Miriam Ruiz <miriam@debian.org>Feminismo en la Red“Y tú ¿todavía crees que somos iguales?”Curso de extensión Universitaria...
2 / 106¿De qué vamos a hablar?La era de las comunicacionesEstrategias para la comunicaciónSocio-política de las redesLas m...
3 / 106La era de las comunicaciones
4 / 106Evolución de las comunicaciones
5 / 106Historia de los medios de comunicación
6 / 106La clave de la red: la descentralización● El sistema de carreteras mundial no se ha diseñado deuna forma centraliza...
7 / 106La Red: ¿qué reglas están cambiando?● La información se difunde a una gran velocidad, todo ocurre enescalas de tiem...
8 / 106¿Cómo ha cambiado la forma de publicar?
9 / 106La Internet actual: ¿un espacio social?
10 / 106Evolución de las comunicaciones
11 / 106La economía de la atención● Michael H. Goldhaber (físico teórico norteamericano) proponía en1997 la hipótesis de q...
12 / 106Economía de la atención
13 / 106La larga cola● Expresión acuñada por Chris Anderson en un artículo de la revista Wired deoctubre de 2004 para desc...
14 / 106La larga cola de la información
15 / 106Gauss: La diversidad supone mayor varianza
Los nuevos riesgos que las TIC han creado● Al disminuir la barrera de entrada para publicar y difundirinformación, muchos ...
17 / 106Algunos números
18 / 106El uso de Internet
19 / 106Usuarios/as de Internet por cada 100 habitantes
20 / 106Internet en diferentes partes del mundo
21 / 106Internet en diferentes partes del mundo
22 / 106Internet por edades (UK)
23 / 106Internet social por edades
24 / 106Internet por edad y por género
25 / 106Distribución por género
26 / 106Topología social de la Red
27 / 106Clustering o agrupamiendo de las ideas
28 / 106La topología de La Red
29 / 106La política en la blogosfera
30 / 106Los blogs “puente”
31 / 106Socio-política de las redes de comunicación
32 / 106Evolución de las comunicaciones
El momento tecnológico actual● A caballo entre el final de la era industrial y el comienzo dela era de la información● Los...
La revolución de la Imprenta● A mediados del siglo quince (XV) se produce la que probablementesea la primera de las grande...
La Revolución Industrial● En 1776, James Watt inventa la máquina de vapor● Unos 40 años más tarde surge la primera aplicac...
El Telégrafo● En la actualidad nos parece lo más natural del mundo el que lasorganizaciones, de todo tipo, tengan una estr...
Las TIC● El invento del transistor hace 60 años supone el origen deuna nueva revolución cultural equivalente a las de la i...
38 / 106¿Qué son bienes comunales?● Se denomina bien comunal o procomún (de pro,provecho, y común) a aquelllo que pertenec...
La situación socio-política actual● La Globalización: La economía, la sociedad, la cultura, etc.ya no se pueden entender d...
40 / 106Las mujeres en la Red
41 / 106Mujeres importantes en las TICAda LovelaceGrace Murray HopperHedy LamarrrFran Allen
42 / 106ENIAC: Las primeras programadoras
43 / 106Mujeres en el Software Libre
44 / 106Algunas posibles razones● Sistema educativo: Desmotivación de las chicas respecto a la tecnología.● Síndrome de Py...
45 / 106¿Hay sexismo en la comunidad del SL?Encuesta FLOSSPOLS realizada a desarrolladores/as de Software Libre en 2006En ...
46 / 106En Internet, nadie sabe que eres un perro
47 / 106En realidad, eso no es así● El desarrollo de Software Libre es una actividad tan socialcomo técnica.● Aunque en la...
48 / 106¿Es más difícil obtener reconocimiento?Encuesta FLOSSPOLS realizada a desarrolladores/as de Software Libre en 2006...
49 / 106El mito de la meritocracia● La meritocracia en el Software Libre es un mito en el mismosentido que lo es la iguald...
50 / 106¿Es un problema de sexo o de género?● La participación en comunidades de Software Libre requiereesfuerzo, proactiv...
51 / 106Algunos de los muchos incidentes sexistas● 1973: Uso de fotografía de Lena Söderberg (PlayboyMgazine) como referen...
52 / 106La fotografía de Lena Söderberg
53 / 106¡Pero eso es para chicas!I was talking to someone on #kernelnewbies. The poor guy wassuffering from analysis paral...
54 / 106¿Es el mundo geek un club cerrado para chicos?Are there other restrictions ? Yes. Nothing ruins a good LAN partyli...
55 / 106Activismo Digital (Hacktivismo)
Activismo digital, ciberactivismo, o hacktivismo● Técnicas y tecnologías de la comunicación, basadasfundamentalmente en In...
Tácticas para transformar información en acción● Movilización de personas, tanto en línea como presencial● Documentar y se...
La reacción de los lobbies y los gobiernos● Aumentar la vigilancia y el control sobre todo lo que se hace, connormas sobre...
La reacción de la Sociedad Civil● Crear grupos para luchar por los derechos civiles: Electronic FrontierFoundation (EFF), ...
60 / 106El feminismo en red (“Networked feminism”)
Ciberfeminismo● En 1991 surge el término postmodernista Ciberfeminismopara describir las comunidades feministas contemporá...
