ETICA, HACKER, SEGURIDAD Y VIGILANCIA

Page 188

187 2009, p. 130). Estos signos, dentro de la sociedad de consumo “jerarquizan a los grupos sociales manteniendo su estructura de desigualdad y dominio” (Baudrillard, 2009). Es decir, que en la sociedad de consumo, estos aparatos además de vender “estatus”, favorecen la desigualdad y diferencia de clases entre quienes buscan su identidad en estos signos provenientes de la industria. El usuario ya no es dueño del producto sino que el producto se adueña de la voluntad del usuario, volviéndose un objeto de culto, mágico e inalcanzable. Si a este hecho le añadimos el concepto reciente de obsolescencia programada, la cual se refiere a los objetos que son fabricados con la intención de dejar de funcionar después de cierto tiempo de uso, el usuario se convierte en un consumidor cautivo que está a expensas de las nuevas versiones de los aparatos, los servicios técnicos de las empresas fabricantes, la durabilidad de los mismos o de cuando la industria decida dejar de fabricar su aparato, nuevamente se ejerce una condición de control y dominio corporativo. Una de las marcas icónicas en la producción de tecnología y que desde sus orígenes estuvo orientada a mostrar una imagen de innovación e exclusividad, fue Apple. Su historia comienza a finales de los años setenta, pero no es sino hasta 1984 cuando su joven director presentó la ahora famosa Macintosh, en un evento sin precedentes. Nunca antes se había causado tanta expectativa para un equipo de cómputo, que hasta entonces, estaba limitado a un público especializado. Macintosh fue presentado en el medio tiempo del Super Bowl con un comercial que hoy se puede consultar en Internet y que sin duda, dio inicio a una campaña de comunicación de masas que marcaría la trayectoria de Apple. (Scott, n.d.) La consigna de la marca no era sólo vender equipos de cómputo, sino de vender la idea de sofisticación al poseer una Mac. Hoy en día, esta estrategia sigue siendo la bandera de Apple, ya que como


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Conclusiones

6min
pages 212-218

Consideraciones finales

7min
pages 247-256

activismos hackfeministas onlife

6min
pages 243-246

El problema de la crisis epistemológica, ética y política del sujeto del feminismo

5min
pages 231-234

Las feministas okupan la red

11min
pages 235-242

La pregunta sobre los (ciber)feminismos: mutando práctica y teoría

4min
pages 228-230

Software libre y feminismos, hackeando el sistema

2min
pages 210-211

Software, cultura libre, y libertad feminista

2min
pages 208-209

Definición de software libre

4min
pages 205-207

cómo hay que ser mujer Código abierto vs código cerrado, dos formas de entender la tecnología y lo feme-

10min
pages 193-199

El camino del conocimiento abierto: el paradigma del software libre

2min
pages 203-204

Control mediático: el uso de la herramienta tecnológica186 El software: de la receta abierta a la caja negra Control mediático:

7min
pages 188-192

nino

4min
pages 200-202

Preámbulo

3min
pages 185-187

Panóptico digital. La falsa percepción de privacidad

6min
pages 172-175

Resistencia, modelamiento y ciberpunks

8min
pages 176-184

Software como servicio/medio, y una alternancia posible Conclusión:

4min
pages 140-142

hacia un ejercicio tecnopolítico

5min
pages 143-148

Privacidad digital

7min
pages 167-171

Protección de la intimidad

5min
pages 163-166

Intimidad e Internet

20min
pages 149-162

La generación Wired

1min
page 139

Música e imagen, cómputo y estándares 1990-2010: Lucha, herramienta digital y la mesa del

6min
pages 130-134

1981: Entre McLuhan y la supremacía del software

3min
pages 126-129

Microcircuitos contra electrónica visible

5min
pages 121-125

Sobre el audiovisual del siglo XX

3min
pages 118-120

Problemas: la perversión de los mecanismos de tra- bajo colaborativo

8min
pages 97-103

Conclusiones

5min
pages 104-112

Lo polisémico de lo audiovisual

0
page 113

Creación audiovisual y estudios académicos Audiovisual vs. Bellas Artes: la cultura de la

1min
page 114

producción

3min
pages 115-117

Modelos de negocio

4min
pages 93-96

Software libre

11min
pages 73-81

Conclusiones

5min
pages 60-68

Criptografía moderna

4min
pages 41-44

Datos y metadatos: Seguridad y vigilancia

3min
pages 56-59

Criptografía de llave pública

6min
pages 45-50

Criptografía para aseverar la identidad

6min
pages 51-55

Presentación

8min
pages 13-20

La polisemia de la ética hacker

5min
pages 29-33

En la cultura popular

2min
pages 39-40

Tras el salto a la masividad

8min
pages 22-28
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.