<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>TIC &#8211; Marcha</title>
	<atom:link href="https://marcha.org.ar/tag/tic/feed/" rel="self" type="application/rss+xml" />
	<link>https://marcha.org.ar</link>
	<description>Periodismo popular, feminista y sin fronteras</description>
	<lastBuildDate>Tue, 25 Aug 2020 14:09:42 +0000</lastBuildDate>
	<language>es-AR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.13</generator>

<image>
	<url>https://marcha.org.ar/wp-content/uploads/2022/05/cropped-FAV_ICON-1-32x32.png</url>
	<title>TIC &#8211; Marcha</title>
	<link>https://marcha.org.ar</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Argentina Digital: hacia un acceso universal a la tecnología</title>
		<link>https://marcha.org.ar/argentina-digital-hacia-un-acceso-universal-a-la-tecnologia/</link>
		
		<dc:creator><![CDATA[abontempo]]></dc:creator>
		<pubDate>Tue, 25 Aug 2020 10:30:00 +0000</pubDate>
				<category><![CDATA[Sociedad]]></category>
		<category><![CDATA[Agustín Bontempo]]></category>
		<category><![CDATA[Alberto Fernández]]></category>
		<category><![CDATA[Argentina Digital]]></category>
		<category><![CDATA[ENACOM]]></category>
		<category><![CDATA[Ignacio Marchini]]></category>
		<category><![CDATA[Ivan Martín Barrera]]></category>
		<category><![CDATA[Martín Becerra]]></category>
		<category><![CDATA[portada]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://www.marcha.org.ar/?p=51111</guid>

					<description><![CDATA[El DNU publicado el sábado declara como servicios públicos a la telefonía celular, internet y la televisión paga, además de suspender aumentos tarifarios.]]></description>
										<content:encoded><![CDATA[
<p><em>El Decreto de Necesidad y Urgencia N°690 publicado el sábado declara como servicios públicos a la telefonía celular, internet y la televisión paga, además de suspender aumentos tarifarios hasta fin de año. Un posible paso hacia la democratización de la tecnología.</em></p>



<p><strong>Por Agustín Bontempo e Ignacio Marchini / Collage por Iván Martín Barrera</strong></p>



<p>El viernes por la noche, el presidente Alberto Fernández anunció vía Twitter la suspensión de aumentos tarifarios hasta fin de año de los servicios de telefonía celular, internet y televisión paga y su declaración como servicios públicos. La medida, ratificada el sábado mediante la publicación del <a href="https://www.boletinoficial.gob.ar/detalleAviso/primera/233932/20200822?busqueda=2">Decreto N°690</a>, constituye un avance hacia la universalización del acceso a las Tecnologías de la Información y la Comunicación (TIC).</p>



<p>La norma, firmada por buena parte del gabinete nacional, establece <strong>una serie de cambios a la Ley N° 27.078, conocida como Argentina Digital</strong>. Se establece a los Servicios de las Tecnologías y las Comunicaciones (TIC) como “servicios públicos esenciales y estratégicos en competencia”, se añade también a la telefonía móvil y se determina que los aumentos de precios deberán ser “justos y razonables” y que pasarán a ser regulados por el Ente Nacional de Comunicaciones (ENACOM); es decir, que los aumentos deberán ser aprobados por el Estado.</p>



<p>El decreto también suspende los aumentos tarifarios en telefonía celular, servicios de Internet y televisión paga hasta el 31 de diciembre de 2020, dos semanas después de que las compañías de telefonía móvil e Internet anunciaran aumentos de entre el 6 y el 15% a partir del primero de septiembre. El Presidente justificó la decisión en su cuenta de Twitter explicando que “ante las restricciones que la pandemia nos impone, nadie deberá resignar parte de sus ingresos en afrontar aumentos en los precios de estos servicios” y que “la educación, el acceso al conocimiento, a la cultura y a la comunicación son derechos básicos que debemos preservar”, además de anunciar una prestación “básica, universal y obligatoria para quienes menos tienen”, una especie de tarifa social de la que aún resta conocer mayores precisiones.</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">Hemos decidido declarar servicios públicos a la telefonía celular, a los servicios de internet y a la televisión paga. De esta manera garantizamos el acceso a los mismos para todos y todas.</p>&mdash; Alberto Fernández (@alferdez) <a href="https://twitter.com/alferdez/status/1296947273591554049?ref_src=twsrc%5Etfw">August 21, 2020</a></blockquote><script async data-type="lazy" data-src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>Según explicó Martín Becerra, investigador del CONICET y especialista en TIC y medios, “el concepto de servicio público también incluye una mayor capacidad del Estado en relación a la estructura de precios y tarifas del servicio”. Es decir, no solamente se imponen condiciones, sino que también obligaciones al Estado. La medida del gobierno nacional retrotrae la situación a diciembre de 2014, cuando se sancionó la Ley Argentina Digital que establecía a las TIC como “servicio público en competencia”, calificación que fue modificada por decreto durante la presidencia de Mauricio Macri.</p>



<p>A diferencia de lo que ocurre en la actualidad, las empresas deberán cumplir con una reglamentación que, se supone, estará ajustada a todo lo que implica el carácter público de los servicios, con la posibilidad de brindar acceso de calidad a todas y todos los habitantes del país. Todavía restan saber varias precisiones sobre su aplicación, que se resolverán con la reglamentación del decreto por parte del ENACOM en los próximos días.</p>



<p><strong>Mi voto es sí positivo</strong></p>



<p>Asumiendo las características y relevancia que las TIC tienen en el mundo, máxime en la coyuntura de la pandemia y sus consecuencias sociales y económicas, resulta imprescindible regular los precios para un verdadero acceso universal. Contrario a las críticas que expresaron desde la oposición, en boca de la presidenta del Pro Patricia Bullrich, entre otrxs, Becerra explicó que “la narrativa de que el DNU inhibirá inversiones, o que supone estatización es tan alarmista como falsa: la telefonía básica es servicio público y es privada desde 1990; y las TIC como ‘servicio público en competencia’ registraron un gran impulso inversor mientras estuvo vigente”. Para los interesados en la supervivencia de la República, las empresas privadas seguirán ganando. Así que, no se preocupen, no necesitan arriesgar su salud en una marcha improductiva.</p>



<figure class="wp-block-embed-twitter wp-block-embed is-type-rich is-provider-twitter"><div class="wp-block-embed__wrapper">
<blockquote class="twitter-tweet" data-width="550" data-dnt="true"><p lang="es" dir="ltr">Acá encontraron un atajo para garantizar la &quot;soberanía tecnológica&quot;, y posiblemente se genere el efecto contrario: es de creer que las compañías de telecomunicaciones reduzcan la inversión en el país si se les restringe la relación comercial.</p>&mdash; Patricia Bullrich (@PatoBullrich) <a href="https://twitter.com/PatoBullrich/status/1296996162445217792?ref_src=twsrc%5Etfw">August 22, 2020</a></blockquote><script async data-type="lazy" data-src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
</div></figure>



<p>Una de las sorpresas fue el respaldo del senador radical Julio Cobos, famoso por su voto “no positivo” en el conflicto del kirchnerismo con parte del “campo” por la Resolución 125, que salió a apoyar la medida sacando a relucir un argumento de hace 7 años que se mantiene vigente: el servicio de telefonía móvil encabeza, en todo el país, los reclamos por mala calidad presentados ante la Defensoría del Consumidor.</p>



<p>Desde el oficialismo, el vicepresidente del ENACOM, Gustavo López, consideró en declaraciones radiales que &#8220;una cosa es el congelamiento y otra cosa es la declaración de servicio público&#8221;, y agregó que “el congelamiento responde solamente al contexto de la pandemia y de crisis&#8221;.</p>



<p>En la actualidad, tener acceso a las Tecnologías de la Información y la Comunicación es determinante para las un mayor desarrollo humano, en cualquier aspecto. No solo en las posibilidades de interacción y vinculación a través de las redes sociales, sino también en acceder a las producciones culturales que, cada vez más, se publican directamente en formato digital; en poder acceder a un modelo educativo moderno; en adquirir capacidades que el mercado laboral demanda; incluso en sectores fabriles que tienden cada vez más a la mecanización y robotización de sus procesos.</p>



<p>En ese sentido, el DNU considera que “La ONU ha expresado en diversos documentos la relevancia de las Tecnologías de la Información y las Comunicaciones (TIC) para el desarrollo de una sociedad más igualitaria y la importancia de que a todas las personas les sea garantizado su acceso a las mismas” y que “constituyen además un punto de referencia y un pilar fundamental para la construcción del desarrollo económico y social”.</p>



<p><strong>Un poco de historia reciente</strong></p>



<p>La sanción de aquella ley de Argentina Digital se dio en el marco de un período de creciente convergencia y la creación de nuevos y más amplios grupos de poder, con fuerza capaz de monopolizar la construcción de opinión pública y limitar cada vez más el surgimiento de nuevas voces.</p>



<p>Como mencionamos, el macrismo retrotrajo buena parte de los avances. El DNU firmado el sábado destaca que “mediante el Decreto de Necesidad y Urgencia N° 267/2015 se derogó gran parte del andamiaje legalmente establecido en materia de servicios de comunicación audiovisual y de las Tecnologías de la Información y la Comunicación”. Y continúa afirmando que “el derecho humano al acceso a las TIC y a la comunicación por cualquiera de sus plataformas requiere de la fijación de reglas por parte del Estado para garantizar el acceso equitativo, justo y a precios razonables”, lo que avala la necesidad de “recuperar los instrumentos normativos que permitan garantizar para la totalidad de los y las habitantes de la Nación el acceso a las Tecnologías de la Información y las Comunicaciones (TIC)”.</p>