VNS Matrix cyberfeminist manifesto
El género en la tecnología● A pesar de que existen varios enfoques para elciberfeminismo, las y los ciberfeministas compar...
El feminismo en Red● Es un fenómeno que describe la movilización en línea y lacoordinación de las y los feministas en resp...
65 / 106El feminismo onlinehttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
66 / 106El feminismo onlinehttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
67 / 106Algunos númeroshttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
68 / 106Antes vs. Ahorahttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
69 / 106Facebook: “Rape Pages”http://bcrw.barnard.edu/publications/femfuture-online-revolution/
70 / 106Estrategias para la comunicación
71 / 106Comunidades y redes sociales
72 / 106¿Qué es una comunidad?● Grupo o conjunto de individuos que compartenelementos en común.● Por lo general en una com...
73 / 106La pirámide del compromiso● Nivel más bajo: Conocimiento de marca.Publicidad● Segundo nivel: Muy bajo nivel de com...
74 / 106Porcentajes habituales de actividad
75 / 106Porcentaje de actividad en algunos sitiosData obtained from the quantcast.commetrics service by Christopher Allen
76 / 106Participación según la edad
77 / 106Motivación: pirámide de Maslow social
78 / 106Red de relaciones sociales
79 / 106Relaciones directas e indirectas
80 / 1066 grados de separación
81 / 106Relaciones sociales en la Red
82 / 106Estructura de una red social
83 / 106Las conexiones entre blogs relacionan ideas
84 / 106Las redes sociales relacionan personas, no ideas
85 / 106Comunidades vs. Redes SocialesComunidad:● Estructura descendente(“top-down”)● Centrada en un lugar● Controlada por...
86 / 106Difusión de mensajes en la Red
87 / 106La difusión de la información en la Red
88 / 106El impacto en La Red
89 / 106La difusión a través de las redes sociales
90 / 106Los flujos de información en La Red
91 / 106Desde la identidad hasta la confianza
92 / 106Difusión exponencial de las ideas virales
93 / 106El efecto de la difusión viral
94 / 106Claves para el reenvío de mensajes● Información interesante o novedosa● Confianza en la veracidad de la informació...
95 / 106Difusión viral y sub-viralDifusión viralDifusión sub-viral
96 / 106Difusión sub-viral con siembra inicial alta● "Tom’s Petition" - Campaña de controlde armas utilizando el ForwardTr...
97 / 106Roles principales en la difusión
98 / 106Impacto de una noticia en el tiempo
99 / 106¿Se puede retirar información de la Red?● Los proveedores de servicios sólo están obligados adar información sobre...
100 / 106Los debates en la Red
101 / 106Pirámide de las discusiones
102 / 106Pirámide de las discusiones
103 / 106Asertividad
104 / 106Particularidades de los debates en la Red● Habitualmente se dispone de tiempo para preparar lasargumentaciones, l...
105 / 106Qué evitar en una discusión● Discusiones que se acaban enquistando, con variaspersonas reiterando continuamente l...
Copyright © 2013, Miriam RuizThis work is licensed under the CreativeCommons Attribution-Share Alike 3.0(CC-by-sa 3.0) lic...
Upcoming SlideShare
Loading in …5
×

Feminismo en la Red (2013)

1,477
-1

Published on

Charla el el Curso de Extensión Universitaria "Y tú ¿todavía crees que somos iguales?", en la Universidad de Oviedo - http://directo.uniovi.es/postgrado/cabecera_ep.asp?Curso=2012&IdPrograma=8778

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • ODP: http://www.miriamruiz.es/slides/2013_Feminismo_en_la%20Red.odp

    PDF: http://www.miriamruiz.es/slides/2013_Feminismo_en_la%20Red.pdf
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
1,477
On Slideshare
0
From Embeds
0
Number of Embeds
11
Actions
Shares
0
Downloads
10
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Feminismo en la Red (2013)

  1. 1. Miriam Ruiz <miriam@debian.org>Feminismo en la Red“Y tú ¿todavía crees que somos iguales?”Curso de extensión UniversitariaUniversidad de OviedoAbril de 2013
  2. 2. 2 / 106¿De qué vamos a hablar?La era de las comunicacionesEstrategias para la comunicaciónSocio-política de las redesLas mujeres en la RedActivismo Digital (Hacktivismo)El feminismo en red (Networked)
  3. 3. 3 / 106La era de las comunicaciones
  4. 4. 4 / 106Evolución de las comunicaciones
  5. 5. 5 / 106Historia de los medios de comunicación
  6. 6. 6 / 106La clave de la red: la descentralización● El sistema de carreteras mundial no se ha diseñado deuna forma centralizada. Tampoco las infraestructurastelefónicas● Internet es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familia deprotocolos TCP/IP● El principal mérito de la Web es haber permitido unadescentralización repentina y extrema de lainformación y de los datos● La Web se estructura en base a enlaces o referenciascruzadas, no existe un elemento centralizado que locoordine o lo controle todo● La tendencia es a que todos los componentes que poralguna causa son ahora mismo aún un cuello de botellavayan descentralizándose más
  7. 7. 7 / 106La Red: ¿qué reglas están cambiando?● La información se difunde a una gran velocidad, todo ocurre enescalas de tiempo menores● Publicar información está al alcance de cualquiera● La información está accesible para todo el mundo, no podemoscontrolar a quién llega, ni de qué forma lo hace● La información permanece en el tiempo, potencialmente deforma indefinida● Cualquiera puede aportar información, aunque no toda lainformación que hay es fiable y veraz● Hay muchos ojos analizando lo que se publica● La gente colabora para compartir el conocimiento y crearcontenido colectivamente● Disminución de la barrera de entrada: accesibilidad funcionaly geográfica e independencia del dispositivo● Todos los recursos digitales acaban inevitablemente enInternet
  8. 8. 8 / 106¿Cómo ha cambiado la forma de publicar?
