Examen de grado

442 views
370 views

Published on

Presentación que utilicé para defender mi tesis el 30 de noviembre de 2012. Esto como parte de mi examen de grado de la Maestría de Estudios Socioculturales del Instituto de investigaciones Culturales-Museo de la UABC.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
442
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Decir que estoy sumamente feliz. La maestría ha sido una experiencia maravillosa. Agradecer a quien debo agradecer: CONACYT, compañeros, maestros. Esta es una breve presentación sobre la tesis, los resultados de investigación realizada durante la maestría. El título de la tesis es: Sombreros blancos, Tres hackers programan un mundo mejor.
  • Estudiar a los hackers es importante por varios motivos. Para empezar, sus actividades han motivado legislaciones, políticas de seguridad pública. Pero no se sabe tanto de ellos científicamente. Por otra parte, los hackers han iniciado e inspirado movimientos como: Las licencias creative commons como respuesta al copyright. El software libre. Es decir, programas que no pueden tener propietario. Wikileaks, que busca que se libere información gubernamental y de corporaciones para beneficio de la población. Y los partidos piratas. Partidos políticos con una ideología hacker detrás.
  • Mi interés en el tema surgió desde adolescente, cuando en la secundaria quería ser un hacker como en las películas. Publiqué, junto con amigos, una revista electrónica sobre hacking durante dos años. Estudié ingeniería en sistemas computacionales motivado por estos mismos intereses, sin embargo me interesé luego por las áreas de la comunicación y la sociología.
  • El orden de esta exposición seguirá el mismo orden de los capítulos de mi documento de tesis. La cual se divide en tres capítulos, con una breve introducción y las conclusiones. En el primer capítulo, de nombre “Sombreros blancos, sombreros negros” hago una revisión de las investigaciones previas sobre el tema, desde una perspectiva social y cultural. En el segundo capítulo, de título “Mi receta”, hablo del diseño metodológico de la investigación. ¿Qué objetivos me planteé y cómo los cumplí? En el tercer capítulo hice una etnografía de los tres hackers que decidieron colaborar en esta investigación. Finalmente, presentaré las conclusiones basadas en el análisis de los datos. Así que iniciaremos con el primer capítulo.
  • Como mencioné, este primer apartado trata sobre una revisión documental sobre las investigaciones que hasta la fecha se han hecho sobre el tema.
  • El fenómeno de los hackers, según los autores que escriben sobre el tema, surgió en los cincuenta. Sin embargo, los estudios al respecto aparecen hasta los ochenta, cuando las computadoras personales se popularizaban. Como es natural, la comprensión del tema ha cambiado conforme se hacen más estudios al respecto. En los primeros trabajos generalmente se enfatizaba el aspecto criminal. Los delitos informáticos eran algo nuevo. Pero actualmente, la mayor parte de los estudios se enfocan en los aspectos éticos y políticos de este fenómeno.
  • En estos estudios noté una distinción. La palabra “hacking” se utiliza para designar una amplia gama de actividades. Por una parte, se encuentran los hackers intrusos. Aquellos que entran sin autorización a sistemas informáticos del gobierno, de bancos y empresas comerciales. El mejor ejemplo de esto sería Kevin Mitnick, quién estuvo fugitivo varios años por este tipo de delitos, y fue arrestado en 1995. Algunos medios denominaron a este tipo de hackers como “de sombrero negro”. Esto proviene de las películas western , donde los villanos portaban un sombrero negro.
  • El término también sirve para distinguirlos de otro tipo de hackers que no buscar cometer delitos. Estos se denominan frecuentemente de “sombrero blanco”. Tres de los principales exponentes serían: Richard Stallman, Linus Torvalds y Eric Raymond. Ellos buscan la democratización de la información y la promoción del software libre. Stallman, en la fotografía, propone que una sociedad libre debe utilizar también software libre. Que es software más ético que el software comercial, según el, porque respeta las libertades de los usuarios.
  • Stallman y Torvalds crearon el sistema operativo GNU/Linux sin fines de lucro. Este fue el primer sistema operativo totalmente libre, gestionado por una comunidad de programadores y usuarios. Actualmente GNU/Linux es utilizado por millones de usuarios en todo el mundo. Existen muchísimos hackers de sombrero blanco que siguen ideales similares a los propuestos por los inciadores de este movimiento. A grandes rasgos esta es la diferencia entre “sombrero blanco” y “sombrero negro”. Esta tesis se enfoca, como su nombre lo indica, a los hackers de sombrero blanco.
  • Con estas consideraciones, podemos pasar al segundo capítulo, donde abordé el diseño metodológico de la tesis. La cual me gusta pensarla como una receta.
