SlideShare una empresa de Scribd logo
1 de 41
Universidad Autónoma de Baja California
                    Centro de Investigaciones Culturales-Museo
                                              Examen de grado




         Sombreros blancos
Tres hackers programan un mundo mejor




    Licencia de Creative Commons
    Este obra está bajo una licencia de Creative Commons Reconocimiento-
    NoComercial-CompartirIgual 3.0 Unported.
¿Por qué los hackers?
●   El mundo hacker ha motivado
    diversos fenómenos de relevancia
    social:
    –   Licencias Creative Commons.
    –   Software Libre.
    –   Wikileaks.
    –   Partido pirata.
¿Cómo llegué al tema?
●   De joven tuve incursiones en el mundo
    hacker.
●   Publiqué una revista electrónica sobre el tema
    durante dos años.
●   Estudié ingeniería en
    sistemas computacionales
    motivado por el hacking.
Estructura de la tesis
    La historia de un recetario

●   Capítulo I – Sombreros blancos, sombreros
    negros.
●   Capítulo II – La receta.
●   Capítulo III – Tres hackers.


    Un mundo mejor.
Sombreros blancos,
 sombreros negros
     Estado del arte
Hackers como objeto de estudio
●   Aunque el fenómeno surgió en los cincuenta,
    fueron estudiados hasta los ochenta.
●   La comprensión del tema ha cambiado.
●   En los primeros trabajos se enfatizaba el
    aspecto criminal.
●   En los últimos, el aspecto ético y político.
Sombreros negros
●   Kevin Mitnick
Sombreros blancos
●   Richard Stallman
●   Linus Torvalds
●   Eric S. Raymond
Sombreros blancos
●   Uno de los
    estandartes de este
    movimiento es el
    sistema operativo
    GNU/Linux.
●   Este es totalmente
    libre, gestionado por
    comunidad y
    utilizado por millones
    de personas.
La receta
Diseño metodológico
Objetivos
    Objetivo general
●   Comprender las prácticas sociales de los hackers para
    determinar su postura ética ante las tecnologías de la
    información.


    Objetivos específicos
●   Analizar las prácticas sociales de hackers.
●   Determinar las postura política de los hackers frente a la
    tecnología a través de sus discursos.
●   Analizar éticamente los usos sociales de la tecnología.
Metodología
    Perspectiva            Métodos
●   Sociología de la   ●   Método etnográfico.
    tecnología.        ●   Análisis del discurso.
Metodología
    Conceptos
●   Ética (Cheney, Lair, Ritz y Kendall, 2010).
●   Práctica social (Reckwitz, 2002).
●   Politización tecnológica (Lizama Mendoza,
    2005).
Fuentes
    Consulta bibliográfica:
●   Estado del arte.
●   Manuales y documentación técnica.