  9. 9. 9 / 106La Internet actual: ¿un espacio social?
  10. 10. 10 / 106Evolución de las comunicaciones
  11. 11. 11 / 106La economía de la atención● Michael H. Goldhaber (físico teórico norteamericano) proponía en1997 la hipótesis de que asistimos a la transición desde una"economía de base material" (donde la moneda es el dinero) haciauna "economía de la atención" (donde la moneda es la atención):"vivimos en una economía donde el bien escaso por excelencia es laatención del público, en una Economía de la Atención"● La cantidad de información que alguien recibe por unidad detiempo, crece de manera exponencial positiva● La cantidad de tiempo que una persona puede dedicar a cadainformación que recibe, disminuye cada vez más● Infoxicación o sobrecarga informacional ("information overload"): setiene acceso a más información de la que humanamente sepuede procesar, se produce más información que tiempo tiene lagente para leerla, no digamos ya para digerirla● Cada vez más, los medios digitales comienzan a hacer laselección de la información que nos llega de forma automatizada ypersonalizada.
  12. 12. 12 / 106Economía de la atención
  13. 13. 13 / 106La larga cola● Expresión acuñada por Chris Anderson en un artículo de la revista Wired deoctubre de 2004 para describir determinados tipos de negocios y modeloseconómicos tales como Amazon.com o Netflix● Es el nombre coloquial para una bien conocida característica de lasdistribuciones estadísticas (Zipf, Ley de potencias, distribuciones de Pareto o/yen general distribuciones de Lévy)● Una amplia frecuencia o gran frecuencia de transacciones es seguida por unabaja frecuencia o baja amplitud de la población que disminuye gradualmente● La clave de la teoría: el patrón de consumo está modificado de formaimportante por los límites de almacenamiento de las distribuidoras● La reducción en el coste de almacenamiento y distribución que permiten las TIChace que no sea ya necesario focalizar el negocio en unos pocos productosde éxito● Cabeza: mercado centrado en el alto rendimiento de pocos productos● Cola: mercado basado en la suma o acumulación de todas las pequeñasventas de muchos productos, que puede igualar o superar al primero● Hay críticas a la teoría por parte de algunos sectores
  14. 14. 14 / 106La larga cola de la información
  15. 15. 15 / 106Gauss: La diversidad supone mayor varianza
  16. 16. Los nuevos riesgos que las TIC han creado● Al disminuir la barrera de entrada para publicar y difundirinformación, muchos grupos con intenciones dudosas tienenun mayor alcance a la hora de publicar material no deseado● La mayor facilidad de acceso a la información hace quepuedan acceder libremente a la misma grupos que sepreferiría que no lo hicieran, como el caso de menores● Debido a la propia arquitectura de la red, es muy sencillomantener el anonimato o burlar la censura, con lo quemuchos recursos que empleaba el poder para mantener elsistema van progresivamente dejando de ser válidos● La globalización de la información hace que sea imposibleaplicar ciertas leyes, salvo que estas sean también globales● Al cambiar la situación tecnológica, muchos sectores venque su espacio económico va quedando sensiblementereducido, y se da paso a nuevos modelos de negocio● Las mafias sacan provecho de la situación
  17. 17. 17 / 106Algunos números
  18. 18. 18 / 106El uso de Internet
  19. 19. 19 / 106Usuarios/as de Internet por cada 100 habitantes
  20. 20. 20 / 106Internet en diferentes partes del mundo
  21. 21. 21 / 106Internet en diferentes partes del mundo
  22. 22. 22 / 106Internet por edades (UK)
  23. 23. 23 / 106Internet social por edades
  24. 24. 24 / 106Internet por edad y por género
  25. 25. 25 / 106Distribución por género
  26. 26. 26 / 106Topología social de la Red
  27. 27. 27 / 106Clustering o agrupamiendo de las ideas
  28. 28. 28 / 106La topología de La Red
  29. 29. 29 / 106La política en la blogosfera
  30. 30. 30 / 106Los blogs “puente”
  31. 31. 31 / 106Socio-política de las redes de comunicación
  32. 32. 32 / 106Evolución de las comunicaciones
  33. 33. El momento tecnológico actual● A caballo entre el final de la era industrial y el comienzo dela era de la información● Los cambios están siendo tan grandes y tan rápidos quepueden llegar a desconcertar● No es la primera vez que vivimos cambios tecnológicos asíde rompedores y vertiginosos en nuestra historia● Los cambios tecnológicoscambios tecnológicos han ido produciendo unassociedades mejores, unas mejores condiciones de vida yunas personas más libres● Fijarse en todos los avances sociales, tecnológicos yculturales de los que disfrutamos, y cómo las diferentesrevoluciones tecnológicas han ido mejorandoprogresivamente el mundo
  34. 34. La revolución de la Imprenta● A mediados del siglo quince (XV) se produce la que probablementesea la primera de las grandes revoluciones tecnológicas de nuestromundo moderno: invención de la imprenta● Antes, los monjes y escribanos tenían que copiar los libros a mano.El acceso al conocimiento estaba muy limitado● En apenas 50 años la revolución producida por la imprenta cambiatotalmente la economía y la cultura europea● La publicación de miles de ejemplares de la Biblia a precios muchomenores, unos 60 años después, permite por primera vez a muchagente leerla e interpretarla directamente● En apenas decenas de años, hace cambiar radicalmente la sociedad,haciendo surgir al protestantismo y forzando la reforma de la IglesiaCatólica y, en última instancia, reformando las estructuraspolíticas y sociales europeas● Unos cien años después, en el siglo dieciséis (XVI), florecen lasuniversidades y se produce una gran explosión cultural enEuropa