<p>En efecto, en un país donde pocas empresas monopolizan el mercado, donde la regulación tarifaria es prácticamente nula y el control sobre inversiones es profundamente inocuo, el resultado está a la vista: pésimo servicios a valores sumamente altos que dejan afuera a millones de personas de los estándares mínimos de calidad.</p>



<p>Nuestro país tiene una historia reciente muy rica en materia de comunicación. Hay un hito destacado que es la sanción de la Ley N° 26.522 de Servicios de Comunicación Audiovisual, popularmente conocida como la Ley de Medios. La misma se sancionó el 10 de octubre de 2009 y fue bisagra en muchos sentidos, aunque aquí nos detendremos sólo en materia de comunicación.&nbsp;</p>



<p>Aquella ley que, aunque limitada, daba innumerables pasos adelante, fue el resultado de 40 años de debate y construcción. Desde el impulso de las Políticas Nacionales de Comunicación (PNC) a nivel continental de mediados de los 70 hasta la creación de la Coalición por una Radiodifusión Democrática en 2004 (una de las bases de la Ley de Medios), se sucedieron hechos políticos y de comunicación de trascendencia. Gobiernos democráticos y dictaduras, normativas que avanzaban y retrasaban, surgimiento de medios alternativos y populares con sus destacadísimos roles, conglomerados patronales en contra de la libertad de expresión que se hacían presentes como nunca antes y aún permanecen (la Sociedad Interamericana de Prensa -SIP- y la Asociación Interamericana de Radiodifusión -AIR-), las privatizaciones menemistas como ENTEL. Cientos de sucesos que dieron vida a una ley que apuntaba al desarmado de monopolios y a la promoción de nuevas voces.</p>



<p>La Ley de Medios nunca se aplicó plenamente y los debates que se sucedieron con posterioridad a la sanción culminaron en procesos de judicialización que demoraron su desarrollo, sumado a la inacción estatal en su implementación y, finalmente, con el macrismo y su catarata de decretos que pusieron un candado de mil llaves a la tan necesaria democratización de un derecho humano inalienable: la libertad de expresión.</p>



<p><strong>¿Clarín ya está nervioso?</strong></p>



<p>No. Como todo DNU, debe pasar por la Comisión Bicameral Permanente, que “tiene competencia para pronunciarse respecto de la validez o invalidez de los Decretos de Necesidad y Urgencia”. Pero además, no está todo dicho porque aunque el Decreto adquiera plena validez, necesitará de una reglamentación acorde a los objetivos desarrollados y luego que el ENACOM vele por su aplicación que, como la experiencia nos indica, generalmente es mucho más difícil que la sanción de la norma.</p>



<p>Becerra afirma que “La pandemia mostró -en todo el mundo- la función esencial de los servicios de comunicaciones en una coyuntura crítica. Que los sectores más vulnerables cuenten con precios acordes para acceder a esos servicios esenciales es un objetivo de estos anuncios”. De esto, nadie puede dudar. Ningún lector o lectora de este artículo puede afirmar que sin los medios de comunicación y de internet podría haber sobrellevado de buena manera la situación actual. Esto es tan real como, por lo menos en Argentina, las deficiencias de servicios que se mostraron muy incapaces de afrontar la situación, a pesar de tener tarifas a valores de bienes de lujo.</p>



<p>Lo que atravesamos no es un proceso de “estatización” ni control sobre la libertad de expresión. Muy por el contrario, es un marco normativo que, de aplicarse, garantizaría mayores posibilidades para la libertad de expresión y también para el uso y consumo, dotaría de reglas que promoverían mayores inversiones que, a su vez, generarían más ganancias, incluso al sector privado (vale mencionar el ejemplo de servicio público&nbsp; telecomunicaciones que promovió el desarrollo de 4G con su correspondiente servicio a las y los usuarios y ganancias al sector empresario) y, especialmente, puede marcar el rumbo hacia el desarrollo y el acceso a las TIC acorde a los tiempos y necesidades que corren.</p>

<p><a href="https://marcha.org.ar/argentina-digital-hacia-un-acceso-universal-a-la-tecnologia/">Source</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cyber mundo: los desafíos de una vida digital</title>
		<link>https://marcha.org.ar/cyber-mundo-los-desafios-de-una-vida-digital/</link>
		
		<dc:creator><![CDATA[Marcha]]></dc:creator>
		<pubDate>Fri, 13 Sep 2019 13:00:11 +0000</pubDate>
				<category><![CDATA[Ciencia y Tecnología]]></category>
		<category><![CDATA[#DominemoslasTIC]]></category>
		<category><![CDATA[Agustín Bontempo]]></category>
		<category><![CDATA[capitalismo]]></category>
		<category><![CDATA[portada]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://www.marcha.org.ar/?p=45551</guid>