    Técnicas:
●   Observación participante.
●   Entrevistas a profundidad.
Tres hackers
   Etnografía
Carlos Ivan Sosa
  Mexicali, Baja California
Miguel Eduardo Venegas
     Ensenada, Baja California
Andy Isaacson
  Sebeka, Minnesota
Un mundo mejor
    Conclusiones
Un mundo lleno de objetos
      interesantes
Un mundo lleno de objetos
            interesantes
●   Andy Isaacson:
    Si, todo se relacionó, si, todo encajó muy bien.
    El hecho de que trabajé en programación
    distribuida en IBM y más en las clases
    universitarias y que hice procesamiento
    paralelo con computadoras en red para
    raytracing y DES significaba que era obvio
    para mi ir a programar en red para Cray. Y lo
    hicimos. En eso trabajé cuando estuve ahí.
Un mundo más libre
Un mundo más libre
●   Miguel Venegas:
    O sea, como que en las escuelas te cierran, te
    hacen como en un cubito con paredes, y
    como que tu vas en el centro y que tú te
    quieres safar tantito: “¡Eh, eh! ¡Véngase pa'
    ca!” Tonces como que tú dices, “Ey, aguanta”.
    No te dejan. [...] Entonces yo creo que los
    alumnos ocupan salirse de esto.
Un mundo comunitario
Un mundo comunitario
    Miguel Venegas:
●   Y que no sean inútiles, a fin de cuentas. Que
    la gente, a fin de cuentas, no se ponga en la
    parte de decir: “Ay, es que no puedo porque
    no sé electrónica”. No, aquí te podemos
    ayudar, somos una comunidad y todos
    podemos aprender. Cada quién es una
    eminencia en lo que sabe, ¿no? Es como que
    aprendemos de todos, a fin de cuentas.
Un mundo comunitario
    Carlos Ivan Sosa:
●   Pues básicamente por el hecho de poder
    compartir herramientas, o sea. No tenía
    mucho dinero y, número dos, aprendes mucho
    viendo el código de los demás. O viendo sus
    ejemplos o cómo hizo tal cosa. Entonces...
    Pues yo digo que eso fue lo, más que nada,
    pues del hecho que te puedan compartir algo
    y lo puedas accesar sin problemas.
Un mundo comunitario
    Andy Isaacson
●   Si le das espacio a la gente para hacer
    cosas... No sólo espacio físico, también
    espacio mental, y una ausencia de reglas,
    algunas personas te sorprenderán
    positivamente. Harán cosas que nunca
    hubieras pensado y que hacen del mundo un
    mejor lugar.
¿Cómo programar un mundo
              mejor?
●   Estos tres hackers coinciden en su visión del mundo,
    pero difieren en cómo llegar a él.
●   Son persuasivos, no buscan iniciar una revolución.
●   Diariamente hacen consideraciones éticas sobre sus
    acciones, y actúan en base a qué tanto los acerque o
    aleje de su visión del mundo.
●   El medio para llegar a ese mundo mejor es a través
    del trabajo duro y bien hecho.
¿Cómo programar un mundo
               mejor?
    Miguel Venegas:
●
    Pues es que no es campaña, es más que todo una difusión, vaya,
    de... De decir a la gente que tiene... Que hay otras propuestas en
    la red, de compartir, ¿no? Por que a fin de cuentas no somos un
    partido, nada que ver con eso. No estamos casados con un
    partido, no. Al contrario, lo que nosotros hacemos es darles
    herramientas a los artistas, dar talleres de Inkscape, dar talleres
    de Ubuntu a la gente donde sepa pues ver comparativas de qué
    pueden bajar, qué pueden ofrecerles en la red, tantos programas.
Un mundo mejor
●   Al trabajar, al congregarse, estos tres hackers
    no sólo juegan con la tecnología, no sólo se
    desarrollan profesionalmente. Trabajan para
    construir, poco a poco y con perseverancia,
    una utopía.
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Libro nuevas tecnologías de la información y la conectividad 2017
Libro nuevas tecnologías de la información y la conectividad 2017Libro nuevas tecnologías de la información y la conectividad 2017
Libro nuevas tecnologías de la información y la conectividad 2017Ana María Andrada
 
Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitalesandrezrt
 
NATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALESNATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALEScarol madrid
 
La investigación en la sociedad de la información
La investigación  en la sociedad de la informaciónLa investigación  en la sociedad de la información
La investigación en la sociedad de la informaciónalbertovictoria
 
Generación net
Generación netGeneración net
Generación netlopzrobrt
 
Trabajo Practico sobre Mark Prensky
Trabajo Practico sobre Mark PrenskyTrabajo Practico sobre Mark Prensky
Trabajo Practico sobre Mark Prenskyaylen
 
Alumnos 2 0 Nativos Interactivos
Alumnos 2 0 Nativos InteractivosAlumnos 2 0 Nativos Interactivos
Alumnos 2 0 Nativos Interactivoschemacep
 
Nativos digitales y el papel del maestro
Nativos digitales y el papel del maestroNativos digitales y el papel del maestro
Nativos digitales y el papel del maestroSantia Velazquez
 
Multitudes inteligentes
Multitudes inteligentesMultitudes inteligentes
Multitudes inteligentesLuis Abrego
 

La actualidad más candente (17)

Libro nuevas tecnologías de la información y la conectividad 2017
Libro nuevas tecnologías de la información y la conectividad 2017Libro nuevas tecnologías de la información y la conectividad 2017
Libro nuevas tecnologías de la información y la conectividad 2017
 
Nativos Vs Inmigrantes Digitales
Nativos Vs Inmigrantes DigitalesNativos Vs Inmigrantes Digitales
Nativos Vs Inmigrantes Digitales
 
Nativos e inmigrantes digitales
Nativos e inmigrantes digitalesNativos e inmigrantes digitales
Nativos e inmigrantes digitales
 
NATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALESNATIVOS E INMIGRANTES DIGITALES
NATIVOS E INMIGRANTES DIGITALES
 
La investigación en la sociedad de la información
La investigación  en la sociedad de la informaciónLa investigación  en la sociedad de la información
La investigación en la sociedad de la información
 
Practica 2
Practica 2Practica 2
Practica 2
 
Generación net
Generación netGeneración net
Generación net
 
Trabajo Practico sobre Mark Prensky
Trabajo Practico sobre Mark PrenskyTrabajo Practico sobre Mark Prensky
Trabajo Practico sobre Mark Prensky
 