  35. 35. La Revolución Industrial● En 1776, James Watt inventa la máquina de vapor● Unos 40 años más tarde surge la primera aplicación industrial deésta, la fábrica de hilados de algodón, lo que acaba ocasionando elinicio de la revolución industrial a principios de la década de 1820● La máquina de vapor cambia todos los paradigmas económicos ysociales de la época, haciendo surgir la industria de la producción enmasa, produciendo la industrialización de los países, produciendo laaparición de las fábricas y de la clase obrera, y teniendo un efectomuy considerable sobre la familia, las ciudades y la forma de vida● A principios de 1930, como consecuencia de la invención de lamáquina de vapor, aparece el ferrocarril. Éste permite por primeravez una verdadera movilidad de personas y materiales, cambiacompletamente la forma de entender la geografía, y disminuyeconsiderablemente la importancia de las distancias● El ferrocarril permite acortar las distancias, aumentaconsiderablemente los intercambios culturales entre sitios que antesestaban a distancias demasiado grandes, y tiene una enormeimportancia en el conformado de las identidades nacionales
  36. 36. El Telégrafo● En la actualidad nos parece lo más natural del mundo el que lasorganizaciones, de todo tipo, tengan una estructuradescentralizada, organizada en niveles jerárquicos quecorresponden a diferentes espacios territoriales● Esto solamente ha sido siempre posible a partir de la apariciónde las grandes redes de telégrafo que se desarrollan en laépoca de 1850, y que permiten por primera vez la transmisiónde la información de forma instantánea● Por primera vez en la historia, los estados pueden establecercomunicaciones inmediatas con sus diplomáticos y con suscolonias, los periódicos pueden ofrecer las noticias del díaanterior en cualquier lugar del planeta, se pueden conocer caside inmediato los movimientos bursátiles en cualquier lugar, y sepueden realizar operaciones económicas a escala universal● El desarrollo del telégrafo constituye una pieza clave en laconfiguración de los estados modernos
  37. 37. Las TIC● El invento del transistor hace 60 años supone el origen deuna nueva revolución cultural equivalente a las de la imprentao la de la máquina de vapor, con unas previsiblesconsecuencias igual de importantes, aunque aún no podamostener la perspectiva necesaria para poder ver cuáles van a sertodos los cambios que se van a producir● Los avances tecnológicos permiten compartir información deforma casi instantánea entre cualesquiera dos partes delmundo que se desee● Los medios de producción y distribución de materialmultimedia son cada vez más asequibles y portables● La miniaturización, integración y disminución de costes haceque una gran cantidad de personas disponga de medioselectrónicos para la creación de contenidos, e incluso parapublicarlos en tiempo real desde cualquier sitio con un costemuy reducido (por ejemplo, a través de un teléfono móvil)
  38. 38. 38 / 106¿Qué son bienes comunales?● Se denomina bien comunal o procomún (de pro,provecho, y común) a aquelllo que pertenece a todos ytodas, y sobre lo que ninguna persona individual tieneun control y derecho de uso exclusivo● Internet ha potenciado las identidades sociales y losintereses no económicos de la gente, convirtiéndolos enuna fuerza con mucha influencia en las redes electrónicas● La propia plataforma Internet se basa en la existencia dediversas capas de innovación abierta, que constituyen unbien comunal tecnológico● Diversas fórmulas legales, como las licencias CreativeCommons, permiten también el intercambio y lacolaboración en el ámbito de las ideas y cultura● El reciente Premio Nobel de Economía 2009 fueotorgado a la politóloga Elinor Ostrom "por su análisis dela gobernanza económica, especialmente el pro-común"
  39. 39. La situación socio-política actual● La Globalización: La economía, la sociedad, la cultura, etc.ya no se pueden entender desde lo local o lo regional, sinoúnicamente de forma global● Las redes distribuidas: La estructura de la comunicación haevolucionado desde una topología centralizada, a unadescentralizada, hasta una distribuida● Procrastinación: Se acerca el momento de enfrentar todas lascrisis que hemos ido aplazando: crisis energética,superpoblación, biodiversidad, medio ambiente, etc.● La descomposición: Como resultado del equilibrio defuerzas entre el capitalismo que viene y los sectoresperjudicados por él, pero que mantienen el poder económicoy social, se intenta forzar a toda costa que haya unestancamiento
  40. 40. 40 / 106Las mujeres en la Red
  41. 41. 41 / 106Mujeres importantes en las TICAda LovelaceGrace Murray HopperHedy LamarrrFran Allen
  42. 42. 42 / 106ENIAC: Las primeras programadoras
  43. 43. 43 / 106Mujeres en el Software Libre
  44. 44. 44 / 106Algunas posibles razones● Sistema educativo: Desmotivación de las chicas respecto a la tecnología.● Síndrome de Pygmalión: La tecnología no es cosa de chicas.● Ausencia de roles y modelos de referencia motivadores.● Baja autoestima técnica.● Agresividad y comportamientos hostiles en algunas comunidades, ymayor sensibilidad (estadísticamente) de las mujeres respecto a ésta.● Actitudes sexistas dentro de las comunidades.● Sensación de exclusión o de no pertenencia.● Dificultades para compartir hobbies con las amigas.● Menor valoración social, lo geek no siempre está bien visto en las chicas.● Menor disponibilidad de tiempo libre por parte de las mujeres.● Menores expectativas de proactividad y asertividad para a las mujeres.● Percepción del Software Libre como una actividad no social.● Diferencias de trato y expectativas en las relaciones con la comunidad.