  • Primero presentaré los objetivos de investigación, que clarificaré en un momento. Los objetivos son los siguientes. Enseguida explicaré detalladamente cómo cumplí con los objetivos.
  • La perspectiva teórica de este trabajo es la sociología de la tecnología. Esta es una rama de la sociología que cuestiona la tecnología y la analiza como cualquier otro producto humano. En este caso, como un producto cultural. Las categorías de la tesis son: Ética, que concierne a la bondad y maldad de los actos humanos. La distinción entre sombrero blanco y negro, es ética, por ejemplo. La práctica social, que a grandes rasgos son actividades corporales rutinizadas con significado en contextos determinados. Y por último, la politización tecnológica, que es la postura con la cual los individuos utilizan la tecnología. Los métodos.
  • Las fuentes de información las divido en aquellas que fueron elaboradas por otras personas, como los libros y artículos para el estado del arte. También los manuales y documentación técnica para comprender la tecnología de la que me hablaban los informantes. Ya que de lo contrario, me quedaría a medias en la comprensión del tema. Por otra parte, están las fuentes que elaboré yo mismo, como las el diario de campo y los reportes de observación participante. También las entrevistas a profundidad, que constituyeron el principal material para el análisis de los datos.
  • Como ya mencioné, en esta investigación colaboraron tres hackers de sombrero blanco. Los encontré en reuniones de software libre y lugares como los llamados hackerspaces. La principal característica que yo buscaba para considerarlos era que colaboraran activamente en comunidades de software libre. En base a las entrevistas y la observación, pude elaborar una pequeña etnografía de manera un tanto biográfica, donde pude describir sus vidas junto a la tecnología y los significados que ellos le asignan. Los tres me permitieron usar su nombre real para esta investigación.
  • El primero de los hackers es Carlos Iván Sosa, originario de Mexicali, a quien conocí en reuniones de programadores de software libre.
  • Carlos se interesó desde pequeño por la tecnología y en su adolescencia aprendió sobre Linux y programación con software libre. Actualmente colabora con proyectos como Perl Durante esta investigación, consiguió trabajo en San Francisco y se fue antes de que pudiera entevistarlo por primera vez. Así que viajé hasta allá para realizar las entrevistas. En San Francisco se involucró en las comunidades locales, especialmente en un lugar llamado “hackerspace”, que es un local repleto de tecnología que cualquiera puede modificar. Se dan talleres y hay cursos y es gestionado por comunidad. Hablaré de esto más adelante.
  • Esta fotografía es del hackerspace Noisebridge de San Francisco, del cual les platicaba. En esta otra fotografía está Carlos a la izquierda. Sentado en el sillón podemos ver a Richard Stallman, durante una de las visitas que hizo a lugar para promover el software libre.
  • El segundo hacker es Miguel Eduardo Venegas, originario de Ensenada.
  • A Miguel Eduardo lo encontré buscando estos lugares que mencioné: Los hackerspaces. En la página hackerspaces.org vi que había uno en Ensenada. Y cuando me puse en contacto, me enteré de que él era el lider del proyecto.
  • Miguel es diseñador gráfico y ha colaborado con comunidades de software libre como Tuquito, que es una versión de Linux para niños. Actualmente trabaja en el Centro Estatal de las Artes Ensenada y organiza talleres de tecnología. En esta fotografía nos hablaba sobre las ventajas de utilizar licencias Creative Commons para compartir la propiedad intelectual.
  • Durante la investigación abrió otro hackerspace en Ensenada de nombre BajHack. Actualmente cerró sus puertas, pero hice una visita junto con Miguel, en donde explicó parte de su trabajo.
  • El tercer hacker se llama Andy Isaacson. Nació en un pequeño pueblito de Minnesota pero vive actualmente en San Francisco.
  • Lo conocí en el hackerspace Noisebridge cuando entrevisté a Carlos. Él es uno de los fundadores de este hackerspace. Ha tenido varios trabajos de programación y ha sido contribuyente al núcleo de Linux. Cuando se mudó a San Francisco en búsqueda de trabajo, se integró a la comunidad y junto con unos amigos decidieron abrir un hackerspace como los que habían conocido en Europa.
  • Le pusieron como nombre Noisebridge. Esta fotografía apareció en algunos blogs, anunciando la apertura del lugar. En un principio era un cuarto prácticamente vacío. Me gusta esta fotografía porque puede verse la expresión de logro de los fundadores. Después de algunos años, la comunidad ha crecido muchísimo.
  • En la actualidad hay cientos de asistentes y el lugar ha sido documentado por la BBC, periodistas e investigadores. Es un ambiente libre donde cuaquiera puede utilizar la tecnología que se encuentra ahí.
  • Incluso tienen una cocina, taller de carpintería, cuarto oscuro de revelado y otras cosas.