Diseño Instruccional
Diseño InstruccionalDiseño Instruccional
Diseño Instruccional
 
Alumnos 2 0 Nativos Interactivos
Alumnos 2 0 Nativos InteractivosAlumnos 2 0 Nativos Interactivos
Alumnos 2 0 Nativos Interactivos
 
10 semiologia imagen - sistemas
10   semiologia imagen - sistemas10   semiologia imagen - sistemas
10 semiologia imagen - sistemas
 
Taller word 1
Taller word 1Taller word 1
Taller word 1
 
Nativos digitales y el papel del maestro
Nativos digitales y el papel del maestroNativos digitales y el papel del maestro
Nativos digitales y el papel del maestro
 
El perfil del estudiante de la generación digital
El perfil del estudiante de la generación digitalEl perfil del estudiante de la generación digital
El perfil del estudiante de la generación digital
 
Multitudes inteligentes
Multitudes inteligentesMultitudes inteligentes
Multitudes inteligentes
 
Nativos digitales
Nativos digitalesNativos digitales
Nativos digitales
 
Talleres word 1
Talleres word 1Talleres word 1
Talleres word 1
 

Destacado

Reglamento examen de grado umsa
Reglamento examen de grado umsaReglamento examen de grado umsa
Reglamento examen de grado umsaPatricia Arcienega
 
Contenido examen de grado 2012
Contenido examen de grado 2012Contenido examen de grado 2012
Contenido examen de grado 2012Rodry Moll
 
Programa académico Carrera Ciencias de la Comunicación Social Universidad May...
Programa académico Carrera Ciencias de la Comunicación Social Universidad May...Programa académico Carrera Ciencias de la Comunicación Social Universidad May...
Programa académico Carrera Ciencias de la Comunicación Social Universidad May...Alvaro Comunicación
 
Programas academicos examen de grado
Programas academicos examen de gradoProgramas academicos examen de grado
Programas academicos examen de gradoPatricia Arcienega
 

Destacado (7)

Reglamento examen de grado umsa
Reglamento examen de grado umsaReglamento examen de grado umsa
Reglamento examen de grado umsa
 
Contenido examen de grado 2012
Contenido examen de grado 2012Contenido examen de grado 2012
Contenido examen de grado 2012
 
Programa académico Carrera Ciencias de la Comunicación Social Universidad May...
Programa académico Carrera Ciencias de la Comunicación Social Universidad May...Programa académico Carrera Ciencias de la Comunicación Social Universidad May...
Programa académico Carrera Ciencias de la Comunicación Social Universidad May...
 
Reglamento de trabajo dirigido
Reglamento de trabajo dirigidoReglamento de trabajo dirigido
Reglamento de trabajo dirigido
 
Prensa
PrensaPrensa
Prensa
 
Radio
RadioRadio
Radio
 
Programas academicos examen de grado
Programas academicos examen de gradoProgramas academicos examen de grado
Programas academicos examen de grado
 

Similar a Programando un mundo mejor

Taller Integral De Internet
Taller Integral De InternetTaller Integral De Internet
Taller Integral De InternetLourdes Cando
 
Taller Integral De Internet
Taller Integral De InternetTaller Integral De Internet
Taller Integral De InternetLourdes Cando
 
N I C T S
N I C T SN I C T S
N I C T SMonica
 
Taller 5 de internet
Taller 5 de internetTaller 5 de internet
Taller 5 de internetdanny1900vis
 
IMPORTANCIAS DE LAS NTICS EN LA EDUCACION
IMPORTANCIAS DE LAS NTICS EN LA EDUCACIONIMPORTANCIAS DE LAS NTICS EN LA EDUCACION
IMPORTANCIAS DE LAS NTICS EN LA EDUCACIONLourdes Cando
 
Educación y nuevas tecnologías
Educación y nuevas tecnologías Educación y nuevas tecnologías
Educación y nuevas tecnologías Susi Fissolo
 
Educación y nuevas tecnologías
Educación y nuevas tecnologías Educación y nuevas tecnologías
Educación y nuevas tecnologías Susi Fissolo
 
¿Por qué debo de Participar en el Movimiento del Software Libre?
¿Por qué debo de Participar en el Movimiento del Software Libre?¿Por qué debo de Participar en el Movimiento del Software Libre?
¿Por qué debo de Participar en el Movimiento del Software Libre?Emilio Osorio Garcia
 