  45. 45. 45 / 106¿Hay sexismo en la comunidad del SL?Encuesta FLOSSPOLS realizada a desarrolladores/as de Software Libre en 2006En la comunidad del Software Libre en global:En la comunidades en las que se está colaborando:
  46. 46. 46 / 106En Internet, nadie sabe que eres un perro
  47. 47. 47 / 106En realidad, eso no es así● El desarrollo de Software Libre es una actividad tan socialcomo técnica.● Aunque en la interacción online no intervenga el cuerpo físico,sí que afectan nuestros condicionamientos de género.● Una parte muy importante del Software Libre son losencuentros presenciales, en forma de jornadas, conferencias,encuentros, grupos de trabajo, etc.● El anonimato crea desconfianza. Las comunidades de SoftwareLibre se basan en la confianza, y por tanto lo habitual es queantes o después se conozca voluntariamente tu identidad. Lagente sabrá que eres un perro.● No tenemos por qué escondernos. De hecho la única formade aumentar la visibilidad de las mujeres en el Software Libre esdando la cara.● De alguna forma, quizás por la educación, muchas mujerestendemos a buscar el contacto presencial en algún momentoal estar en una comunidad de desarrollo.
  48. 48. 48 / 106¿Es más difícil obtener reconocimiento?Encuesta FLOSSPOLS realizada a desarrolladores/as de Software Libre en 2006Lo que piensan los hombres:Lo que piensan las mujeres:
  49. 49. 49 / 106El mito de la meritocracia● La meritocracia en el Software Libre es un mito en el mismosentido que lo es la igualdad de oportunidades en las sociedadesoccidentales o la objetividad en la ciencia.● Aunque es realmente una pieza clave en el reconocimiento dentrode la comunidad, no es el único factor que influye.● Si tienes el perfil adecuado, y contribuyes de la formaadecuada en el proyecto adecuado, el Software Libre esefectivamente una meritocracia.● La meritocracia no es capaz de explicar las situaciones de poderdentro del Software Libre como único factor.● ¿Qué se valora a la hora de medir el mérito? → ¿Desarrollo decódigo? ¿Pruebas? ¿Documentación? ¿Traducciones? ¿diseño?¿Soporte técnico? ¿Participación en la comunidad?● ¿Se valoran las aportaciones, o su difusión y publicidad?● La autoconfianza necesaria para publicitar los propiosméritos está muy sesgada en términos de género.
  50. 50. 50 / 106¿Es un problema de sexo o de género?● La participación en comunidades de Software Libre requiereesfuerzo, proactividad, asertividad, confianza en laspropias capacidades, ser capaz de mostrar los propiosméritos, perder el miedo a que se fijen en ti, etc.● Por razones socioculturales, la educación de las mujeres ylos roles sociales establecidos hacen que estas habilidadessean mejor vistas en los varones y, por tanto, no todas lasmujeres desarrollen todo su potencial.● Muchas comunidades de Software Libre son muycompetitivas, y a menudo aparecen actitudes verbalmenteagresivas. Aunque estas actitudes no tienen un componenteintrínsecamente sexista, afectan más a las mujeres comocolectivo.● En muchas comunidades, es necesario desarrollar unapiel dura (“thick skin”) que insensibilice ante los ataques.● ¿Qué ocurre con los chicos que no tienen personalidad de“macho”, en el peor sentido de esta palabra?
