0
ÉTICA HACKER  Y UNIVERSIDAD
Tres ideas...
“ Bajo toda arquitectura  de información  se esconde una estructura de poder.” Eslogan ciberpunk
“ Peer-to-Peer (P2P) es la dinámica relacional para el trabajo en redes distribuidas” Michael Bauwens, P2P Foundation.
“ Hackear es utilizar el conocimiento que tenemos sobre un sistema de cualquier tipo  para desarrollar funcionalidades par...
Marco teórico:   Manuel Castells,  La era de la Información Sociedad red:   Relaciones Red - Ego Capitalismo Informacional...
Su capacidad recombinatoria.
Su flexibilidad distributiva. </li></ul></ul>
Topologías de red: Paul Baran, 1964 < Volver <Karabatic
Economía Política P2P : <ul><li>Producción P2P: orientado al valor de uso.
Gobierno P2P: dirigidos por la comunidad.
Propiedad P2P: libre accesibilidad, propiedad común. </li></ul>Modelo  Boldrin & Levine (2002) : <ul><li>Niega relación pa...
Valor efímero de las cuasi-rentas. </li></ul>Núcleo GNU/Linux Distribuciones Desarrolladores
Estructura motivacional:   Pekka Himanen,  (1998),   La Ética Hacker y el espíritu del informacionalismo .  Clasificación ...
Primera digresión:  industria audiovisual <ul><li>Jimmy McNulty como hacker  del sistema mediático,
en pro de un “trabajo policial artesanal”.
La HBO, construyendo “imagen de marca”, aprovechando las redes P2P de intercambio archivos.
Los  fans , construyendo mitologías, dotando de “sentido”.  </li></ul>
Upcoming SlideShare
Loading in...5
×

Ética Hacker y Universidad

1,464

Published on

En el contexto del Informacionalismo, se registran nuevas estructuras motivacionales (ética hacker) que trascienden la ética protestante que Weber ubicó en el núcleo del espíritu del Capitalismo. Comprendiendo que las tensiones de esta sociedad red se articulan entre el Ego (subjetividad autoenunciada) y la Red (instituciones instrumentales en proceso de desestructuración), planteamos como pueden interactuar estas estructuras motivacionales subversivas con la enseñanza formal universitaria, planteándo esta última como una institución en crisis. A modo de ilustración de las hipótesis y estrategias apuntadas, se presentan algunos esbozos de análisis sociológicos de la industria audiovisual, realizados por el autor (en tanto que estudiante) y planteadas como hackeo del sistema universitario.

Published in: Education, Technology, Business
1 Comment
0 Likes
Statistics
Notes
  • TEXTO COMPLETO EN http://juliosouto.tresneuronas.net/etica-hacker-y-universidad
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total Views
1,464
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
15
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Ética Hacker y Universidad"