					<description><![CDATA[La sociedad informacional se consolida en el marco de un mundo en crisis. Cuál es el escenario, los condicionamientos en nuestras interacciones y las posibilidades de tener una vida realmente libre.]]></description>
										<content:encoded><![CDATA[<p><em>La sociedad informacional se consolida en el marco de un mundo en crisis. Cuál es el escenario, los condicionamientos en nuestras interacciones y las posibilidades de tener una vida realmente libre.</em></p>
<p><strong>Por <span style="color: #00ccff;"><a style="color: #00ccff;" href="https://twitter.com/agusbontempo">Agustín Bontempo</a></span></strong></p>
<p>Hace algunos meses, y con motivo de analizar la iniciativa del gobierno de Cambiemos en relación a una nueva Ley de Protección de Datos Personales, <span style="color: #00ccff;"><a style="color: #00ccff;" href="https://www.marcha.org.ar/sin-proteccion-para-los-datos-personales-en-una-argentina-digital/"><strong>concluíamos</strong></a></span> que tanto a nivel normativo como en la expresión práctica que es el desarrollo de las Tecnologías de la Información y la Comunicación (TIC), en Argentina vivimos cada vez más condicionados y condicionadas en cuanto a nuestra información personal.</p>
<p>Aunque limitada, esta situación está encuadrada en problemas más generales que es el vertiginoso desarrollo tecnológico que el Capitalismo tiene en su etapa actual, con el característico y consecuente doble fin: obtener más ganancias al menor costo posible y poder controlar e influir en el conjunto de la sociedad.</p>
<h3><strong>El escenario actual</strong></h3>
<p>Aunque a veces intente mostrarse como un sistema coherente y consecuente, el Capitalismo tiene dos facetas que nunca debemos olvidar: la capacidad de reinventarse en cada momento histórico y sus crisis inherentes a sus propias características. Estos elementos abren la posibilidad de comprender el momento histórico e intervenir en él.</p>
<p>Según <span style="color: #00ccff;"><a style="color: #00ccff;" href="https://www.iprofesional.com/economia/298584-inflacion-gasto-empleo-Este-es-el-ranking-de-las-empresas-mas-valiosas-del-mundo-s"><strong>publica</strong></a></span> la reconocida consultora a nivel mundial PwC, las 100 principales compañías a nivel mundial han capitalizado ganancias por más de 21.100 billones de dorales. Esta cifra no solo representa una inimaginable fortuna en pocas manos en un mundo de creciente pobreza, sino que es la expresión de la sobremercantilización del planeta en un desarrollo que no es casual. 50 años atrás no era factible que las multinacionales obtengan estos niveles de ganancia. La comparación no es fortuita: en la década de 1970 comenzó el impulso de la Sociedad Informacional (SI).</p>
<p>Según el informe de PwC, la lista de estas empresas con mayor incidencia a nivel mundial la encabeza Microsoft (que triplicó su valor en los últimos 10 años), Apple y Amazon. Google quedó en cuarto lugar. Es decir, empresas estrictamente vinculadas a la tecnología.</p>
<p>Otro dato importante es que más de la mitad de estas empresas son de capitales estadounidenses dejando en segundo lugar a China. Este elemento es clave para seguir entendiendo de qué hablamos cuando nos referimos a la guerra comercial de nuestro tiempo, que es mucho más que los sistemas impositivos e industriales, sino que también están vinculados a proyectos culturales de incidencia directa en nuestra cotidianeidad.</p>
<p>En su fase actual, el Capitalismo ha logrado una acumulación nunca antes vista, logrando llevar su cultura mercantilizante a cada rincón de la tierra y aportando a transformaciones estructurales en todos los países del mundo. Esto también lo vemos en su faceta local, donde los conglomerados multimediales se desarrollan con mucha velocidad, como el caso de Cablevisión-Telecom que, además de lograr tener presencia en diversas plataformas (TV, telefonía, internet), nació con la potencia de ser una de las empresas con <span style="color: #00ccff;"><strong><a style="color: #00ccff;" href="https://www.cronista.com/negocios/El-Gobierno-aprobo-la-fusion-Cablevision-Telecom-sera-la-tercera-empresa-en-facturacion-de-la-Argentina-20180629-0075.html">mayores ganancias</a></strong></span> del país.</p>
<blockquote>
<h3><strong>Te puede interesar:</strong></h3>
<h3><span style="color: #00ccff;"><a style="color: #00ccff;" href="https://www.marcha.org.ar/martin-becerra-sobre-la-fusion-cablevision-telecom-preocupa-la-concentracion-de-la-palabra/"><strong>Martín Becerra, sobre la fusión Cablevisión-Telecom: “Preocupa la concentración de la palabra”</strong></a></span></h3>
</blockquote>
<p>Un caso más reciente, y tal vez menos conocido, pero de suma importancia, es la <span style="color: #00ccff;"><strong><a style="color: #00ccff;" href="https://www.cronista.com/apertura-negocio/empresas/Globant-compra-la-empresa-argentina-de-software-Belatrix-20190812-0002.html">adquisición de Belatrix</a></strong></span> (una empresa de Software mendocina) por parte de Globant, también una firma argentina, pero que tiene presencia mundial y viene dando golpes muy fuertes en el mercado en los últimos años.</p>
<p>Tendemos a creer que el sector de la tecnología está orientado solo a especialistas de la informática. Sin embargo, hay todo un impulso empresarial por detrás, con la intención de modificar estructuralmente las relaciones sociales y de producción del mundo entero.</p>
<h3><strong>Condicionamientos sociales</strong></h3>
<p>¿Imaginan estar leyendo este artículo sin la mediación de Facebook, Twitter o los motores de búsqueda de Google? ¿Qué tan común es leer algo no ya en soporte papel, sino incluso en una computadora de escritorio? ¿Podemos informarnos sin la mediación de tablets, smartphones o notebooks? Estos son apenas algunos disparadores. Sistemas de geolocalización para el transporte, controles y accesos biométricos a puestos de trabajo, sistema financiero digitalizado, medios de comunicaciones multimediales. Vivimos en una suerte de Gran Hermano mundial.</p>
<p>En el traspaso del mundo del papel al digital, una de las grandes preocupaciones de la sociedad ha sido la seguridad. En ese sentido, no solamente es importante destacar lo que mencionábamos sobre datos personales, sino que ha sido un proceso largo y difícil (y aún abierto) de cómo poder sentirnos seguros en este contexto. El principal reflejo es seguir utilizando los mecanismos ya obsoletos. Por ejemplo, para quienes nunca usaron un cajero automático, cobrar por caja. Sin embargo, el sistema bancario es el mismo. Quienes están más inmersos en el mundo digital apelan a usar en sus celulares aplicaciones <em>más seguras</em>, como si esto podría contener la intromisión del Sistema Operativo del teléfono, el soporte físico creado por una empresa o los mecanismos de memoria de los buscadores. Utilizar casillas de correo evitando poner algún dato personal o número de teléfono, mientras la cuenta es creada por Google (Gmail).</p>
<p>En ese sentido, y con el fin de terminar de conquistar el mercado de las relaciones humanas, empresariales, laborales y políticas, las empresas se esfuerzan en ofrecer herramientas de mayor seguridad. Por ejemplo, Google está avanzando en <span style="color: #00ccff;"><strong><a style="color: #00ccff;" href="https://www.portafolio.co/economia/google-planea-aumentar-la-privacidad-en-la-web-532843">mecanismos de seguridad</a></strong></span> que, en sí mismo, tienen el fin de seguir posicionándose por sobre sus competidores. En definitiva, empresas como Google o Facebook logran convencer en la línea de seguridad para luego ser apetecibles aliados del poder influyendo en sistemas electorales o en la difusión de fake news.</p>
<p>Pero las multinacionales con esta orientación no solo radican en Estados Unidos o en su principal competidor, China. En la crisis capitalista mundial actual, Rusia viene tomando cada vez mayor relevancia, sobre todo por su rol político y militar. Además de su rol más explícito, que incluye la injerencia directa en países (como en Ucrania donde terminó anexando a Crimea), condicionándolos por su poderío energético, interviniendo en conflictos como el de las dos Coreas, también se consolida como un actor clave en inteligencia. En un artículo reciente titulado <span style="color: #00ccff;"><strong><a style="color: #00ccff;" href="https://www.infobae.com/america/tecno/2019/08/30/como-funciona-la-maquinaria-oculta-de-vladimir-putin-para-golpear-las-democracias-del-mundo/">“Cómo funciona la maquinaria oculta de Vladimir Putin para golpear las democracias en el mundo”</a></strong></span>, se señala que el Kremlin, a través de su Agencia de Investigación de Internet y el Servicio Federal de Seguridad de Rusia, intenta influenciar en las decisiones de naciones de todo el mundo.</p>
<p>Es necesario poner algunos matices sobre la idea de “golpear las democracias”, pero no hay dudas de su influencia. Al igual que Bolsonaro en Brasil, Macri en Argentina o Trump en Estados Unidos, los mecanismos rusos también cuentan con trolls en redes sociales, fake news o análisis de perfiles. Además, desde los años de la KGB, Rusia viene <span style="color: #00ccff;"><strong><a style="color: #00ccff;" href="https://www.infobae.com/america/tecno/2019/09/03/la-historia-de-sorm-el-sistema-de-espionaje-online-de-putin-y-al-que-todos-los-rusos-temen/">desarrollando sistemas de inteligencia</a></strong></span> muy complejos que hoy se proponen aggiornarse al momento histórico de masificación tecnológica.</p>
<p>Destacamos el caso ruso porque sirve para conocer lo ajeno, ya que muchas compañías que ofrecen “seguridad” tienen origen en aquellas tierras. Por ejemplo, Telegram se presenta como un sistema de mensajería confiable. Sin embargo, es propiedad de dos empresarios rusos (Nikolái y Pável Dúrov) o medios como RT, que dependen directamente del Estado.</p>
<h3><strong>Desafíos: una salida política</strong></h3>
<p>No todo está perdido. En relación a la seguridad informática, hay desarrollos vinculados al Software Libre, a la libertad en las redes, que están enfocados en mayores niveles de cuidado y protección de la información de las y los usuarios, que promueven su protagonismo con herramientas hechas a medida. Sin lugar a dudas, no hay una fuerza equiparable a las construcciones del mercado, más allá de casos aislados, pero sí materia prima para pensar en una alternativa. Aquí hay un desafío político.</p>
<p>La tecnología en sí misma no es el problema. En la actualidad ya es sumamente funcional para mejorar los sistemas de educación, refundar lazos sociales disueltos, abrir una inmensa posibilidad de expresarse con cierto nivel de libertad. Ha permitido que experiencias políticas que no son funcionales a los sistemas políticos tradicionales puedan impulsar sus propuestas, que se creen miles de nuevos medios de comunicación con la correspondiente proliferación de más periodistas, comúnmente desplazados y desplazadas de los medios hegemónicos.</p>
<p>La tecnología cuenta, en su esencia, con los mismos problemas que cualquier otro sector en el Capitalismo: relaciones de producción desiguales, precarización laboral, desempleo a partir de la sustitución de personas, malas condiciones de trabajo. Por lo tanto, es terreno de disputa.</p>
<p>Sobre sus objetivos, al igual que un diario de tirada nacional, las grandes compañías y Estados buscan convencer y posicionarse con fines mucho más profundos aunque, tal vez, con mayores niveles de efectividad.</p>
<p>Desde ese punto, la respuesta que el conjunto de la sociedad debe tener ante el escenario planteado debe ser política. Comprender cuál es el lugar que ocupan las TIC, cuál es su influencia, cómo son ponderadas. Qué límites nos imponen y que posibilidades nos abren. Sin abandonar las tradiciones y objetivos de clase de las y los trabajadores, la plena conciencia de este escenario es una virtud que tendrá, como consecuencia, la posibilidad de vivir de una manera menos condicionada y más libre.</p>

<p><a href="https://marcha.org.ar/cyber-mundo-los-desafios-de-una-vida-digital/">Source</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sin protección para los datos personales en una Argentina digital</title>
		<link>https://marcha.org.ar/sin-proteccion-para-los-datos-personales-en-una-argentina-digital/</link>
		
		<dc:creator><![CDATA[lsalome]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 03:00:35 +0000</pubDate>
				<category><![CDATA[Especiales]]></category>
		<category><![CDATA[Agustín Bontempo]]></category>
		<category><![CDATA[Datos Personales]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[fake news]]></category>
		<category><![CDATA[Ley de Medios]]></category>
		<category><![CDATA[mas noticias]]></category>
		<category><![CDATA[portada]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://www.marcha.org.ar/?p=43863</guid>

