diferenciales también en sus operaciones internas, entendiendo que todo nuevo patrón de interacción social transforma las relaciones sociales de producción, tanto materiales como simbólicas, incluyendo los mecanismos de reproducción social y del poder, redefine los límites del espacio y tiempo, re-posiciona el lugar de lo individual y lo colectivo, lo publico y lo privado, así como los modos de comunicación, dando cuenta con ello de nuevas formas de pensar y actuar.

    Buscando redes sociales distribuidas como dispositivos tecnopolíticos para la acción colectiva

    CTAM como espacio de intercambio de saberes y experiencias de apropiación de tecnologías libres y bienes comunes digitales, en donde se aprovecha la complementariedad existente de las capacidades desarrolladas por diversas organizaciones progresistas y de izquierda, emprende el mapeo de por lo menos tres redes sociales, en aras de conocer sus funcionalidades técnicas, como de uso tecnopolítico que nos permita situarnos en las potencialidades que tienen estas plataformas para implementar modelos de comunicación alternativa así como de otros modelos de colaboración propias de la red de los datos federados

    Para la búsqueda recurrimos a conversaciones con activistas proveedores de internet y usuarios activistas con quienes recapitularemos los proyectos que han emprendido en esa materia y ensayaremos reflexiones sobre diversos planos teórico-prácticos, explorando esta nueva centralidad desde una visión tecnopolítica y tecnológica, pensando nuevas formas de organización/comunicación así como la transformación subjetiva de los cuerpos conectados en red. Los perfiles previstos para eso son los siguientes:

    • Activistas pro derechos digitales, tecnologías y software libres que realizan un trabajo técnico programando y proveyendo aplicaciones, gestionando recursos o realizando tareas de apoyo a los movimientos en su acceso y apropiación de Internet.

    • Activistas que sin llevar a cabo estas tareas a nivel técnico participan en movimientos relacionados con Internet y las TIC, la cultura libre, el software libre o la comunicación.

    • Activistas de movimientos que se dedican a temas sociales y políticos no relacionados con las TIC pero que hacen un uso intensivo de las mismas en su actividad

    Creemos que, partiendo de una reapropiación de lo realizado, puede mostrarse la potencia de la cooperación en red como marco de apertura a nuevos horizontes políticos y colaborativos, desafiando los actuales sistemas de representación y apuntando a una posible r-evolución de la democracia. A partir de los sentidos que se develen, se iniciará un proceso de selección, apropiación, uso y sistematización de una red social distribuida por parte de CTAM como plataforma tecnopolítica para el desarrollo de un modelo de comunicación alternativas, así como de organización social e incidencia política

    Ruta de Trabajo

    Fase I : Planificación (del 15/06 al 08/07)

    Objetivo : Planificar actividades centrales del proyecto en cuanto a procedimientos y metodología de trabajo

    Productos esperados : - Documento general base del proyecto con precisiones de objetivo, justificación, metodología y cronograma de trabajo - Mapeo y contacto informal digital de posibles informantes y colaboradores de tres plataformas distintas de redes sociales descentralizadas - Modelos de comunicaciones a enviar a proveedores de internet y colectivos sociales usuarios de redes sociales descentralizadas

    Fase II: Mapeo (del 09/07 al 22/07)

    Objetivos : Mapear prácticas y huellas en redes sociales descentralizadas federadas de las y los informantes entrevistados

    Productos esperados : - Encuesta definida, diseñada digitalmente y publicada para su acceso - Guión de entrevista diseñada para encuentro sincrónico - Entrevista realizada, grabada y transcrita a por lo menos tres proveedores de internet y tres colectivos sociales usuarios de redes sociales descentralizadas o federadas - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción)

    Fase III: Develación de Sentido de usos de Redes Sociales Descentralizadas (Del 23/07 al 5/08)

    Objetivos : Revelar tramas de sentido tecnopolítico en la implementación, uso y apropiación de redes sociales descentralizadas o federadas por parte de proveedores de internet y usuarios entrevistados

    Productos esperados : - Reporte con análisis de contenidos de los datos sobre tres redes sociales descentralizadas o federadas, generados en la encuesta, la entrevistas y la revisión de documentación levantada - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción.)