  51. 51. 51 / 106Algunos de los muchos incidentes sexistas● 1973: Uso de fotografía de Lena Söderberg (PlayboyMgazine) como referencia en tratamientos de imagen● 1982: Custers Revenge (juego de simulación deviolación)● 1988: Propuesta del grupo comp.women en Usenet● 2005-2012: Amenazas de muerte de MikeeUSA amujeres de Debian Women● 2007: Amenazas de muerte a Cathy Sierra y anulaciónde su participación en la OReilly ETech Conference● 2007: Amenazas de muerte a Caitlin Martin por partede un fan de Puppy Linux● 2007: Acoso a mujeres en LCA2007 por parte de fansde Hans Reiser● 2013: PyCon 2013 y los ataques contra Adria Richardshttp://geekfeminism.wikia.com/wiki/Timeline_of_incidents
  52. 52. 52 / 106La fotografía de Lena Söderberg
  53. 53. 53 / 106¡Pero eso es para chicas!I was talking to someone on #kernelnewbies. The poor guy wassuffering from analysis paralysis, what with so many guides andhow-tos out there. And he was taking a survey to determine whichguide was most recommended so he could read that one (which Ithink is such a waste of time; just pick one and read it, and if itdoesnt help, pick out another one).He asked me which kernel guide I recommended reading just forstarters. I mentioned Vals "LinuxChix Kernel Hacking Lessons".He answered with "but thats for girls!"I thought his response was very funny,so I wrote a parody of it for my diary.http://www.advogato.org/person/pjcabrera/diary.html?start=13
  54. 54. 54 / 106¿Es el mundo geek un club cerrado para chicos?Are there other restrictions ? Yes. Nothing ruins a good LAN partylike uncomfortable guests or lots of tension, both of which can resultfrom mixing immature, misogynistic male-gamers with femalecounterparts. Though we’ve done our best to avoid these situationsin years past, we’ve certainly had our share of problems. As a result,we no longer allow women to attend this event.Now to address your concerns about this being a male misogynistic only type ofevent where men close the door to all women because we’re male pigs and hatewomen. Please put those thoughts away. There have been some really goodpoints made on redit, and we don’t want to give the wrong impression.What we aim to do is to have a great event where men are better men for it andcome home to be better husbands, fathers, and gamers. The wives and girlfriendsof many of the men that go to these lans often look forward to them going andrecharging their “man batteries”. Those same wives and girlfriends in turn go outand spend time with their friends or go to women only girls nights.(Battlefield 3 Launch Party, 2011)http://www.mmorpg-info.org/news/immature-misogynistic-male-gamers-unite/
  55. 55. 55 / 106Activismo Digital (Hacktivismo)
  56. 56. Activismo digital, ciberactivismo, o hacktivismo● Técnicas y tecnologías de la comunicación, basadasfundamentalmente en Internet y telefonía móvil, asociadas a laacción colectiva o desobediencia civil, bien en el espaciovirtual, bien en el plano real● En los últimos años cada vez son más las personas que, através de Internet, participan y se movilizan a favor de todotipo de causas e iniciativas● A veces, esa acción consiste en un simple clic en unadeterminada web, que permite desde mandar un e-mail deprotesta o hacer una donación hasta firmar un documento● En otros casos se organizan protestas para conseguirdesactivar una página o servicio web a través de la saturacióndel mismo debida a la participación de miles de personas● En otros casos la acción consiste en la divulgación dedocumentación o de material que alguien pretende mantener ensecreto por cualquier motivo inaceptable
  57. 57. Tácticas para transformar información en acción● Movilización de personas, tanto en línea como presencial● Documentar y servir de testigo de abusos a los derechos● Transmitir mensajes de forma más accesible (visual omultimedia)● Mostrar historias personales como referencia● Usar el humor para conseguir difundir más el mensaje● Establecer redes de contactos● Relacionar y visualizar información compleja● Usar la inteligencia colectiva para recopilar información,elaborar informes, responder a situaciones de emergencia,etc.● Obtener información, sobre todo cuando la proveniente deotras fuentes sea incompleta, engañosa o difícil de obtener● Compartir y tomar acciones a partir de la evidencia que seestá ocultando a la gentehttp://archive.informationactivism.org/es
  58. 58. La reacción de los lobbies y los gobiernos● Aumentar la vigilancia y el control sobre todo lo que se hace, connormas sobre retención de datos, escuchas gubernamentales,exigiendo a las empresas realizar labores policiales● Intentar modificar o dirigir la información que se mueve en lared, en los blogs, en las redes sociales, en la Wikipedia, etc.● Instaurar mecanismos de censura gubernamental, que permitanbloquear aquellos contenidos que no se pueden eliminar de la red,pero que el gobierno que corresponda considera que no debería deser accesible● Dificultando el acceso a la información o los contenidos, porejemplo en el caso de los intentos de legislación que estamosviendo cada vez más para criminalizar los enlaces● Asustando a la población civil a través de leyes o amenazas quepretendan sancionar a quienes consuman la información nodeseada● La OTAN ha señalado a los hacktivistas civiles como blancoslegítimos en un conflicto