					<description><![CDATA[Un proyecto de ley que ya cuenta con limitaciones ]]></description>
										<content:encoded><![CDATA[<p><em>En la Argentina está vigente una Ley de Protección de Datos que, sancionada en el 2000, ya </em><em>estaba a destiempo. Cuáles son las dificultades que esta norma tiene en épocas de redes </em><em>sociales, medios digitales y fake news y un nuevo proyecto de ley que cuenta con </em><em>limitaciones.</em></p>
<p><strong>Por <span style="color: #00ccff;"><a style="color: #00ccff;" href="http://www.marcha.org.ar/tag/agustin-bontempo/">Agustín Bontempo</a></span> &#8211; <span style="color: #00ccff;"><a class="ProfileHeaderCard-screennameLink u-linkComplex js-nav" style="color: #00ccff;" href="https://twitter.com/agusbontempo"><span class="username u-dir" dir="ltr">@<b class="u-linkComplex-target">agusbontempo</b></span></a></span> | Imagen de Jonathan Burton.</strong></p>
<p>El siglo XXI nació con el auge de nuevas tecnologías que empezaron a condicionar cada vez con mayor ahinco las relaciones personales. Por supuesto que hay desarrollos que vienen de mucho tiempo atrás*. Pero pensar el uso de Internet en los hogares, la telefonía celular, los medios digitales, las redes sociales, fueron tomando mayor importancia en el siglo actual.</p>
<p>Nos proponemos cuestionar la normativa vigente, revisar algunas transformaciones que hubo en estos casi 20 años desde su sanción y tener un primer abordaje sobre el texto enviado por el Ejecutivo Nacional al Congreso.</p>
<p><strong>Una ley de protección a destiempo</strong></p>
<p>La <a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-64999/64790/texact.htm">Ley 25.326</a> de Protección de los Datos Personales se sancionó y promulgó en octubre de 2000. La norma se sancionó en un momento determinado del desarrollo de internet y de las prácticas relacionadas con el uso y cuidado de datos personales: poco uso de internet por el conjunto de la población y mucho menos manipulación de datos en la nube, técnicas rudimentarias y en formato papel para la circulación de información sensible, poco conocimiento sobre las nuevas tecnologías, incluso en algunos ámbitos de investigación de la misma.</p>
<p>En materia de noticias, la prensa gráfica, la radio y la televisión contaban con altos niveles de credibilidad y prácticamente no tenían competencia con otros formatos de circulación.</p>
<p>La vieja Ley establece entre sus principios generales que “<em>Los archivos de datos no pueden tener finalidades contrarias a las leyes y a la moral pública</em>”. Al día de hoy, cada dato que depositamos en la web es, de alguna manera un tanto extraña para buena parte de la población, un elemento fundamental para recibir ofertas y propuestas de todo tipo, ser alcanzado por encuestas e incluso que las campañas publicitarias puedan tener algún tipo de orientación particular. Estos ejemplos permanecen en la sintonía de otros rasgos característicos de la ley como el impedimento de recolectar datos de maneras desleales y con fines distintos a aquellos para los cuales cada persona decidió brindarlos. Finalmente, se supone –según la norma- que una vez utilizados, los datos deben ser destruidos. Basta con poner los nombres de cualquier persona en el motor de búsqueda de internet para encontrarse con información prácticamente imposible de hacer desaparecer de allí.</p>
<p>La ley establece ciertas particularidades en relación al consentimiento para el tratamiento de los datos personales, siendo cada ciudadano o ciudadana que habite el territorio nacional quien deba dar la correspondiente conformidad. Sin embargo, hoy en día asistimos a un sinnúmero de ocasiones donde nuestros datos están a disposición de diferentes instituciones públicas o privadas, requiriendo algún tipo de trámite para, ya no suprimir los datos, sino al menos dejar de ser convocado con algún fin a partir de los mismos. En este sentido, el Estado o cada institución que cuente con los datos supuestamente brindados por las propias personas, es responsable de la seguridad y confidencialidad de los mismos.</p>
<p>De acuerdo con la normativa, está prohibida la transferencia de datos personales de cualquier tipo con países u organismos nacionales, sin embargo no existe control aceptable de esta condición, ya que la información viaja por diversos circuitos sin autorización alguna. Cualquier lector o lectora de este artículo puede que haya recibido contacto a su teléfono personal o casilla de correo electrónico de empresas internacionales (y ya a esta altura no debería sorprendernos cómo eso sucede con bancos, compañías de telefonía celular o cualquier otra institución nacional).</p>
<p>A este escueto nivel de análisis tratemos de imaginar qué puede estar sucediendo con cada campo que completamos cuando hacemos alguna compra por internet, sacando algún turno médico, firmando algún petitorio o cualquier otro ejemplo y, por supuesto, qué tipo de seguridad hay al respecto más allá de que cada sitio web garantice los mejores estándares. En este orden, sin ir mucho más lejos, los robos virtuales o el uso de identidades para encuestas solo para mencionar algunos ejemplos, son hechos cada vez más habituales.</p>
<p>El artículo 27 de la Ley aborda los datos con fines de publicidad. En los tres puntos que allí se detallan, no hay ni un solo elemento que permita generar algún tipo de cuidado por parte de las personas que, por ejemplo en el uso de redes sociales, cada búsqueda que puedan hacer en cualquier sitio web automáticamente genera publicidades orientadas a posibles consumos que en ningún momento fueron brindados por las y los usuarios. Asimismo, el texto dice que “El titular podrá en cualquier momento solicitar el retiro o bloqueo de su nombre de los bancos de datos a los que se refiere el presente artículo”, siendo esta una matriz casi imposible para el usuario promedio de internet: ¿a dónde podemos pedir que Facebook, Instagram o Google, retiren la información que vamos vertiendo en la web? Este problema yace también porque el concepto general de datos personales en aquel entonces era muy limitado.</p>
<p>La Ley 25.326 tiene algunos posicionamientos generales como la gran autonomía que le asigna a los bancos de datos privados, el bajo nivel de regulación (técnicamente encargada en un organismo de control) y especialmente la obsoleta aplicación de la norma en el marco de las nuevas tecnologías de la información y la comunicación.</p>
<p><strong>¿Qué paso con cada gobierno?</strong></p>
<p>Más allá de que el gobierno que encabeza Mauricio Macri envió un nuevo proyecto a fines de 2018, lo que en esta casi dos décadas pasó es que cada gestión fue realizando modificaciones de acuerdo a sus necesidades. Es así que entre Leyes complementarias, Decretos, Resoluciones e incluso Disposiciones, más de 90 normas han generado algún tipo de modificación a la Ley vigente, especialmente con fines de mayor centralización y poder por parte de cada gobierno.</p>
<p>Según señalan Martín Becerra y Leticia Garziglia en una <a href="https://www.letrap.com.ar/nota/2019-4-11-9-59-0-datos-personales-hacia-una-nueva-ley-con-viejas-manas">nota reciente</a>, “Con cada modificación de la ley vigente, la autoridad de aplicación fue cada vez más subsumida al/ la presidente/ a, hasta quedar directamente controlada por el Jefe de Gabinete de Ministros desde 2017”, es decir, actualmente por Marcos Peña. Asimismo agregan, que “El proyecto de ley con el que el gobierno aspira a modificar la Ley continúa subordinando la autoridad de aplicación al Poder Ejecutivo, algo que en las regulaciones de datos personales de la Unión Europea y Estados Unidos claramente se evita, en aras de la transparencia y la auditoría de la acción estatal”.</p>
<p>En el sentido que hablan Becerra y Garziglia, el <a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-74999/70368/texact.htm">Decreto N.o 1558/ 2001</a> crea la Dirección Nacional de Protección de Datos Personales en el ámbito del Ministerio de Justicia y Derechos Humanos. Durante la gestión macrista, la <a href="http://servicios.infoleg.gob.ar/infolegInternet/anexos/265000-269999/265949/norma.htm">Ley N.o 27.275</a> crea la Agencia de Acceso a la Información Pública como ente autárquico en el ámbito del Poder Ejecutivo. Esta Ley avanza en algunos otros puntos, como la caracterización de quiénes deben brindar información pública y, nuevamente, deja varias libertades de acción a instituciones privadas.</p>
<p>Entre ambas normas, sucedieron muchísimas otras que no avanzaron de fondo ni mucho menos buscaron adecuar la reglamentación a las necesidades y dificultades de la actualidad. Normas orientadas a regular la actividad financiera o la recordada ley “No llame” que buscaba proteger a usuarios y usuarias de los servicios de telefonía.</p>
<p><strong>Un nuevo proyecto, más problemas</strong></p>
<p>Con la firma del presidente, Mauricio Macri, y el jefe de gabinete, Marcos Peña, el gobierno envió un <a href="https://drive.google.com/file/d/1FI3vZc7fRBoTeLQITSgdeaHw9w6UWakk/view">nuevo proyecto de ley</a> de protección de datos personales. Entre algunas de las cuestiones sustanciales, se sigue sosteniendo la centralidad de la regulación en la Agencia de Acceso a la Información Pública, dando un privilegio destacado al Jefe de Gabinete de Ministros en un área tan sensible y en un momento histórico donde esta información adquiere valores económicos y políticos de suma relevancia.</p>
<p>Asimismo, especifica y/o actualiza algunos conceptos. Allí refiere a datos sensibles que puedan generar algún tipo de discriminación y su necesario cuidado pero, por ejemplo, aunque alguien no publique su elección religiosa u orientación sexual, los mismos motores de búsqueda generan lazos de información que pone al descubierto algo que, concretamente, cualquier sujeto evitó informar.</p>
<p>En relación al consentimiento (uno de los factores importantes de la norma vigente), entra en un gris preocupante. Tal como lo indican Becerra y Garziglia, “El proyecto del Ejecutivo es permisivo respecto a la manipulación de esos datos ciudadanos, establece la controvertida y ambigua figura de ‘consentimiento tácito’ y exceptúa la necesidad de consentimiento previo para el tratamiento de datos de listados cuyas variables sean el DNI, CUIL/CUIT, ocupación, fecha de nacimiento, domicilio y email”. En relación al consentimiento tácito, la norma refiere a cuando “Surja de manera manifiesta del contexto del tratamiento de datos y la conducta del titular de los datos sea suficiente para demostrar la existencia de su autorización”. En concreto, este consentimiento o autorización es absolutamente subjetiva y arbitraria por parte de quien haga uso de la información.</p>
<p>Otra faceta importante refiere a la seguridad del tratamiento. Allí aplica ciertas responsabilidades pero sin especificaciones que en su ausencia son peligrosas, como contemplar “el desarrollo tecnológico” que, en sí mismo, no dice nada. No conocer la estructura informática de la web, la importancia del código de cada desarrollo, las particularidades de las normativas donde cada página tiene alojado su site, entre otros puntos, arroja más incertidumbres sobre la cuestión.</p>
<p>En ese orden, el texto enviado por el Poder Ejecutivo Nacional mantiene dificultades para el/ la titular de los datos y presenta posibilidades y atajos para quienes usufructúen esa información.</p>
<p><strong>¿Hacia dónde vamos?</strong></p>
<p>Estamos pasando por un momento histórico de suma complejidad para analizar todo lo que refiere al uso y circulación de información. Si bien hay países que vienen avanzando en herramientas que protejan los datos personales de su población, el control y la supervisión en un mundo de constante desarrollo tecnológico, impone desafíos y problemas difíciles de resolver.</p>
<p>Más allá de eso, los gobiernos de cada país y en particular en Argentina que es donde podemos incidir, deben hacer todos los esfuerzos por avanzar en el mismo sentido. Cuando se sancionó la Ley de Protección de Datos Personales en el 2000, no existió una mirada hacia el futuro pero, además, no se priorizó el cuidado de las y los habitantes. Eso es una elección. Lo que por aquel entonces era pensar en el movimiento de información personal, omitía la posibilidad que los datos personales sean mucho más que aquellos necesarios para un trámite bancario o que los mismos adquieran valores económicos sustanciales en un mundo donde el marketing, la publicidad y el consumo, escalan a velocidades fenomenales.</p>
<p>Algo similar ocurrió oportunamente con la mal llamada &#8220;Ley de Medios&#8221; que <a href="http://www.marcha.org.ar/tag/ley-de-medios/">este medio</a> y en particular este cronista trató de abordar. Una ley que era de avanzada en muchos aspectos de cara a controlar el desarrollo de monopolios, que sugería mayor participación y libertad de expresión, impulsaba un organismo de control y regulación más democrático pero que, al igual que el caso que analizamos, se quedaba a mitad de camino en la regulación de medios digitales y/ o su aplicación general estaba más supeditada a un lucha político- partidaria que a su plena implementación.</p>
<p>En este marco, no deberían ser llamativos los riesgos que se corren cada vez que ponemos un dato personal en la web (desde los más comunes y básicos hasta los gustos y orientaciones políticas), siendo esto el puntapié inicial para estar atravesados y atravesadas en un mundo donde cada compra online puede terminar en una compra ilícita, donde consumir noticias reales (más allá de opiniones y posiciones) y fake news tienen un hilo cada vez más fino, donde la publicidad nos sigue a cada rincón donde utilicemos alguna tecnología.</p>
<p>El análisis actual es escueto pero apunta a abrir debates al conjunto de la sociedad. Aún no sabemos en que quedará la nueva ley de protección de datos personales, pero sí sabemos que de la participación del conjunto de la ciudadanía depende que haya una norma a medida de las necesidades actuales.</p>
<p><em>*Al respecto, se sugiere revisar la conceptualización de <a href="http://e-tcs.org/wp-content/uploads/2017/03/Castells_19951.pdf">Manuel Castells</a> sobre Sociedad de la Información y Sociedad Informacional, así como las criticas planteadas por <a href="http://www.lahaine.org/katz/b2-img/El%20Enredo%20de%20las%20Redes.doc">Claudio Katz</a>, incluyendo en el análisis los conflictos en las relaciones sociales que esta nueva etapa conlleva.</em></p>