  • No tienen un reglamento, ni siquiera tienen un presidente. Sólo hay un principio que rige las actividades: Si quieres que algo se haga, hazlo, pero recuerda ser excelente con los demás cuando lo hagas. A este principio estos hackers le llaman “do-ocracy”. El poder en manos de los que hacen. Me detengo mucho en Noisebridge por que es un escenario muy importante para esta investigación. Muchos de los eventos transcurridos ahí en estos años me ayudaron a entender más el mundo de los hackers de sombrero blanco. Después de hablar de estos tres hackers, doy paso a los resultados.
  • El subtítulo de esta tesis es: Tres hackers programan un mundo mejor. El análisis de los datos, de las entrevistas, la observación y gracias a los comentarios de varios lectores, comprendí que de lo que me hablaban estos hackers era de una sociedad diferente. Cuando expresan descontento ante una situación, una tecnología o cuando hablan de sus metas, me hablaron de un mundo que debía ser diferente en sus opiniones. Es decir, un mundo mejor, a partir de sus propios valores y cosmovisión. Dividí esta percepción en varias secciones.
  • Los hackers me hablaron de un mundo lleno de objetos interesantes. Desde que eran niños, la tecnología les llamó la atención y les servía para explorar y aprender. A lo largo de los años, han decidido dedicar su vida a estos objetos. Generalmente hardware y software que con el tiempo se convirtió en sus herramientas de trabajo. Pero uno de los requisitos para que sea interesante para ellos es que pueda ser modificable y que sea de libre acceso. (Ejemplo del teclado de Carlos). Con el tiempo, han logrado convertir estas herramientas casi en extensiones de si mismos, y esto les permite conseguir sus propios fines a través del objeto.
  • Estos hackers buscan la libertad. Tanto la libertad de actuar, como la libertad de compartir la información y el conocimiento. Por ejemplo, el proyecto Noisetor de Andy Isaacson busca incrementar el anonimato de los usuarios en Internet para que no puedan ser rastreados. Los hackers saben que la libertad por si sola no cambia el mundo, pero creen que es un requisito para que el mundo pueda ser cambiado. Por ejemplo, en las escuelas normalmente obligan a enseñar cierto tipo de software como Windows, por ejemplo. Miguel está en contra de eso. Cita de Miguel.
  • Estos hackers buscan trabajar en comunidad donde cada individuo aporte en medida de sus posibilidades. Saben que no todos aportarán cosas increíbles, pero la potencialidad de que surjan ideas para mejorar al mundo vale la pena trabajar en comunidad.
  • Los tres hackers tienen palabras despectivas para aquellos que no se comprometen con su trabajo. Carlos habla de los empleados Godínez, los cuales solo piensan en su horario y su salario. Miguel habla de la “gente normal”, los que no buscan alternativas y no indagan sobre la tecnologìa que utilizan. Y Andy habla de los “habiles” e “inhàbiles”. Y si heres hàbil, todavía puedes ser una “buena” o “mala” persona, y eso determinará tus acciones.
  • Examen de grado

    1. 1. Universidad Autónoma de Baja California Centro de Investigaciones Culturales-Museo Examen de grado Sombreros blancosTres hackers programan un mundo mejor Licencia de Creative Commons Este obra está bajo una licencia de Creative Commons Reconocimiento- NoComercial-CompartirIgual 3.0 Unported.
    2. 2. ¿Por qué los hackers?● El mundo hacker ha motivado diversos fenómenos de relevancia social: – Licencias Creative Commons. – Software Libre. – Wikileaks. – Partido pirata.
    3. 3. ¿Cómo llegué al tema?● De joven tuve incursiones en el mundo hacker.● Publiqué una revista electrónica sobre el tema durante dos años.● Estudié ingeniería en sistemas computacionales motivado por el hacking.
    4. 4. Estructura de la tesis La historia de un recetario● Capítulo I – Sombreros blancos, sombreros negros.● Capítulo II – La receta.● Capítulo III – Tres hackers. Un mundo mejor.
    5. 5. Sombreros blancos, sombreros negros Estado del arte
    6. 6. Hackers como objeto de estudio● Aunque el fenómeno surgió en los cincuenta, fueron estudiados hasta los ochenta.● La comprensión del tema ha cambiado.● En los primeros trabajos se enfatizaba el aspecto criminal.● En los últimos, el aspecto ético y político.
    7. 7. Sombreros negros● Kevin Mitnick
    8. 8. Sombreros blancos● Richard Stallman● Linus Torvalds● Eric S. Raymond
    9. 9. Sombreros blancos● Uno de los estandartes de este movimiento es el sistema operativo GNU/Linux.● Este es totalmente libre, gestionado por comunidad y utilizado por millones de personas.