TALLER INTEGRAL DE INTERNET
TALLER INTEGRAL DE INTERNETTALLER INTEGRAL DE INTERNET
TALLER INTEGRAL DE INTERNETdiana2010vargas
 
Capítulo 2. Intercreatividad y Web 2.0
Capítulo 2. Intercreatividad y Web 2.0Capítulo 2. Intercreatividad y Web 2.0
Capítulo 2. Intercreatividad y Web 2.0Celynda Jiménez
 
Taller Integral De Internet Geovana PazmiñO
Taller Integral De Internet Geovana PazmiñOTaller Integral De Internet Geovana PazmiñO
Taller Integral De Internet Geovana PazmiñOGEOVANNA PAZMIÑO
 
01._Presentacion_Ciudadania_Digital.pptx
01._Presentacion_Ciudadania_Digital.pptx01._Presentacion_Ciudadania_Digital.pptx
01._Presentacion_Ciudadania_Digital.pptxJoseGonzalez685694
 
Acercamiento a las redes sociales. Descripción y uso
Acercamiento a las redes sociales. Descripción y usoAcercamiento a las redes sociales. Descripción y uso
Acercamiento a las redes sociales. Descripción y usoMaría Eugenia Vicente Miguel
 
Practica 2
Practica 2Practica 2
Practica 2Rakel Rn
 

Similar a Programando un mundo mejor (20)

Taller Integral De Internet
Taller Integral De InternetTaller Integral De Internet
Taller Integral De Internet
 
Taller Integral De Internet
Taller Integral De InternetTaller Integral De Internet
Taller Integral De Internet
 
N I C T S
N I C T SN I C T S
N I C T S
 
Taller 5 de internet
Taller 5 de internetTaller 5 de internet
Taller 5 de internet
 
IMPORTANCIAS DE LAS NTICS EN LA EDUCACION
IMPORTANCIAS DE LAS NTICS EN LA EDUCACIONIMPORTANCIAS DE LAS NTICS EN LA EDUCACION
IMPORTANCIAS DE LAS NTICS EN LA EDUCACION
 
Presentación internet
Presentación internetPresentación internet
Presentación internet
 
Educación y nuevas tecnologías
Educación y nuevas tecnologías Educación y nuevas tecnologías
Educación y nuevas tecnologías
 
Educación y nuevas tecnologías
Educación y nuevas tecnologías Educación y nuevas tecnologías
Educación y nuevas tecnologías
 
Clase 7 desafio pedag
Clase 7 desafio pedagClase 7 desafio pedag
Clase 7 desafio pedag
 
Computadoras
ComputadorasComputadoras
Computadoras
 
¿Por qué debo de Participar en el Movimiento del Software Libre?
¿Por qué debo de Participar en el Movimiento del Software Libre?¿Por qué debo de Participar en el Movimiento del Software Libre?
¿Por qué debo de Participar en el Movimiento del Software Libre?
 
TALLER INTEGRAL DE INTERNET
TALLER INTEGRAL DE INTERNETTALLER INTEGRAL DE INTERNET
TALLER INTEGRAL DE INTERNET
 
Capítulo 2. Intercreatividad y Web 2.0
Capítulo 2. Intercreatividad y Web 2.0Capítulo 2. Intercreatividad y Web 2.0
Capítulo 2. Intercreatividad y Web 2.0
 
Taller Integral De Internet Geovana PazmiñO
Taller Integral De Internet Geovana PazmiñOTaller Integral De Internet Geovana PazmiñO
Taller Integral De Internet Geovana PazmiñO
 
01._Presentacion_Ciudadania_Digital.pptx
01._Presentacion_Ciudadania_Digital.pptx01._Presentacion_Ciudadania_Digital.pptx
01._Presentacion_Ciudadania_Digital.pptx
 
Acercamiento a las redes sociales. Descripción y uso
Acercamiento a las redes sociales. Descripción y usoAcercamiento a las redes sociales. Descripción y uso
Acercamiento a las redes sociales. Descripción y uso
 