<p><a href="https://marcha.org.ar/sin-proteccion-para-los-datos-personales-en-una-argentina-digital/">Source</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Lista para decidir?: ¡el software libre es para vos!</title>
		<link>https://marcha.org.ar/lista-decidir-software-libre-vos/</link>
					<comments>https://marcha.org.ar/lista-decidir-software-libre-vos/#comments</comments>
		
		<dc:creator><![CDATA[Marcha]]></dc:creator>
		<pubDate>Fri, 15 Apr 2016 03:03:13 +0000</pubDate>
				<category><![CDATA[Librelocalab]]></category>
		<category><![CDATA[código abierto]]></category>
		<category><![CDATA[feminismo]]></category>
		<category><![CDATA[Florencia Goldsman]]></category>
		<category><![CDATA[géneros]]></category>
		<category><![CDATA[Jesica Ciacci]]></category>
		<category><![CDATA[otras]]></category>
		<category><![CDATA[software libre]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://www.marcha.org.ar/?p=25753</guid>

					<description><![CDATA[En esta edición del #LibresLocasLab, se apuestan todas las fichas por el código abierto.]]></description>
										<content:encoded><![CDATA[<div class="ace-line">
<p><strong>Por Florencia Goldsman y Jesica Ciacci &#8211; @petalosoy y @HabiaUnaJes</strong></p>
<p>¿Imaginas encender tu computadora y en lugar de que se retarde en abrir el entorno de Windows y sus ventanas (sistema operativo creado por el multi-archi-millonario<a href="https://www.google.com.br/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwjO2PbQvYrMAhUGgpAKHcGJC_oQFggdMAA&amp;url=https%3A%2F%2Fes.wikipedia.org%2Fwiki%2FBill_Gates&amp;usg=AFQjCNHU4vJ1PiBl_LwJ0aPOo6LQ6I7RGw&amp;sig2=I4fYXBCUVSn5wQmTM0mROA"> Bill Gates</a>) apenas demore unos segundos y se abra un ambiente fácil de utilizar sustentado por motivaciones comunitarias de una revolución tecnológica más justa? ¿Ya te ocurrió eso de tener que usar las herramientas del conocido &#8220;Office&#8221; de forma pirata porque se acabó la licencia y ahora tienes que pagar? ¡Chan! ¿Ya viviste la agonía de una pantalla negra azabache y un mensaje recordándote que tu software es pirata?</p>
<p>Pues bien, piensa que con software libre los programas están creados para que todxs usen todo y sin pagar un centavo a ninguna corporación. La idea es que esos programas que usas sean útiles para estudiar, trabajar, inventar y diseñar como te lo permite cualquier otro sistema operativo, ¿la diferencia?, son sistemas operativos tan abiertos que invitan a la persona (usuarix) a ponerse manos a la obra y entenderlo aún más (claro no estás obligada). Además, al ser entornos de trabajo comunitario, cuyo desarrollo es constante el ataque de virus y de malwares espías es muy poco común, porque claro: la <a href="http://www.marcha.org.ar/privacidad-en-internet-entre-nosotras-si-hay-secretos-bien-guardados/">privacidad </a>es para nosotras prioritaria.</p>
<p>En esta edición del <a href="http://www.marcha.org.ar/libreslocaslab/">#LibresLocasLab</a>, Jesica Ciacci, una compañera que es parte de un grupo de software libre y <a href="http://sursiendo.com/blog/tag/procomun/">bienes comunes </a>mexicano <a href="http://sursiendo.com/">Sursiendo</a>, una grupa que apuesta todas sus fichas por compartir conocimientos y recursos tecnológicos para la ciudadanía, nos ayuda a comprender mejor las opciones que hay a la hora de elegir herramientas informáticas.</p>
<p>Esta vez desde tierras revolucionarias como Chiapas y un sin fin de lugares desde el que lanzamos la señal #LLL, te convidamos a meterte (y comprometerte) con las diferentes opciones que existen en el mundo tecnológico que nos rodea (y moldea).</p>
<p><strong>Empecemos por lo básico, ¿cómo funciona una computadora?</strong></p>
<p>A grandes rasgos, una computadora se divide en dos partes: el &#8220;software&#8221; que son los programas que utilizamos en nuestra computadora para hacer diferentes tareas: mirar una película, escribir un texto, navegar en Internet, etc; y el hardware, que es la parte física, &#8220;dura&#8221;: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas, etc.</p>
<p>Entonces, el software permite la interacción entre sí, con los componentes físicos, y con el resto de las aplicaciones. Son los que se comunican con la parte dura de nuestra computadora para decirle qué tiene que hacer y cómo hacerlo. Mientras el hardware es el &#8220;envase&#8221;, el software es el &#8220;contenido&#8221;.</p>
<p><strong>¿Qué es el Software Libre? </strong></p>
<p>El software libre es el conjunto de programas que son compartidos respetando 4 libertades fundamentales que implica:</p>
<ul>
<li>la libertad de <strong>usar</strong> el programa, con cualquier propósito;</li>
<li>la libertad de <strong>estudiar</strong> cómo funciona el programa y modificarlo en relación a necesidades específicas;</li>
<li>la libertad de <strong>distribuir</strong> copias del programa, con lo cual se puede ayudar a otros usuarios;</li>
<li>la libertad de <strong>mejorar</strong> el programa y hacer públicas esas mejoras para que toda la comunidad pueda beneficiarse de ellas.</li>
</ul>
<p>Así, para estas comunidades de desarrollo es importante no &#8220;reinventar la rueda&#8221; en aquello que se refiere a programación y tecnología. Por otra parte, cuando se habla de toda la comunidad se refiere a todas las personas que usan ese software (no solo a las que desarrollan).</p>
<p>En palabras de la<a href="https://www.fsf.org/about/what-is-free-software"> Free Software Foundation</a>: &#8220;Lo llamamos software libre porque con él, el usuario es libre&#8221;. Todo esto cobra especial relevancia en estos tiempos en los que muchísimas cosas funcionan con software: computadoras, tablets y celulares sí, pero también cajeros automáticos y mercados financieros, aviones y coches, satélites, electrodomésticos y ¡ hasta dispositivos médicos! Imaginen la importancia de poder auditar ese código cuando es tu<a href="https://www.youtube.com/watch?v=nFZGpES-St8"> propio corazón</a> el que se podría parar ya que sucede que todos los softwares tienen &#8216;bugs&#8217; (errores), por eso necesitan ser auditados, revisados, para resolverlos. Si el código está abierto, muchas más personas pueden mirarlo y el problema se resuelve más rápido.</p>
<p><strong>¿Cómo surge? ¿Por qué?</strong></p>
<p>El movimiento del software libre se da en los &#8217;80, en un momento en el que se estaba prefigurando cómo iba a ser el mundo de las computadoras en el futuro. En ese momento, Richard Stallman estableció &#8220;<a href="https://es.wikipedia.org/wiki/Richard_Stallman">un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución del software no libre o privativo</a>&#8220;. Para las y los <strong>activistas del software libre</strong> ocultar el conocimiento es una actitud antisocial y al impedir que un programa sea modificado se coarta la libertad de expresión.</p>
<p>Frente a la privatización y cercamiento del conocimiento que implica el software privativo esta otra forma de hacer propone lo compartido, colaborativo, abierto, participativo. En su libro <a href="http://eprints.rclis.org/12851/1/pekka.pdf">La ética hacker y el espíritu de la era de la información</a> Pekka Himanen, su autor, señala: &#8220;el adjetivo libre que utiliza al hablar de free software (&#8230;) no significa necesariamente &#8220;sin costes&#8221; sino simplemente &#8220;libre&#8221; y sugiere así mismo que se interprete esta idea en el sentido de libertad de expresión y no como una suerte de barra libre&#8221;.</p>
<p>Como describíamos hace un tiempo &#8220;Las motivaciones éticas y morales que destacan en el software libre argumentado por la Free Software Foundation, son herederas de la cultura hacker&#8221;. <strong>(¡Ver presentación con todos los conceptos aquí enlazados!)</strong></p>
</div>
<div class="ace-line"><strong> </strong></div>
<p><center><iframe src="http://www.sursiendo.com/docs/presentacion_software-libre_y_etica-hacker.svg" width="540" height="380"></iframe></center></p>
<div class="ace-line"></div>
<div class="ace-line">
<p><strong>¿Y el hardware libre existe?</strong></p>
<p>Sobre esto el tema es más &#8220;controvertido&#8221;. Hay quienes dicen que no existe, directamente. Lo cierto es que con el hardware libre la cosa cambia porque la gran mayoría de las piezas que se necesitan para armar cualquier dispositivo se producen en grandes industrias y su &#8220;código&#8221; de funcionamiento no está disponible.</p>
<p>Sin embargo hay que reconocer que desde el movimiento contra la <a href="https://www.youtube.com/watch?v=aBDykqMv0xc&amp;nohtml5=False">obsolescencia programada</a> y desde el mismo movimiento del software libre se han propuesto varias alternativas muy interesantes que caminan hacia la creación de hardware de diseño abierto.</p>
<p>Podemos darnos una vuelta por proyectos como Think Penguin <a href="https://www.thinkpenguin.com">https://www.thinkpenguin.com</a> y Libre Boot <a href="https://libreboot.org/">https://libreboot.org/</a></p>
<p><strong>¿Por qué usar software libre es mejor que usar software propietario? ¿Cuáles son los sistemas operativos libres?</strong></p>