    Fase IV : Apropiación de Redes Sociales Descentralizadas (Del 06/08 al 21/09)

    Objetivos : Generar proceso de selección, apropiación y uso crítico de una RSD por CTAM

    Productos esperados : - Informe con estrategia de selección colectiva, uso y apropiación de una RSD por parte de miembros de CTAM - Guía estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de sistematización de experiencia - Publicación y divulgación de por lo menos 4 contenidos informativos relativos al uso de RSD y/o defensa derechos digitales

    Fase IV: Documentación Final (Del 24/09 al 19/10)

    Objetivos : Levantamiento de informe final

    Productos esperados : - Informe final de la experiencia sistematizada para el desarrollo de una estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de evaluación de la experiencia investigativa

    Bibliografía:

    Castells, M. (2005). La Era de la Información, Volúmenes 1-3, Alianza, Madrid.

    Castells, M. (2006). La Sociedad Red. Una visión Global, Alianza, Madrid.

    Candón-Mena, Jose (2013) Movimientos sociales y procesos de innovación. Una mirada crítica de las redes sociales y tecnológicas

    Calleja-López, Antonio; Monterde, Arnau y Barandiaran, Xabier (2017) De las redes sociales a las redes (tecno)políticas: redes de tercera generación para la democracia del siglo XXI. Documento disponible en: https://tecnopolitica.net/content/de-las-redes-sociales-las-redes-tecnopol%C3%ADticas-redes-de-tercera-generaci%C3%B3n-para-la

    Franco, marta g. (2011). “Toma las plazas, toma las calles, toma las redes”. Diagonal. http://www.diagonalperiodico.net/Toma-las-plazas-toma-las -calles.html

    Fundación vía libre (2006) Sociedades sustentables y soberanía tecnológica. La discusión abierta sobre control y acceso al conocimiento. Disponible en http://www.bea.org.ar/wp-content/uploads/2006/09/textocssfinal.html.

    Sey, A.; Castells, M. (2006), “De la política en los medio a la política en red: Internet y el proceso político”. En M. Castells (Ed.), La Sociedad Red: un visión global, Alianza, Madrid.

    V. Gestión de la comunidad en Redes Sociales Distribuídas o Federadas

    Coordinadora: (ÁBACOenRed) Marianicer Figueroa marianicer[at]abacoenred.com marianicer@abacoenred.com
    

    Introducción:

    En estos tiempos de organización social para la incidencia política en las causas por las que se milita, de manera inevitable lleva a las ONG a tener presencia en las redes sociales como medios desde donde participar en la construcción de lo público y en el caso de colectivos de tecnologías libres, desde donde posicionar la potencialidad para la soberanía tecnológica de los procesos de creación, remezcla, apropiación y uso de tecnologías no propietarias, cuyo acceso, desarrollo y uso no se ven limitados principalmente por barreras de índoles legales y/o mercantiles. o inconvenientes de ambas estrategias.

    Este proceso, en el caso de los movimientos sociales, se ha producido por dos vías complementarias; el uso disruptivo de tecnologías ajenas pertenecientes a la web comercial y la creación de proyectos propios de innovación tecnológica. La primera opción da cuenta de las fortalezas de las redes comerciales para la amplia difusión de los contenidos que se quieren divulgar y por ende de su potencial movilizador, sin embargo esta opción como ya es sabido, conlleva riesgos implícitos en la seguridad y privacidad de los datos, del peligro de censura y de la falta de adaptación de estas tecnologías a las necesidades reales y específicas de los movimientos. Al margen de esta posición generalizada y hasta naturalizada, se plantea por otro lado la apropiación por parte de los movimientos sociales de tecnologías alternativas con las cuales no solo visibilizar sus causas y transitares políticos, sino como una vía para la incidencia activa en el proyecto de la internet libre como horizonte, haciendo uso de desarrollos tecnológicos de código abierto que les permite contar con la autonomía en la creación de proyectos de innovación libres e independientes y a su vez reconfigurar e influir sobre las mismas como producto del uso social que de ellas tengamos (Candón Mena, José, 2013).