Redessociales
RedessocialesRedessociales
Redessociales
 
Sesion Galileo
Sesion GalileoSesion Galileo
Sesion Galileo
 
Redessociales
RedessocialesRedessociales
Redessociales
 
Practica 2
Practica 2Practica 2
Practica 2
 

Programando un mundo mejor

  • 1. Universidad Autónoma de Baja California Centro de Investigaciones Culturales-Museo Examen de grado Sombreros blancos Tres hackers programan un mundo mejor Licencia de Creative Commons Este obra está bajo una licencia de Creative Commons Reconocimiento- NoComercial-CompartirIgual 3.0 Unported.
  • 2. ¿Por qué los hackers? ● El mundo hacker ha motivado diversos fenómenos de relevancia social: – Licencias Creative Commons. – Software Libre. – Wikileaks. – Partido pirata.
  • 3. ¿Cómo llegué al tema? ● De joven tuve incursiones en el mundo hacker. ● Publiqué una revista electrónica sobre el tema durante dos años. ● Estudié ingeniería en sistemas computacionales motivado por el hacking.
  • 4. Estructura de la tesis La historia de un recetario ● Capítulo I – Sombreros blancos, sombreros negros. ● Capítulo II – La receta. ● Capítulo III – Tres hackers. Un mundo mejor.
  • 5. Sombreros blancos, sombreros negros Estado del arte
  • 6. Hackers como objeto de estudio ● Aunque el fenómeno surgió en los cincuenta, fueron estudiados hasta los ochenta. ● La comprensión del tema ha cambiado. ● En los primeros trabajos se enfatizaba el aspecto criminal. ● En los últimos, el aspecto ético y político.
  • 7. Sombreros negros ● Kevin Mitnick
  • 8. Sombreros blancos ● Richard Stallman ● Linus Torvalds ● Eric S. Raymond
  • 9. Sombreros blancos ● Uno de los estandartes de este movimiento es el sistema operativo GNU/Linux. ● Este es totalmente libre, gestionado por comunidad y utilizado por millones de personas.
  • 11. Objetivos Objetivo general ● Comprender las prácticas sociales de los hackers para determinar su postura ética ante las tecnologías de la información. Objetivos específicos ● Analizar las prácticas sociales de hackers. ● Determinar las postura política de los hackers frente a la tecnología a través de sus discursos. ● Analizar éticamente los usos sociales de la tecnología.
  • 12. Metodología Perspectiva Métodos ● Sociología de la ● Método etnográfico. tecnología. ● Análisis del discurso.
  • 13. Metodología Conceptos ● Ética (Cheney, Lair, Ritz y Kendall, 2010). ● Práctica social (Reckwitz, 2002). ● Politización tecnológica (Lizama Mendoza, 2005).
  • 14. Fuentes Consulta bibliográfica: ● Estado del arte. ● Manuales y documentación técnica. Técnicas: ● Observación participante. ● Entrevistas a profundidad.
  • 15. Tres hackers Etnografía
  • 16. Carlos Ivan Sosa Mexicali, Baja California
  • 17.
  • 18.
  • 19. Miguel Eduardo Venegas Ensenada, Baja California
  • 20.
  • 21.
  • 22.
  • 23. Andy Isaacson Sebeka, Minnesota
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Un mundo mejor Conclusiones
  • 30. Un mundo lleno de objetos interesantes
  • 31. Un mundo lleno de objetos interesantes ● Andy Isaacson: Si, todo se relacionó, si, todo encajó muy bien. El hecho de que trabajé en programación distribuida en IBM y más en las clases universitarias y que hice procesamiento paralelo con computadoras en red para raytracing y DES significaba que era obvio para mi ir a programar en red para Cray. Y lo hicimos. En eso trabajé cuando estuve ahí.
  • 32. Un mundo más libre
  • 33. Un mundo más libre ● Miguel Venegas: O sea, como que en las escuelas te cierran, te hacen como en un cubito con paredes, y como que tu vas en el centro y que tú te quieres safar tantito: “¡Eh, eh! ¡Véngase pa' ca!” Tonces como que tú dices, “Ey, aguanta”. No te dejan. [...] Entonces yo creo que los alumnos ocupan salirse de esto.
  • 35. Un mundo comunitario Miguel Venegas: ● Y que no sean inútiles, a fin de cuentas. Que la gente, a fin de cuentas, no se ponga en la parte de decir: “Ay, es que no puedo porque no sé electrónica”. No, aquí te podemos ayudar, somos una comunidad y todos podemos aprender. Cada quién es una eminencia en lo que sabe, ¿no? Es como que aprendemos de todos, a fin de cuentas.
  • 36. Un mundo comunitario Carlos Ivan Sosa: ● Pues básicamente por el hecho de poder compartir herramientas, o sea. No tenía mucho dinero y, número dos, aprendes mucho viendo el código de los demás. O viendo sus ejemplos o cómo hizo tal cosa. Entonces... Pues yo digo que eso fue lo, más que nada, pues del hecho que te puedan compartir algo y lo puedas accesar sin problemas.
  • 37. Un mundo comunitario Andy Isaacson ● Si le das espacio a la gente para hacer cosas... No sólo espacio físico, también espacio mental, y una ausencia de reglas, algunas personas te sorprenderán positivamente. Harán cosas que nunca hubieras pensado y que hacen del mundo un mejor lugar.
  • 38. ¿Cómo programar un mundo mejor? ● Estos tres hackers coinciden en su visión del mundo, pero difieren en cómo llegar a él. ● Son persuasivos, no buscan iniciar una revolución. ● Diariamente hacen consideraciones éticas sobre sus acciones, y actúan en base a qué tanto los acerque o aleje de su visión del mundo. ● El medio para llegar a ese mundo mejor es a través del trabajo duro y bien hecho.
  • 39. ¿Cómo programar un mundo mejor? Miguel Venegas: ● Pues es que no es campaña, es más que todo una difusión, vaya, de... De decir a la gente que tiene... Que hay otras propuestas en la red, de compartir, ¿no? Por que a fin de cuentas no somos un partido, nada que ver con eso. No estamos casados con un partido, no. Al contrario, lo que nosotros hacemos es darles herramientas a los artistas, dar talleres de Inkscape, dar talleres de Ubuntu a la gente donde sepa pues ver comparativas de qué pueden bajar, qué pueden ofrecerles en la red, tantos programas.
  • 40. Un mundo mejor ● Al trabajar, al congregarse, estos tres hackers no sólo juegan con la tecnología, no sólo se desarrollan profesionalmente. Trabajan para construir, poco a poco y con perseverancia, una utopía.
  • 41. Gracias por su atención