<p>¡En principio porque asegura nuestra libertad! Y para nosotras la libertad no es solo una cuestión de derechos individuales, sino que es un espacio colectivo que se genera entre todas y se lo disfruta colectivamente. Pero también y sobre todo porque alimenta el trabajo comunitario, así como los foros de inter-consulta en los cuales la persona que instaló software libre puede resolver dudas, problemas e intentar probar nuevos programas con el apoyo de un foro de hombres y mujeres que están dispuestos a dar una mano!</p>
<p>El software libre fomenta la cooperación. Sin ésta es imposible generar y desarrollar conocimiento. si principio básico, este de no reinventar la rueda, hace que entonces, además, podamos compartir ideas para mejorarlas y cambiarlas.</p>
<p>Son además esquemas completamente legales, te olvidas de los virus y lo mejor de todo es que fomenta la autonomía. Hay un saber hacer / poder hacer que, si bien requiere de un conocimiento especializado, no queda fuera de nuestro alcance. Podemos aprender a leer código y a programar bajo el esquema del software libre, sin necesidad de acudir a universidades. La propia comunidad puede aportarnos el conocimiento que buscamos.</p>
<p>El sistema operativo libre se llama GNU/Linux y tiene muchas distribuciones: Debian, Ubuntu, Linux Mint, Fedora, etc&#8230; Y luego hay varias distribuciones especiales que ya vienen empaquetadas para hacer tareas concretas: si quieres algo para hacer audiovisual, algo para programar, algo para radios y mil etcéteras. Es que es lo tiene el SL, se puede mezclar y remezclar según las necesidades.</p>
<p><strong>¿Solo podemos usar SL en un sistema operativo?</strong></p>
<p>No, ¡claro que no! Todas las acciones que hacemos a través de una computadora pueden ser realizadas con programas libres:</p>
<ul>
<li>LibreOffice es el paquete ofimático libre (para editar textos, generar hojas de cálculos, hacer presentaciones, escribir nuestros textos);</li>
<li>VLC para mirar videos y escuchar audios (¡que además soporta muchos más formatos que su versión privativa!);</li>
<li>Firefox para navegar en Internet;</li>
<li>OpenStreetMaps para buscar direcciones en Internet o geolocalizar algun punto;</li>
<li>Thunderbird, que es el gestor de correos electrónicos;</li>
<li>Gimp sirve para editar imágenes, y junto con Krita, un programa de pintura digital e ilustración en el que se consiguen texturas muy &#8220;realistas&#8221;, se logran resultados muy bellos;</li>
<li>Inkscape sive para crear imágenes vetoriales (desde aquí incluso, se pueden hacer &#8220;modernas&#8221; presentaciones animadas gracias a un complemento llamado <a href="http://sursiendo.com/blog/2013/06/fantasias-animadas-de-hoy-presentan-mini-tutorial-sozi/">Sozi</a>);</li>
<li>Scribus para maquetación editorial;</li>
<li>Audacity y OpenShot son editores de audio y video, respectivamente</li>
</ul>
<p>Y así podría seguir la lista&#8230; ¡Hay software libre para muchísimas más cosas de las que podemos imaginar!</p>
<p>Además hay algo que muchas veces no tenemos en cuenta: la gran mayoría de los servidores del mundo corren sobre software libre, por ser más confiable. Incluso internet, tal y como lo conocemos, existe desde sus orígenes y funciona gracias al software libre.</p>
<p><strong>¿Entonces el sofware libre sí es gratuito?</strong></p>
<p>No necesariamente. Existe un modelo de negocios alrededor del software libre en el cual, la mayoría vende servicios asociados: escribir o adaptar un software para un fin determinado y un cliente determinado, mantenimiento y capacitación. Hay un muy buen video llamado códigos cooperativos que explica todo esto (click <a href="https://www.youtube.com/watch?v=sMI1HA9mOmc">aquí</a>).</p>
<p>Aun así, la gran mayoría de los programas que podemos usar como usuarias finales pueden ser descargadas gratuitamente, sin embargo, es muy bueno considerar hacer una donación a estos proyectos. Si bien se considera que en el mundo del software libre se paga una sola vez por el desarrollo del mismo (y no como funciona en el privativo: se escribe una vez y se cobra muchas veces por el mismo producto), lo cierto es que estos proyectos pueden subsistir gracias a estas donaciones, así que con cada donación en realidad ¡están aportando a la creación de más software libre!</p>
<p><strong>¿Qué es lo que nos asegura que es más seguro?</strong></p>
<p>El hecho de podamos ver la &#8220;receta&#8221; sobre cómo está escrito un programa nos asegura poder confiar en él. Es como con las recetas de cocina, si sabemos qué ingredientes lleva, los elegimos y luego comemos ese producto sabremos exactamente qué estamos comiendo. En cambio, con los productos empaquetados que compramos en los supermercados tenemos más o menos una idea de qué tiene, en realidad hay muchas otras cosas que desconocemos.</p>
<p>Es una cuestión de transparencia. Al poder ser auditado por muchas personas a la vez, se convierte en una herramienta mucho más segura que un software privativo. <a href="http://sursiendo.com/blog/wp-content/gallery/galeria-de-imagenes-espontaneas/no-mas-poder-al-poder.jpg">Todo software tiene fallos y posibles &#8220;agujeros de seguridad&#8221;. Pero, si es abierto, se mira, se detecta y se corrige rápidamente</a>. Se le encuentran más rápido los problemas y las soluciones. Además podemos estar muy seguras de que el software libre hace lo que dice que hace, sin escondernos nada! Hay pruebas sobradas la cantidad de &#8220;puertas traseras&#8221; (o formas de entrar en nuestras computadoras) que traen consigo los software privativos.</p>
<p><strong>¿Si tengo algún problema en el uso a quién puedo acudir?</strong></p>
<p>Las comunidades de software libre son muy grandes. Pero ciertamente pueden estar invisibilizadas, por eso también existen gran cantidad de foros que te ayudan a resolver problemas específicos o dudas que vayas teniedo.</p>
<p>Un buen lugar para conocer gente que está en estos temas es el Festival Latinoamericano de Instalación de Software Libre (FLISOL) que se desarrolla en diferentes ciudades de todo el Abya Ayala. En su página ( <a href="http://www.flisol.info/">http://www.flisol.info/</a> ) figuran los eventos programados para este año. Busca en tu país en qué ciudades habrá actividades este año y acércate a enredar con ellas.</p>
<p><strong>¿Por qué el SL colabora con un mundo más justo?</strong></p>
<p>Hace un tiempo escribíamos en un<a href="http://sursiendo.mayfirst.org/blog/2014/06/software-libre-mas-alla-de-la-libertad/"> artículo</a>: «Si usamos sistemas operativos privativos, como Windows (de Microsoft) o iOS de Mac (de Apple) le estamos dando demasiado poder a estas empresas, que pueden estar usando programas espías. Le otorgamos la soberanía de nuestras máquinas y nuestros datos, porque el acceso al código fuente para saber qué están haciendo se hace imposible más allá de la propia empresa. Además fomentamos el monopolio, y entonces tienen la excusa de firmar convenios con gobiernos e instituciones públicas con el argumento de que “todo el mundo lo usa”, recibiendo millones de dólares de las arcas públicas por usarse esos sistemas operativos.»</p>
<p>Es importante aportar en construir esas alternativas de vida que queremos ver y vivir. Valores fundamentales en estos tiempos tienen que ver con la transparencia, la sororidad, la reciprocidad, la convivencia, el conocimiento y la ética. De muchas maneras las comunidades de software libre también valoran estas cuestiones. Es muy común ver interés de comunidades de desarrolladores o promotores de software libre acercarse a espacios no &#8220;tecnológicos&#8221; como derechos humanos y ambientales, o activistas por las semillas criollas y así. Eso habla del interés que hay por enredarse en la construcción de procesos más amplios, compartidos.</p>
<p>Claro que falta mucho camino por recorrer. No podemos negar que en estos espacios hay una mayoritaria presencia de hombres y que, como han revelado muchos informes, solo las mujeres que no se sabe que lo son, logran se aceptadas en estos espacios. Tampoco el mundillo softwarelibrero se salva del patriarcado.</p>
<p>Miriam Ruiz, del proyecto<a href="https://www.debian.org/women/"> Debian Women</a> hace una gran valoración de este tema en esta presentación (clic <a href="http://es.slideshare.net/inniyah/mujeres-en-el-software-libre-el-proyecto-debian-women-2015">aquí  y </a>atención desde las diapositivas 18 en adelante). También hay un audio de esa charla: <a href="https://archive.org/details/dia-debian-mr%29">https://archive.org/details/dia-debian-mr</a>.</p>
<p>Son muchas herramientas, información nueva y compleja. La idea es que pruebes de a poco, te mantengas centrada y si te cansas o te equivocas lo dejes para un rato más tarde y vuelvas a intentar. Comenzar a usar SL es la continuación de todas las revoluciones feministas pero esta vez aplicada a los aparatos que usamos todos los días. Es esencial, además de ser usuarias, que un día muy próximo también seamos más y más las creadoras de programas y tecnologías. Desde #LLL abrimos código y corazón para que eso pronto suceda.</p>
<p>&nbsp;</p>
<p><strong> Lee más sobre bases, fundamentos e inspiraciones del Software Libre:</strong></p>
<p><a href="https://endefensadelsl.org/libertad_en_la_nube.html">https://endefensadelsl.org/libertad_en_la_nube.html</a></p>
<p><a href="http://somoslibres.org/modules.php?name=News&amp;file=article&amp;sid=7266">http://somoslibres.org/modules.php?name=News&amp;file=article&amp;sid=7266</a></p>
</div>
<p>&nbsp;</p>