    A esta segunda opción es a la que apuesta CTAM al entender que en el uso de redes sociales alternativas, lo alternativo traspasa lo técnico en tanto hay aspectos diferenciales también en sus operaciones internas, entendiendo que todo nuevo patrón de interacción social transforma las relaciones sociales de producción, tanto materiales como simbólicas, incluyendo los mecanismos de reproducción social y del poder, redefine los límites del espacio y tiempo, re-posiciona el lugar de lo individual y lo colectivo, lo publico y lo privado, así como los modos de comunicación, dando cuenta con ello de nuevas formas de pensar y actuar.

    Buscando redes sociales distribuidas como dispositivos tecnopolíticos para la acción colectiva

    CTAM como espacio de intercambio de saberes y experiencias de apropiación de tecnologías libres y bienes comunes digitales, en donde se aprovecha la complementariedad existente de las capacidades desarrolladas por diversas organizaciones progresistas y de izquierda, emprende el mapeo de por lo menos tres redes sociales, en aras de conocer sus funcionalidades técnicas, como de uso tecnopolítico que nos permita situarnos en las potencialidades que tienen estas plataformas para implementar modelos de comunicación alternativa así como de otros modelos de colaboración propias de la red de los datos federados

    Para la búsqueda recurrimos a conversaciones con activistas proveedores de internet y usuarios activistas con quienes recapitularemos los proyectos que han emprendido en esa materia y ensayaremos reflexiones sobre diversos planos teórico-prácticos, explorando esta nueva centralidad desde una visión tecnopolítica y tecnológica, pensando nuevas formas de organización/comunicación así como la transformación subjetiva de los cuerpos conectados en red. Los perfiles previstos para eso son los siguientes:

    • Activistas pro derechos digitales, tecnologías y software libres que realizan un trabajo técnico programando y proveyendo aplicaciones, gestionando recursos o realizando tareas de apoyo a los movimientos en su acceso y apropiación de Internet.

    • Activistas que sin llevar a cabo estas tareas a nivel técnico participan en movimientos relacionados con Internet y las TIC, la cultura libre, el software libre o la comunicación.

    • Activistas de movimientos que se dedican a temas sociales y políticos no relacionados con las TIC pero que hacen un uso intensivo de las mismas en su actividad

    Creemos que, partiendo de una reapropiación de lo realizado, puede mostrarse la potencia de la cooperación en red como marco de apertura a nuevos horizontes políticos y colaborativos, desafiando los actuales sistemas de representación y apuntando a una posible r-evolución de la democracia. A partir de los sentidos que se develen, se iniciará un proceso de selección, apropiación, uso y sistematización de una red social distribuida por parte de CTAM como plataforma tecnopolítica para el desarrollo de un modelo de comunicación alternativas, así como de organización social e incidencia política

    Ruta de Trabajo

    Fase I : Planificación (del 15/06 al 08/07)

    Objetivo : Planificar actividades centrales del proyecto en cuanto a procedimientos y metodología de trabajo

    Productos esperados : - Documento general base del proyecto con precisiones de objetivo, justificación, metodología y cronograma de trabajo - Mapeo y contacto informal digital de posibles informantes y colaboradores de tres plataformas distintas de redes sociales descentralizadas - Modelos de comunicaciones a enviar a proveedores de internet y colectivos sociales usuarios de redes sociales descentralizadas

    Fase II: Mapeo (del 09/07 al 22/07)

    Objetivos : Mapear prácticas y huellas en redes sociales descentralizadas federadas de las y los informantes entrevistados

    Productos esperados : - Encuesta definida, diseñada digitalmente y publicada para su acceso - Guión de entrevista diseñada para encuentro sincrónico - Entrevista realizada, grabada y transcrita a por lo menos tres proveedores de internet y tres colectivos sociales usuarios de redes sociales descentralizadas o federadas - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción)

    Fase III: Develación de Sentido de usos de Redes Sociales Descentralizadas (Del 23/07 al 5/08)

    Objetivos : Revelar tramas de sentido tecnopolítico en la implementación, uso y apropiación de redes sociales descentralizadas o federadas por parte de proveedores de internet y usuarios entrevistados

    Productos esperados : - Reporte con análisis de contenidos de los datos sobre tres redes sociales descentralizadas o federadas, generados en la encuesta, la entrevistas y la revisión de documentación levantada - Levantamiento de documentación de las tres redes sociales descentralizadas o federadas utilizadas por los proveedores y usuarios (reconocimiento de sus características y los requisitos de afiliación, instalación y adopción.)