Notas del editor

  1. Decir que estoy sumamente feliz. La maestría ha sido una experiencia maravillosa. Agradecer a quien debo agradecer: CONACYT, compañeros, maestros. Esta es una breve presentación sobre la tesis, los resultados de investigación realizada durante la maestría. El título de la tesis es: Sombreros blancos, Tres hackers programan un mundo mejor.
  2. Estudiar a los hackers es importante por varios motivos. Para empezar, sus actividades han motivado legislaciones, políticas de seguridad pública. Pero no se sabe tanto de ellos científicamente. Por otra parte, los hackers han iniciado e inspirado movimientos como: Las licencias creative commons como respuesta al copyright. El software libre. Es decir, programas que no pueden tener propietario. Wikileaks, que busca que se libere información gubernamental y de corporaciones para beneficio de la población. Y los partidos piratas. Partidos políticos con una ideología hacker detrás.
  3. Mi interés en el tema surgió desde adolescente, cuando en la secundaria quería ser un hacker como en las películas. Publiqué, junto con amigos, una revista electrónica sobre hacking durante dos años. Estudié ingeniería en sistemas computacionales motivado por estos mismos intereses, sin embargo me interesé luego por las áreas de la comunicación y la sociología.
  4. El orden de esta exposición seguirá el mismo orden de los capítulos de mi documento de tesis. La cual se divide en tres capítulos, con una breve introducción y las conclusiones. En el primer capítulo, de nombre “Sombreros blancos, sombreros negros” hago una revisión de las investigaciones previas sobre el tema, desde una perspectiva social y cultural. En el segundo capítulo, de título “Mi receta”, hablo del diseño metodológico de la investigación. ¿Qué objetivos me planteé y cómo los cumplí? En el tercer capítulo hice una etnografía de los tres hackers que decidieron colaborar en esta investigación. Finalmente, presentaré las conclusiones basadas en el análisis de los datos. Así que iniciaremos con el primer capítulo.
  5. Como mencioné, este primer apartado trata sobre una revisión documental sobre las investigaciones que hasta la fecha se han hecho sobre el tema.
  6. El fenómeno de los hackers, según los autores que escriben sobre el tema, surgió en los cincuenta. Sin embargo, los estudios al respecto aparecen hasta los ochenta, cuando las computadoras personales se popularizaban. Como es natural, la comprensión del tema ha cambiado conforme se hacen más estudios al respecto. En los primeros trabajos generalmente se enfatizaba el aspecto criminal. Los delitos informáticos eran algo nuevo. Pero actualmente, la mayor parte de los estudios se enfocan en los aspectos éticos y políticos de este fenómeno.
  7. En estos estudios noté una distinción. La palabra “hacking” se utiliza para designar una amplia gama de actividades. Por una parte, se encuentran los hackers intrusos. Aquellos que entran sin autorización a sistemas informáticos del gobierno, de bancos y empresas comerciales. El mejor ejemplo de esto sería Kevin Mitnick, quién estuvo fugitivo varios años por este tipo de delitos, y fue arrestado en 1995. Algunos medios denominaron a este tipo de hackers como “de sombrero negro”. Esto proviene de las películas western , donde los villanos portaban un sombrero negro.
  8. El término también sirve para distinguirlos de otro tipo de hackers que no buscar cometer delitos. Estos se denominan frecuentemente de “sombrero blanco”. Tres de los principales exponentes serían: Richard Stallman, Linus Torvalds y Eric Raymond. Ellos buscan la democratización de la información y la promoción del software libre. Stallman, en la fotografía, propone que una sociedad libre debe utilizar también software libre. Que es software más ético que el software comercial, según el, porque respeta las libertades de los usuarios.
  9. Stallman y Torvalds crearon el sistema operativo GNU/Linux sin fines de lucro. Este fue el primer sistema operativo totalmente libre, gestionado por una comunidad de programadores y usuarios. Actualmente GNU/Linux es utilizado por millones de usuarios en todo el mundo. Existen muchísimos hackers de sombrero blanco que siguen ideales similares a los propuestos por los inciadores de este movimiento. A grandes rasgos esta es la diferencia entre “sombrero blanco” y “sombrero negro”. Esta tesis se enfoca, como su nombre lo indica, a los hackers de sombrero blanco.