    10. 10. La recetaDiseño metodológico
    11. 11. Objetivos Objetivo general● Comprender las prácticas sociales de los hackers para determinar su postura ética ante las tecnologías de la información. Objetivos específicos● Analizar las prácticas sociales de hackers.● Determinar las postura política de los hackers frente a la tecnología a través de sus discursos.● Analizar éticamente los usos sociales de la tecnología.
    12. 12. Metodología Perspectiva Métodos● Sociología de la ● Método etnográfico. tecnología. ● Análisis del discurso.
    13. 13. Metodología Conceptos● Ética (Cheney, Lair, Ritz y Kendall, 2010).● Práctica social (Reckwitz, 2002).● Politización tecnológica (Lizama Mendoza, 2005).
    14. 14. Fuentes Consulta bibliográfica:● Estado del arte.● Manuales y documentación técnica. Técnicas:● Observación participante.● Entrevistas a profundidad.
    15. 15. Tres hackers Etnografía
    16. 16. Carlos Ivan Sosa Mexicali, Baja California
    17. 17. Miguel Eduardo Venegas Ensenada, Baja California
    18. 18. Andy Isaacson Sebeka, Minnesota
    19. 19. Un mundo mejor Conclusiones
    20. 20. Un mundo lleno de objetos interesantes
    21. 21. Un mundo lleno de objetos interesantes● Andy Isaacson: Si, todo se relacionó, si, todo encajó muy bien. El hecho de que trabajé en programación distribuida en IBM y más en las clases universitarias y que hice procesamiento paralelo con computadoras en red para raytracing y DES significaba que era obvio para mi ir a programar en red para Cray. Y lo hicimos. En eso trabajé cuando estuve ahí.
    22. 22. Un mundo más libre
    23. 23. Un mundo más libre● Miguel Venegas: O sea, como que en las escuelas te cierran, te hacen como en un cubito con paredes, y como que tu vas en el centro y que tú te quieres safar tantito: “¡Eh, eh! ¡Véngase pa ca!” Tonces como que tú dices, “Ey, aguanta”. No te dejan. [...] Entonces yo creo que los alumnos ocupan salirse de esto.
    24. 24. Un mundo comunitario
    25. 25. Un mundo comunitario Miguel Venegas:● Y que no sean inútiles, a fin de cuentas. Que la gente, a fin de cuentas, no se ponga en la parte de decir: “Ay, es que no puedo porque no sé electrónica”. No, aquí te podemos ayudar, somos una comunidad y todos podemos aprender. Cada quién es una eminencia en lo que sabe, ¿no? Es como que aprendemos de todos, a fin de cuentas.
    26. 26. Un mundo comunitario Carlos Ivan Sosa:● Pues básicamente por el hecho de poder compartir herramientas, o sea. No tenía mucho dinero y, número dos, aprendes mucho viendo el código de los demás. O viendo sus ejemplos o cómo hizo tal cosa. Entonces... Pues yo digo que eso fue lo, más que nada, pues del hecho que te puedan compartir algo y lo puedas accesar sin problemas.
    27. 27. Un mundo comunitario Andy Isaacson● Si le das espacio a la gente para hacer cosas... No sólo espacio físico, también espacio mental, y una ausencia de reglas, algunas personas te sorprenderán positivamente. Harán cosas que nunca hubieras pensado y que hacen del mundo un mejor lugar.
    28. 28. ¿Cómo programar un mundo mejor?● Estos tres hackers coinciden en su visión del mundo, pero difieren en cómo llegar a él.● Son persuasivos, no buscan iniciar una revolución.● Diariamente hacen consideraciones éticas sobre sus acciones, y actúan en base a qué tanto los acerque o aleje de su visión del mundo.● El medio para llegar a ese mundo mejor es a través del trabajo duro y bien hecho.
    29. 29. ¿Cómo programar un mundo mejor? Miguel Venegas:● Pues es que no es campaña, es más que todo una difusión, vaya, de... De decir a la gente que tiene... Que hay otras propuestas en la red, de compartir, ¿no? Por que a fin de cuentas no somos un partido, nada que ver con eso. No estamos casados con un partido, no. Al contrario, lo que nosotros hacemos es darles herramientas a los artistas, dar talleres de Inkscape, dar talleres de Ubuntu a la gente donde sepa pues ver comparativas de qué pueden bajar, qué pueden ofrecerles en la red, tantos programas.
    30. 30. Un mundo mejor● Al trabajar, al congregarse, estos tres hackers no sólo juegan con la tecnología, no sólo se desarrollan profesionalmente. Trabajan para construir, poco a poco y con perseverancia, una utopía.
    31. 31. Gracias por su atención

    ×