    Fase IV : Apropiación de Redes Sociales Descentralizadas (Del 06/08 al 21/09)

    Objetivos : Generar proceso de selección, apropiación y uso crítico de una RSD por CTAM

    Productos esperados : - Informe con estrategia de selección colectiva, uso y apropiación de una RSD por parte de miembros de CTAM - Guía estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de sistematización de experiencia - Publicación y divulgación de por lo menos 4 contenidos informativos relativos al uso de RSD y/o defensa derechos digitales

    Fase IV: Documentación Final (Del 24/09 al 19/10)

    Objetivos : Levantamiento de informe final

    Productos esperados : - Informe final de la experiencia sistematizada para el desarrollo de una estrategia de comunicación para una comunidad en-línea sobre plataformas descentralizadas/federadas - Informe de evaluación de la experiencia investigativa

    Bibliografía:

    Castells, M. (2005). La Era de la Información, Volúmenes 1-3, Alianza, Madrid.

    Castells, M. (2006). La Sociedad Red. Una visión Global, Alianza, Madrid.

    Candón-Mena, Jose (2013) Movimientos sociales y procesos de innovación. Una mirada crítica de las redes sociales y tecnológicas

    Calleja-López, Antonio; Monterde, Arnau y Barandiaran, Xabier (2017) De las redes sociales a las redes (tecno)políticas: redes de tercera generación para la democracia del siglo XXI. Documento disponible en: https://tecnopolitica.net/content/de-las-redes-sociales-las-redes-tecnopol%C3%ADticas-redes-de-tercera-generaci%C3%B3n-para-la

    Franco, marta g. (2011). “Toma las plazas, toma las calles, toma las redes”. Diagonal. http://www.diagonalperiodico.net/Toma-las-plazas-toma-las -calles.html

    Fundación vía libre (2006) Sociedades sustentables y soberanía tecnológica. La discusión abierta sobre control y acceso al conocimiento. Disponible en http://www.bea.org.ar/wp-content/uploads/2006/09/textocssfinal.html.

    Sey, A.; Castells, M. (2006), “De la política en los medio a la política en red: Internet y el proceso político”. En M. Castells (Ed.), La Sociedad Red: un visión global, Alianza, Madrid.

    Space
    Redes Sociales
    Custom Text
  • Node
    bitácora

    [Redes Sociales] bitácora

    apolinar ami created bitácora

     

    Reuniones de seguimiento a la Gestión de la comunidad en Redes Sociales Distribuídas o Federadas

    apolinar ami created bitácora

    Reuniones de seguimiento a la Gestión de la comunidad en Redes Sociales Distribuídas o Federadas

    Reuniones de seguimiento a la Gestión de la comunidad en Redes Sociales Distribuídas o Federadas

    Space
    Redes Sociales
    Custom Text
  • Node
    aprendizaje

    [Redes Sociales] aprendizaje

    apolinar ami updated aprendizaje

     

    apolinar ami updated aprendizaje
    Space
    Redes Sociales
    Custom Text
  • Node
    aprendizaje

    [Redes Sociales] aprendizaje

    apolinar ami created aprendizaje

     

    Publicación de contenidos y recursos para este tema de intercambio.

    apolinar ami created aprendizaje

    Publicación de contenidos y recursos para este tema de intercambio.

    Publicación de contenidos y recursos para este tema de intercambio.

    Space
    Redes Sociales
    Custom Text
  • Node
    agenda

    [Redes Sociales] agenda

    apolinar ami created agenda

     

    apolinar ami created agenda
    Space
    Redes Sociales
    Custom Text