  10. Con estas consideraciones, podemos pasar al segundo capítulo, donde abordé el diseño metodológico de la tesis. La cual me gusta pensarla como una receta.
  11. Primero presentaré los objetivos de investigación, que clarificaré en un momento. Los objetivos son los siguientes. Enseguida explicaré detalladamente cómo cumplí con los objetivos.
  12. La perspectiva teórica de este trabajo es la sociología de la tecnología. Esta es una rama de la sociología que cuestiona la tecnología y la analiza como cualquier otro producto humano. En este caso, como un producto cultural. Las categorías de la tesis son: Ética, que concierne a la bondad y maldad de los actos humanos. La distinción entre sombrero blanco y negro, es ética, por ejemplo. La práctica social, que a grandes rasgos son actividades corporales rutinizadas con significado en contextos determinados. Y por último, la politización tecnológica, que es la postura con la cual los individuos utilizan la tecnología. Los métodos.
  13. Las fuentes de información las divido en aquellas que fueron elaboradas por otras personas, como los libros y artículos para el estado del arte. También los manuales y documentación técnica para comprender la tecnología de la que me hablaban los informantes. Ya que de lo contrario, me quedaría a medias en la comprensión del tema. Por otra parte, están las fuentes que elaboré yo mismo, como las el diario de campo y los reportes de observación participante. También las entrevistas a profundidad, que constituyeron el principal material para el análisis de los datos.
  14. Como ya mencioné, en esta investigación colaboraron tres hackers de sombrero blanco. Los encontré en reuniones de software libre y lugares como los llamados hackerspaces. La principal característica que yo buscaba para considerarlos era que colaboraran activamente en comunidades de software libre. En base a las entrevistas y la observación, pude elaborar una pequeña etnografía de manera un tanto biográfica, donde pude describir sus vidas junto a la tecnología y los significados que ellos le asignan. Los tres me permitieron usar su nombre real para esta investigación.
  15. El primero de los hackers es Carlos Iván Sosa, originario de Mexicali, a quien conocí en reuniones de programadores de software libre.
  16. Carlos se interesó desde pequeño por la tecnología y en su adolescencia aprendió sobre Linux y programación con software libre. Actualmente colabora con proyectos como Perl Durante esta investigación, consiguió trabajo en San Francisco y se fue antes de que pudiera entevistarlo por primera vez. Así que viajé hasta allá para realizar las entrevistas. En San Francisco se involucró en las comunidades locales, especialmente en un lugar llamado “hackerspace”, que es un local repleto de tecnología que cualquiera puede modificar. Se dan talleres y hay cursos y es gestionado por comunidad. Hablaré de esto más adelante.
  17. Esta fotografía es del hackerspace Noisebridge de San Francisco, del cual les platicaba. En esta otra fotografía está Carlos a la izquierda. Sentado en el sillón podemos ver a Richard Stallman, durante una de las visitas que hizo a lugar para promover el software libre.
  18. El segundo hacker es Miguel Eduardo Venegas, originario de Ensenada.
  19. A Miguel Eduardo lo encontré buscando estos lugares que mencioné: Los hackerspaces. En la página hackerspaces.org vi que había uno en Ensenada. Y cuando me puse en contacto, me enteré de que él era el lider del proyecto.
  20. Miguel es diseñador gráfico y ha colaborado con comunidades de software libre como Tuquito, que es una versión de Linux para niños. Actualmente trabaja en el Centro Estatal de las Artes Ensenada y organiza talleres de tecnología. En esta fotografía nos hablaba sobre las ventajas de utilizar licencias Creative Commons para compartir la propiedad intelectual.
  21. Durante la investigación abrió otro hackerspace en Ensenada de nombre BajHack. Actualmente cerró sus puertas, pero hice una visita junto con Miguel, en donde explicó parte de su trabajo.