<p><a href="https://marcha.org.ar/lista-decidir-software-libre-vos/">Source</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://marcha.org.ar/lista-decidir-software-libre-vos/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>¿Quién gobierna la internet? Blancos Burgueses Bravos</title>
		<link>https://marcha.org.ar/quien-gobierna-la-internet-blancos-burgueses-bravos/</link>
					<comments>https://marcha.org.ar/quien-gobierna-la-internet-blancos-burgueses-bravos/#respond</comments>
		
		<dc:creator><![CDATA[Marcha]]></dc:creator>
		<pubDate>Fri, 22 Jan 2016 03:02:15 +0000</pubDate>
				<category><![CDATA[Librelocalab]]></category>
		<category><![CDATA[#LibresLocasLab]]></category>
		<category><![CDATA[Florencia Goldsman]]></category>
		<category><![CDATA[géneros]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[mas noticias]]></category>
		<category><![CDATA[TIC]]></category>
		<guid isPermaLink="false">http://www.marcha.org.ar/?p=22806</guid>

					<description><![CDATA[Por Florencia Goldsman y Loreto Bravo Miras tu celular una y otra vez. Tus correos, tu mensajería en Whatsapp (o en Telegram, ojalá), tus fotos, audios, afectos y discusiones políticas. Entre tanta información ¿te preguntaste alguna vez si internet es realmente libre y cómo eso se relaciona con tu propia libertad? ¿sabes quién toma las [...]]]></description>
										<content:encoded><![CDATA[<p class="western"><strong>Por Florencia Goldsman y Loreto Bravo</strong></p>
<p class="western"><em>Miras tu celular una y otra vez. Tus correos, tu mensajería en Whatsapp (o en <a href="http://www.descargar-telegram.com/" target="_blank">Telegram</a>, ojalá), tus fotos, audios, afectos y discusiones políticas. Entre tanta información ¿te preguntaste alguna vez si internet es realmente libre y cómo eso se relaciona con tu propia libertad? ¿sabes quién toma las decisiones acerca de los canales (Whatsapp, Facechat, Gmail) que cada día usamos para comunicarnos? ¿imaginas cuánto afectan estas decisiones a nuestra libertad de expresión?En este #LLL pelamos una por una las capas de internet como la cebolla. Damos una primera mirada a su estructura con la intención de entender sus protocolos de funcionamiento para defenderla.</em></p>
<p class="western">En la <span style="color: #000080;"><span lang="zxx"><u><a href="http://www.marcha.org.ar/privacidad-en-internet-entre-nosotras-si-hay-secretos-bien-guardados/"><span style="color: #1155cc;">primera entrega</span></a></u></span></span> del #LibresLocasLab comenzamos por problematizar nuestra relación con internet y nuestro derecho a la privacidad <b>¿Qué tienen que ver con la vigilancia de nuestras vidas? </b>Nos dimos tiempo y espacio para pensar por qué tener secretos bien guardados es importante, esencial para nuestras vidas privadas y nuestro activismo. Una compañera experta en seguridad de las comunicaciones nos explicó de qué manera desde los países centrales (desde Norteamérica y Europa) se delinea una <i>Doctrina de Seguridad</i> global que se utiliza hoy para la intromisión en las comunicaciones e informaciones íntimas de simples mortales como vos, tu, yo y la de más allá.</p>
<p class="western">En esta segunda y radiante entrega proyectamos como un haz de luz la insignia #LLL. Y que otra compañera experta en Tecnologías de la Comunicación y la Información (TIC!) asista a nuestras urgentes dudas y sigamos construyendo las claves que nos permitan <b>entender y participar </b>de los debates tecnológicos hoy en el mundo. También es importante que sepamos (e intentemos participar) de los foros de <span style="color: #000080;"><span lang="zxx"><u><a href="http://www.intgovforum.org/cms/"><span style="color: #1155cc;">gobernanza de interne</span></a></u></span></span>t (organizados con el aval de la ONU) locales, regionales y globales que se dan cada año, con invitación a la participación a movimientos sociales, para entrar en el debate con nuestras prioridades como mujeres.</p>
<p class="western">Para esto, la compa Loreto Bravo desde su búnker escondido en algún lugar de las sierras mexicanas nos compartirá pistas para responder: ¿quién gobierna hoy la internet? ¿cómo se relaciona esto con nuestra comunicación íntima y cotidiana? ¿qué es la neutralidad de la red? o ¿cómo se entiende el papel de las teléfonicas con el tráfico de información y los derechos a la comunicación libre?</p>
<p class="western">El manejo de tamañas porciones de información, por dónde viajan, cómo se trasladan y quién orienta esos canales fundamentales para comunicarnos, expresarnos, reclamar y empoderarnos en nuestro día a día no es casual. Hoy la “Gobernanza de internet” está en manos de pocas empresas y claramente los gobiernos de países centrales son más “pesados” a la hora de tomar decisiones. Sin embargo, la participación de activistas, sociedad civil y universidades se hace cada vez más necesaria ¿para qué? para disputar de qué forma queremos vivir en internet cada día y en el futuro (que llegó hace rato).</p>
<p class="western">En este caso, aprovechamos una serie de materiales creados por Loreto y su proyecto <span style="color: #000080;"><span lang="zxx"><u><a href="http://palabraradio.org/"><span style="color: #1155cc;">PalabraRadio </span></a></u></span></span>en el marco del <span style="color: #000080;"><span lang="zxx"><u><a href="http://www.genderit.org/es/feminist-talk/intercambio-sobre-g-nero-y-gobernanza-de-internet-en-m-xico-am-rica-latina"><span style="color: #1155cc;">Gigx</span></a></u></span></span>, un evento organizado durante 2015 en México por APC (del que participaron defensoras de Derechos Humanos y activistas de Latinoamérica) y que persiguió los mismos fines de este artículo &#8211; que las mujeres y grupos LGBTI podamos participar con conocimiento de la agenda política, sumando reclamos genuinos en una internet con pleno acceso, igualitaria y respetuosa de todas las personas.</p>
<p class="western">Ah! y no te preocupes si aparecen palabras desconocidas que parecen impronunciables como, en este caso: “multistakeholders” o &#8220;zero rating&#8221;. Queremos abrir el debate, el lenguaje y que justamente no siga quedando nadie afuera de discusiones esenciales (muchas veces en términos complejos, siglas, idiomas que no todas entienden).</p>
<p class="western"><b>¿Cuáles crees que son los desafíos que tenemos las mujeres frente al tema de la gobernanza de internet? </b></p>
<p><!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]-->
<audio class="wp-audio-shortcode" id="audio-22806-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/gobernanza-de-internet.ogg?_=1" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/gobernanza-de-internet.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/gobernanza-de-internet.ogg</a></audio></p>
<p class="western"><b><br />
¿Cuáles son los/las actores/as que pueden participar en la gobernanza de internet?</b></p>
<p><audio class="wp-audio-shortcode" id="audio-22806-2" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/actores-en-la-gobernanza-de-internet.ogg?_=2" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/actores-en-la-gobernanza-de-internet.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/actores-en-la-gobernanza-de-internet.ogg</a></audio></p>
<p class="western">Fátima Cambronero, experta en gobernanza de internet nos explica cuáles son los diferentes actores que pueden participan en la gobernanza de internet</p>
<p class="western"><b>¿Cuáles son las llamadas capas de internet y cómo funcionan?</b></p>