  59. 59. La reacción de la Sociedad Civil● Crear grupos para luchar por los derechos civiles: Electronic FrontierFoundation (EFF), La Quadrature du Net, Asociación de Internautas● Desarrollo de infraestructuras para la lucha contra la censura:WikiLeaks, The Pirate Bay, Telecomix, software P2P, proxies, VPNs, etc.● Alzando la voz en contra de la de nuestros derechos, en redes sociales,Twitter (microblogging), blogs, o plataformas multimedia (Youtube,Vimeo), haciendo un especial énfasis en los mecanismos decomunicación viral● Creando mecanismos que permitan modificar la agenda mediática:Menéame, Slashdot, planetas de blogs, etc.● Organizando estructuras que permitan llevar otros puntos de vista anuestros/as representantes: patentes de software en el ParlamentoEuropeo, campañas de envío de emails, etc.● Realizando acciones de desobediencia civil para luchar contra las leyes,actuaciones y decisiones que se consideran inaceptables, actuando engrupos grandes y aprovechando el anonimato: Anonymous, LulzSec
  60. 60. 60 / 106El feminismo en red (“Networked feminism”)
  61. 61. Ciberfeminismo● En 1991 surge el término postmodernista Ciberfeminismopara describir las comunidades feministas contemporáneascon intereses en el ciberespacio, Internet y la tecnología.● La perspectiva predominante del ciberfeminismo es unavisión utópica del ciberespacio e Internet como un mecanismode liberación de constructos sociales como las diferencias degénero.● El ciberfeminismo ve la tecnología como un vehículo para ladisolución del género y como un mecanismo parainterconectar el cuerpo y las máquinas● Ahora que Internet se ha vuelto un medio más pervasivo, elciberespacio ya no es una metáfora útil● Es considerado un movimiento precursor del feminismo enred
  62. 62. VNS Matrix cyberfeminist manifesto
  63. 63. El género en la tecnología● A pesar de que existen varios enfoques para elciberfeminismo, las y los ciberfeministas comparten lacreencia de que las mujeres deben tomar el control y usarlas tecnologías de Internet para empoderarse.● El ciberfeminismo se centra en el uso del ciberespacio parainformar, enriquecer, compartir, crear y consumir.● Puesto que llevamos nuestros códigos culturales a lastecnologías que usamos, es difícil encontrar un contexto librede sesgos de género.● El tecnofeminismo, desarrollado por Wajcamn, sostiene quela tecnología queda inscrita con el género durante elproceso de producción de la misma.● Pese a todo, el ciberfeminismo sostiene que a través del usode estas tecnologías y del ciberespacio, aunque tengangénero, es posible llegar finalmente a una liberación.
  64. 64. El feminismo en Red● Es un fenómeno que describe la movilización en línea y lacoordinación de las y los feministas en respuesta a los actossexistas.● No es un movimiento liderado por un único grupo, sino queconsiste más bien en el uso de Internet por parte de losmovimientos feministas para conseguir que se escuchenvoces y puntos de vista tradicionalmente sub-representados.● El impacto del feminismo en red es limitado, sin embargo,porque no todo el mundo tiene acceso a Internet.● Es en muchos aspectos similar al feminismo tradicional,porque tanto los métodos usados como las medidas del éxitoson las mismas: “Con el fin de lograr cambios institucionales,las mujeres siempre han hablado, han trabajado en red y sehan conectado para organizarse” (Rebecca Sive).
  65. 65. 65 / 106El feminismo onlinehttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
  66. 66. 66 / 106El feminismo onlinehttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
  67. 67. 67 / 106Algunos númeroshttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
  68. 68. 68 / 106Antes vs. Ahorahttp://bcrw.barnard.edu/publications/femfuture-online-revolution/
  69. 69. 69 / 106Facebook: “Rape Pages”http://bcrw.barnard.edu/publications/femfuture-online-revolution/
  70. 70. 70 / 106Estrategias para la comunicación
  71. 71. 71 / 106Comunidades y redes sociales
  72. 72. 72 / 106¿Qué es una comunidad?● Grupo o conjunto de individuos que compartenelementos en común.● Por lo general en una comunidad se crea una identidadcomún, mediante la diferenciación de otros grupos ocomunidades● Generalmente, una comunidad se une bajo la necesidado meta de un objetivo en común, si bien esto no es algonecesario ya que basta una identidad común● Hay una serie de elementos de cohesión a diferentesniveles: creencias e ideología, valores o principiosesenciales y perdurables, normas y herramientas.● En una comunidad virtual, los vínculos, interacciones yrelaciones tienen lugar no en un espacio físico sino en unespacio virtual como Internet● Algunos objetivos: intercambiar información, obtenerapoyo, conversar y socializar de manera informal,debatir, organizar o desarrollar colaborativamente, etc.
  73. 73. 73 / 106La pirámide del compromiso● Nivel más bajo: Conocimiento de marca.Publicidad● Segundo nivel: Muy bajo nivel de compromiso.Libros de caras● Tercer nivel. La adhesión se manifiesta deforma activa: Servicios colaborativos,e-zines, etc.● Cuarto nivel. Redes distribuidas: Hayuna interacción y se generancompromisos interpersonales ysociales públicos: Blogosfera● Quinto nivel. Si la interacción semantiene en el tiempo, aparecerála identidad y, por tanto, unaverdadera comunidad.