  22. El tercer hacker se llama Andy Isaacson. Nació en un pequeño pueblito de Minnesota pero vive actualmente en San Francisco.
  23. Lo conocí en el hackerspace Noisebridge cuando entrevisté a Carlos. Él es uno de los fundadores de este hackerspace. Ha tenido varios trabajos de programación y ha sido contribuyente al núcleo de Linux. Cuando se mudó a San Francisco en búsqueda de trabajo, se integró a la comunidad y junto con unos amigos decidieron abrir un hackerspace como los que habían conocido en Europa.
  24. Le pusieron como nombre Noisebridge. Esta fotografía apareció en algunos blogs, anunciando la apertura del lugar. En un principio era un cuarto prácticamente vacío. Me gusta esta fotografía porque puede verse la expresión de logro de los fundadores. Después de algunos años, la comunidad ha crecido muchísimo.
  25. En la actualidad hay cientos de asistentes y el lugar ha sido documentado por la BBC, periodistas e investigadores. Es un ambiente libre donde cuaquiera puede utilizar la tecnología que se encuentra ahí.
  26. Incluso tienen una cocina, taller de carpintería, cuarto oscuro de revelado y otras cosas.
  27. No tienen un reglamento, ni siquiera tienen un presidente. Sólo hay un principio que rige las actividades: Si quieres que algo se haga, hazlo, pero recuerda ser excelente con los demás cuando lo hagas. A este principio estos hackers le llaman “do-ocracy”. El poder en manos de los que hacen. Me detengo mucho en Noisebridge por que es un escenario muy importante para esta investigación. Muchos de los eventos transcurridos ahí en estos años me ayudaron a entender más el mundo de los hackers de sombrero blanco. Después de hablar de estos tres hackers, doy paso a los resultados.
  28. El subtítulo de esta tesis es: Tres hackers programan un mundo mejor. El análisis de los datos, de las entrevistas, la observación y gracias a los comentarios de varios lectores, comprendí que de lo que me hablaban estos hackers era de una sociedad diferente. Cuando expresan descontento ante una situación, una tecnología o cuando hablan de sus metas, me hablaron de un mundo que debía ser diferente en sus opiniones. Es decir, un mundo mejor, a partir de sus propios valores y cosmovisión. Dividí esta percepción en varias secciones.
  29. Los hackers me hablaron de un mundo lleno de objetos interesantes. Desde que eran niños, la tecnología les llamó la atención y les servía para explorar y aprender. A lo largo de los años, han decidido dedicar su vida a estos objetos. Generalmente hardware y software que con el tiempo se convirtió en sus herramientas de trabajo. Pero uno de los requisitos para que sea interesante para ellos es que pueda ser modificable y que sea de libre acceso. (Ejemplo del teclado de Carlos). Con el tiempo, han logrado convertir estas herramientas casi en extensiones de si mismos, y esto les permite conseguir sus propios fines a través del objeto.
  30. Estos hackers buscan la libertad. Tanto la libertad de actuar, como la libertad de compartir la información y el conocimiento. Por ejemplo, el proyecto Noisetor de Andy Isaacson busca incrementar el anonimato de los usuarios en Internet para que no puedan ser rastreados. Los hackers saben que la libertad por si sola no cambia el mundo, pero creen que es un requisito para que el mundo pueda ser cambiado. Por ejemplo, en las escuelas normalmente obligan a enseñar cierto tipo de software como Windows, por ejemplo. Miguel está en contra de eso. Cita de Miguel.
  31. Estos hackers buscan trabajar en comunidad donde cada individuo aporte en medida de sus posibilidades. Saben que no todos aportarán cosas increíbles, pero la potencialidad de que surjan ideas para mejorar al mundo vale la pena trabajar en comunidad.
  32. Los tres hackers tienen palabras despectivas para aquellos que no se comprometen con su trabajo. Carlos habla de los empleados Godínez, los cuales solo piensan en su horario y su salario. Miguel habla de la “gente normal”, los que no buscan alternativas y no indagan sobre la tecnologìa que utilizan. Y Andy habla de los “habiles” e “inhàbiles”. Y si heres hàbil, todavía puedes ser una “buena” o “mala” persona, y eso determinará tus acciones.