<p><audio class="wp-audio-shortcode" id="audio-22806-3" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/capas-del-internet.ogg?_=3" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/capas-del-internet.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/capas-del-internet.ogg</a></audio></p>
<p class="western">Pilar Sáenz de la organización Karisma de Colombia nos explica que son las capas de internet.</p>
<p class="western"><b>¿¿MULTISQUÉ??</b>· <b>¿Qué se entiende por el concepto de &#8220;Multistakeholder&#8221;?</b></p>
<p><audio class="wp-audio-shortcode" id="audio-22806-4" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/multistakeholders.ogg?_=4" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/multistakeholders.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/multistakeholders.ogg</a></audio></p>
<p class="western">Fátima Cambronero, experta en gobernanza de internet nos explica a que se refiere el concepto de multistakeholder en la gobernanza de internet.</p>
<p class="western"><b>¿Qué es la neutralidad de la red?</b></p>
<p><audio class="wp-audio-shortcode" id="audio-22806-5" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/neutralidad-en-la-red-vf.ogg?_=5" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/neutralidad-en-la-red-vf.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/neutralidad-en-la-red-vf.ogg</a></audio></p>
<p class="western">Paz Peña de la organización Derechos Digitales de Chile nos explica que es la neutralidad en la red.</p>
<p class="western">· <b>¿Qué significa &#8220;Raiting Cero&#8221; (zero rating)?</b></p>
<p><audio class="wp-audio-shortcode" id="audio-22806-6" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/reiting-cero.ogg?_=6" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/reiting-cero.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/reiting-cero.ogg</a></audio></p>
<p class="western">Paz Peña de la organización Derechos Digitales nos explica a qué se refieren cuando hablan de raiting cero o en ingles zero rating y sus implicancias en el debate de la gobernanza de internet</p>
<p class="western"><b>¿Qué es el &#8220;derecho al olvido&#8221; en internet?</b></p>
<p><audio class="wp-audio-shortcode" id="audio-22806-7" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-al-olvido.ogg?_=7" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-al-olvido.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-al-olvido.ogg</a></audio></p>
<p class="western">Veronica Ferrari del Centro de Estudios en Libertad de Expresión y Acceso a la Información nos explica que es el derecho al olvido en internet.</p>
<p class="western">· <b>¿Cómo sería un derecho a la memoria en internet?</b><u> </u></p>
<p><audio class="wp-audio-shortcode" id="audio-22806-8" preload="none" style="width: 100%;" controls="controls"><source type="audio/ogg" src="http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-a-la-memoria.ogg?_=8" /><a href="http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-a-la-memoria.ogg">http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-a-la-memoria.ogg</a></audio></p>
<p class="western">Estrella Soria del colectivo Rancho Electrónico de México nos explica qué es el derecho a la memoria en internet.</p>
<p class="western">Te invitamos a escuchar con nosotras y desmenuzar de a poco conceptos clave para entender cómo funciona el ciberespacio. Podrás hacer asequible un conocimiento que cada día más se vuelve clave para nuestras vidas cotidianas. ¿Acaso no usas cada vez tu celular para comunicarte con tus amigxs? ¿Podrías negar que los trámites de impuestos, bancos y servicios al cliente los resuelves en línea? ¿No te obliga el gobierno nacional o de tu provincia a pedir turno para trámites vía internet?</p>
<p class="western">Si tejemos resistencias desde nuestros pueblos, movimientos nacionales y latinoamericanos ¿no crees que ha llegado la hora de cuestionar las plataformas que usamos? Internet es un espacio que amamos y que defendemos porque nos brinda la libertad de comunicarnos, aprender y organizarnos como nunca antes. Sin embargo saber que es una plataforma que está siendo diseñada por empresas privadas, CEOs y directivos que están muy lejos de nuestra realidad es un llamado de atención.</p>
<p class="western">Es urgente <span style="color: #000000;">poder llevar este tema a todas las personas y eso se hace con trabajo en la calle, </span><span style="color: #000000;">en las comunidades, en talleres (encuentros hackers feministas “femhacks”) y en diversos espacios. Pero también se trata de combinar las respuestas con l</span>as claves para participar que están en la propia internet. Tal vez haya que dedicarle un poco más de tiempo y sacudirse el miedo de entrar en debates, esos que parecen peliagudos y sólo reservados a hombres blancos burgueses y bravos del norte. A deconstruirlos, desarmarlos, cuestionarlos. Defender nuestro espacio.</p>
<p class="western">____</p>
<p class="western"><strong>Recomendaciones para seguir comprendiendo este reto a nuestros Derechos Humanos en Internet:</strong></p>
<ul>
<li class="western">Documento sobre la Cumbre Mundial de la Sociedad de la Información, proceso y debates</li>
</ul>
<p><a href="https://www.apc.org/es/system/files/wsis_process_ES.pdf" target="_blank">https://www.apc.org/es/system/files/wsis_process_ES.pdf</a></p>
<ul>
<li class="western">Lee todas las crónicas escritas por mujeres participantes del encuentro Gigx (previo al foro de Gobernanza de México <span style="color: #000080;"><span lang="zxx"><u><a href="http://www.lacigf.org/sp/lacigf8/"><span style="color: #1155cc;">http://www.lacigf.org/sp/lacigf8/</span></a></u></span></span>)</li>
</ul>
<p class="western">http://www.genderit.org/es/feminist-talk/debates-en-el-intercambio-sobre-g-nero-y-gobernanza-de-internet-en-m-xico-am-rica-lati</p>
<ul>
<li class="western">El libro de la periodista Natalia Zuazo aborda estos temas desde varias perspectivas, leela, seguila!</li>
</ul>
<p class="western"><span style="color: #000080;"><span lang="zxx"><u><a href="http://guerrasdeinternet.com/"><span style="color: #1155cc;">http://guerrasdeinternet.com/</span></a></u></span></span></p>
<ul>
<li class="western">Si te gustan los videos explicativos, con esquemas y ejemplos no te pierdas este video que ofrece la red de activistas colombianas, RedPaTodos. <a href="https://youtu.be/HU2Vbo_SxIs" target="_blank">VIDEO</a></li>
</ul>

<p><a href="https://marcha.org.ar/quien-gobierna-la-internet-blancos-burgueses-bravos/">Source</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://marcha.org.ar/quien-gobierna-la-internet-blancos-burgueses-bravos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/gobernanza-de-internet.ogg" length="837049" type="audio/ogg" />
<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/actores-en-la-gobernanza-de-internet.ogg" length="1610208" type="audio/ogg" />
<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/capas-del-internet.ogg" length="3692236" type="audio/ogg" />
<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/multistakeholders.ogg" length="820650" type="audio/ogg" />
<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/neutralidad-en-la-red-vf.ogg" length="1581071" type="audio/ogg" />
<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/reiting-cero.ogg" length="886176" type="audio/ogg" />
<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-al-olvido.ogg" length="1600156" type="audio/ogg" />
<enclosure url="http://www.marcha.org.ar/wp-content/uploads/2016/01/derecho-a-la-memoria.ogg" length="1636149" type="audio/ogg" />

			</item>
	</channel>
</rss>