  1. 1. ÉTICA HACKER Y UNIVERSIDAD
  2. 2. Tres ideas...
  3. 3. “ Bajo toda arquitectura de información se esconde una estructura de poder.” Eslogan ciberpunk
  4. 4. “ Peer-to-Peer (P2P) es la dinámica relacional para el trabajo en redes distribuidas” Michael Bauwens, P2P Foundation.
  5. 5. “ Hackear es utilizar el conocimiento que tenemos sobre un sistema de cualquier tipo para desarrollar funcionalidades para las que no había sido diseñado originalmente o hacerle funcionar de acuerdo con nuevos objetivos.” David de Ugarte, Las Indias Electrónicas
  6. 6. Marco teórico: Manuel Castells, La era de la Información Sociedad red: Relaciones Red - Ego Capitalismo Informacional: Modo de Desarrollo Informacional Factor Tecnológico: <ul><ul><li>La capacidad de estas tecnologías para ampliar por sí mismas el procesamiento de información en cuanto a volumen, complejidad y velocidad.
  7. 7. Su capacidad recombinatoria.
  8. 8. Su flexibilidad distributiva. </li></ul></ul>
  9. 9. Topologías de red: Paul Baran, 1964 < Volver <Karabatic
  10. 10. Economía Política P2P : <ul><li>Producción P2P: orientado al valor de uso.
  11. 11. Gobierno P2P: dirigidos por la comunidad.
  12. 12. Propiedad P2P: libre accesibilidad, propiedad común. </li></ul>Modelo Boldrin & Levine (2002) : <ul><li>Niega relación patentes / innovación
  13. 13. Valor efímero de las cuasi-rentas. </li></ul>Núcleo GNU/Linux Distribuciones Desarrolladores
  14. 14. Estructura motivacional: Pekka Himanen, (1998), La Ética Hacker y el espíritu del informacionalismo . Clasificación Valores CAPITALISMO Y ÉTICA PROTESTANTE INFORMACIONALISMO Y ÉTICA HACKER Ética respecto al trabajo Dinero Pasión Trabajo Libertad Ética respecto al dinero Optimización Valor Social Flexibilidad Accesibilidad Ética respecto redes externas Estabilidad Actividad Determinación de metas Preocupación Responsable Valor subyacente Contabilidad de resultados Creatividad
  15. 15. Primera digresión: industria audiovisual <ul><li>Jimmy McNulty como hacker del sistema mediático,
  16. 16. en pro de un “trabajo policial artesanal”.
  17. 17. La HBO, construyendo “imagen de marca”, aprovechando las redes P2P de intercambio archivos.
  18. 18. Los fans , construyendo mitologías, dotando de “sentido”. </li></ul>
  19. 19. TRIPLE CRISIS de la UNIVERSIDAD en el siglo XXI <ul><li>De hegemonía : formación élites / formación mano de obra técnica.
  20. 20. De legitimidad : conocimiento jerárquico / organización democrática.
  21. 21. Institucional : Autonomía / Dependencia. </li></ul>Boaventura de Sousa Santos (2004) Reacción estratégica: <ul><li>Competencia interuniversitaria e intrauniversitaria.
  22. 22. Reforzar “utilidad industrial del conocimiento”.
  23. 23. Recentralización. </li></ul>
  24. 24. Segunda Digresión : campo simbólico Discurso pro-actores hegemónicos del Capitalismo Industrial en el Capitalismo Informacional: Ejemplo: Marketing para grandes discográficas, condena ética de intercambios P2P, invención del término “piratería”, no innovación en modelo de negocio. Estudios de mercado para la condena ética del intercambio P2P: M. Cuadrado. y M.J. Miquel Romero, “Actitud y ética hacia la piratería musical: un estudio exploratorio” “ A pesar de que el planteamiento ético es, como hemos apuntado, un factor determinante, la piratería de música no es concebida de forma clara como un comportamiento no ético: el individuo no acepta que la compra de música sólo se deba hacer en formato original. Así pues, uno de los mecanismos que se deberían de poner en funcionamiento para luchar contra este fenómeno cada vez más arraigado es una campaña de información y concienciación sobre las importantes consecuencias de la piratería musical sobre el futuro de la industria musical, e incluso sobre su propia supervivencia. Y esto, con especial referencia a la descarga de música gratuita de Internet, ya que si bien la compra en el Top-manta es considerada como ilegal, la primera no es considerada tanto.”
  25. 25. Marketing viral : Vladimir Karabatic (Murcia 2008) , la industria del turismo y la legitimidad de la ciencia. “ ...el estereotipo y su valor de marketing, la mejora social a través del refuerzo identitario positivo, la dialéctica niveladora de los estereotipos contradictorios o las posibilidades sinestésicas de los símbolos culturales.” “ En 1966 Karabatic vuelve a España invitado por el Ministerio de Información y Turismo de Fraga Iribarne para continuar con sus investigaciones sobre los estereotipos mediterráneos. Karabatic se siente muy atraído por la diversidad de estereotipos emergentes que conviven en la España del desarrollismo: los toros, el flamenco, la paella, el macho ibérico, la siesta... &quot;Typical Spanish&quot; y &quot;Spain is different&quot; serán algunas de sus conclusiones más conocidas.”
  26. 26. www.murciaencuentrasuestereotipo.com Instrumentalización de la participación con fines industriales. Foro de estereotipos:
  27. 27. HACKEO DE LA UNIVERSIDAD: la experiencia del estudiante Desengaño <ul><li>Trabajo estéril, objetivo evaluación y clasificación jerárquica estudiantes.
  28. 28. Competencia estructural imposibilita relaciones horizontales cooperación.
  29. 29. Relaciones autoridad y metas preestablecidas imposibilitan innovación y crítica.
  30. 30. Tecnologías Información Comunicación (TIC) infrautilizadas, topología centralizada. </li></ul>
  31. 31. Sabotaje simbólico y Construcción comunitaria: Hacia la distribución de las redes y la disolución de la autoridad del nodo central: Bourdieu, Leccion sobre la lección . Examen con preguntas. Hacia la práctica científica con interés intrínseco y valor comunitario: La apropiación del trabajo a evaluar, y su puesta en común (Open Acces). Analisis medio audiovisual , desde el interés propio para comunidad inmediata, rebasando exigencias preestablecidas. Hacia la inteligencia-red como modelo organizativo distribuido: Herramientas de construcción colaborativa del conocimiento.
  32. 32. CONCLUSIONES <ul><li>Concurrencia de cambios en
  33. 33. Estructura Social ( Modelo P2P e informacionalismo )
  34. 34. y Estructuras Motivacionales ( Ética hacker )
  35. 35. Tendencias de Cambio ( nuevas relaciones de inclusión/exclusión,
  36. 36. poder, desigualdad ) pero también
  37. 37. Movimiento Social ( “hacktivismo”, Partido Pirata... )
  38. 38. Crisis y Reestructuración de las
  39. 39. Instituciones hegemónicas tradicionales.
  40. 40. ( Universidad, Mass Media, Industria Cultural... ) </li></ul>
  41. 41. JULIO SOUTO SALOM <ul><li>[email_address]
  42. 42. http://juliosouto.tresneuronas.net
  43. 43. http://jusousa.blogs.uv.es
  44. 44. http://delicious.com/juliosoutosalom
  45. 45. http://www.slideshare.net/juliosouto2103
  46. 46. http://www.youtube.com/user/juliosouto2103 </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×