  74. 74. 74 / 106Porcentajes habituales de actividad
  75. 75. 75 / 106Porcentaje de actividad en algunos sitiosData obtained from the quantcast.commetrics service by Christopher Allen
  76. 76. 76 / 106Participación según la edad
  77. 77. 77 / 106Motivación: pirámide de Maslow social
  78. 78. 78 / 106Red de relaciones sociales
  79. 79. 79 / 106Relaciones directas e indirectas
  80. 80. 80 / 1066 grados de separación
  81. 81. 81 / 106Relaciones sociales en la Red
  82. 82. 82 / 106Estructura de una red social
  83. 83. 83 / 106Las conexiones entre blogs relacionan ideas
  84. 84. 84 / 106Las redes sociales relacionan personas, no ideas
  85. 85. 85 / 106Comunidades vs. Redes SocialesComunidad:● Estructura descendente(“top-down”)● Centrada en un lugar● Controlada pormoderadores o guías● Impulsada por un tópico● Con arquitecturaorganizativa● Centralizada● DelimitadaRed social:● Estructura ascendente(“bottom-up”)● Centrada en laspersonas● Controlada por cadausuario o usuaria● Impulsada por elcontexto● Autoorganizada● Descentralizada● No delimitada
  86. 86. 86 / 106Difusión de mensajes en la Red
  87. 87. 87 / 106La difusión de la información en la Red
  88. 88. 88 / 106El impacto en La Red
  89. 89. 89 / 106La difusión a través de las redes sociales
  90. 90. 90 / 106Los flujos de información en La Red
  91. 91. 91 / 106Desde la identidad hasta la confianza
  92. 92. 92 / 106Difusión exponencial de las ideas virales
  93. 93. 93 / 106El efecto de la difusión viral
  94. 94. 94 / 106Claves para el reenvío de mensajes● Información interesante o novedosa● Confianza en la veracidad de la información. En ellopuede influir bastante las fuentes desde la que larecibimos y, dependiendo del segmento social, el hechode que sea contrastable● Honestidad en el mensaje, nunca debe darse laimpresión de que se pretende manipular● Mensajes sencillos y fáciles de transmitir● Aporta valor a quienes se reenvía el mensaje● Aporta valor (habitualmente social) a quien retransmiteel mensaje
  95. 95. 95 / 106Difusión viral y sub-viralDifusión viralDifusión sub-viral
  96. 96. 96 / 106Difusión sub-viral con siembra inicial alta● "Tom’s Petition" - Campaña de controlde armas utilizando el ForwardTrackpara permitir el re-envío del mensaje● "Tide Coldwater" - Campaña parapromocionar un detergente alternativaeficiente para ahorrar energía frente alos detergentes comunes●"Oxygen Network""Oxygen Network" - Campaña sobre elhuracán Katrina de un canal de cableen EE.UU. orientado a mujeres
  97. 97. 97 / 106Roles principales en la difusión
  98. 98. 98 / 106Impacto de una noticia en el tiempo
  99. 99. 99 / 106¿Se puede retirar información de la Red?● Los proveedores de servicios sólo están obligados adar información sobre quién ha pulicado algo si es undelito grave (> 5 años)● Tienen la obligación, sin embargo, de retirar loscontenidos en cuanto tengan conocimiento de que sonilegales● Problema: Contenidos almacenados en el extranjero● Los contenidos que se retiran pueden aún permaneceren cachés, mirrors o réplicas en otros blogs y foros● Incluso aunque se obligue a retirarlo de todas partes,aún pueden seguir vivos en redes P2P● Exigir una respuesta judicial puede resultarcontraproducente: Efecto Streisand● En general, es conveniente asumir que no seremoscapaces de retirar información de la red
  100. 100. 100 / 106Los debates en la Red
  101. 101. 101 / 106Pirámide de las discusiones
  102. 102. 102 / 106Pirámide de las discusiones
  103. 103. 103 / 106Asertividad
  104. 104. 104 / 106Particularidades de los debates en la Red● Habitualmente se dispone de tiempo para preparar lasargumentaciones, la respuesta no suele tener que serinmediata● Acceso a todos los datos de la red, así como a losbuscadores, para fundamentar nuestra respuesta● Los adversarios tienen también acceso a toda esainformación, y además puede haber muchos ojos mirando,así que las mentiras y falacias son más fácilmenteexpuestas● Habitualmente los foros de debate son abiertos y públicos,con lo que el alcance potencial del mensaje es enorme,así como también lo pueden ser sus repercusiones● Memoria infinita: Todo lo que se ha dicho en el pasadoqueda almacenado y se puede traer a colación si espertinente, inclusive con documentos y con enlaces
  105. 105. 105 / 106Qué evitar en una discusión● Discusiones que se acaban enquistando, con variaspersonas reiterando continuamente los mismosargumentos.● No se avanza hacia ninguna parte.● Se harta hasta la saciedad al resto de participantes.● Intentar ganar una discusión por agotamiento solamentesirve para arrinconar a alguien en su postura.● Lo más conveniente es: dejar clara cual es tu postura,hacer si acaso alguna aclaración sobre cualquiermalentendido que haya podido haber, y luegoabandonar la discusión● No discutir con un imbécil, te llevará a su terreno yademás la gente podría no notar la diferencia
  106. 106. Copyright © 2013, Miriam RuizThis work is licensed under the CreativeCommons Attribution-Share Alike 3.0(CC-by-sa 3.0) license. You can use, copy,modify, merge, remix, distribute, display,perform, sublicense and/or sale it freely underthe conditions defined in that license.See http://creativecommons.org/licenses/by-sa/3.0/
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×