jueves, 31 de marzo de 2011

Redes sociales y crisis políticas, revueltas y enfrentamientos armados.



 

Las redes sociales están determinados por unas estructuras de tipo social compuestas por varias personas que están conectadas por varias relaciones de tipo amistad, parentesco o porque comparten los mismos intereses o conocimientos.
Las comunicaciones y las tecnologías produce una serie de cambios en la estructura del poder. En 1885 se creó la primera red: el telégrafo.Con ésto se consiguió el reparto de África en Berlín.
La primera línea de telégrafo se hizo en 1851 en noviembre permitiendo así la comunicación entre el Reino Unido y Francia.Un poco más tarde, se creó el primer mensaje directo entre Londres y París.
En noviembre de 1851 se abrió al público la primera
línea de telégrafo entre el Reino Unido y Francia. El primer mensaje directo entre Londres y París llegaba pocos meses más tarde.En el año 1858 se creó el primer cable que unía Estados unidos con la red europea.
El telégrafo consiguió el cruce de la economía entre los tres países dando lugar  a la globalización y al imperialismo.
Es complejo el comprender actualmente los cambios que generaron las noticias para la democracia.En un principio, supuso el permitir introducir tanto noticias nacionales como globales a la prensa.Época en donde la alfabetización tanto por la necesidad de producción como por la acción educativa de los sindicatos y  los movimientos asociativos.
No obstante, el telégrafo también originó el que los sindicatos y los obreros vieran  en él la oportunidad de poder coordinar sus reivindicaciones.
Gracias al internacionalismo obrero se creó una red internacional, pero esta vez hecha con cables de cobre.Pero esta nueva estructura de la información llegaría en 1889 con la Segunda Internacional, cuyo objetivo fue el promover organizaciones con la finalidad de coordinar los movimientos sociales y  llevar tanto los intereses de los trabajadores como de los Parlamentos.
Actualmente es normal el concepto de descentralización del poder establecidos en niveles de jerarquización correspondientes a los espacios territoriales. Así como también es natural la representación tanto social como política y que se produzca a través de fases de centralización.Antes de llegar el telégrafo, esto no era así ya que se seguía el sistema del Antiguo Régimen.
Lo que cambió nuestro mundo fue la revolución de la redes.Las cuales permitieron el que se pasase de un Estado Moderno propio de la organización centralizada y nacional a una organización descentralizada y internacional durante los siglos XIX y XX. Por lo tanto,gracias a la revolución de las telecomunicaciones, esto da lugar a que se pase de unos estamentos locales a unas clases nacionales, de una guerra entre los Estados a una guerra entre las alianzas y lo bloques, de la colonia al imperialismo y Pasamos de los estamentos locales a las clases nacionales y de los partidos-club a los partidos de masas.
En la Segunda Guerra Mundial nacía otra herramienta como las comunicaciones que sustituían al telégrafo.Nacieron nuevos aparatos para llevar a cabo la información como consecuencia de las necesidades de la guerra y de las empresas. Estas herramientas fueron necesarias para gestionar un mundo globalizado y descentralizado.
En el año 1944, Alan turing fue el que motivó a Colossus para que construyese el primer ordenador.A partir de ahí surgió el nacimiento de la informática.Las personas que se dedicaban a este mundo tenían una bata blanca como símbolo de la tecnocracia.Sus arquitecturas eran entendidas al parecer como una metáfora del Estado socialista. Es decir, en el centro está el todopoderoso y bueno que será atendido por sacerdotes y científicos y en el que todos accederán por igual y de forma limitada por la autoridad a la información que emite el todopoderoso.
En menos de un año, los Estados Unidos mandaron a la luna a los primeros humanos. Esto conllevó a que gracias a las inversiones que se hicieron para llevar a cabo esta carrera armamentística, se crearon computadoras más veloces, con más potencia, capaces de conectarse unos con otros y de almacenar los sistemas de memoria.
Gracias a estos cambios tan rápidos,  Bells Labs o IBM pensaron un mundo feliz y lleno de conocimiento a través de la inteligencia artificial.Ellos, decían que la inteligencia artificial tenía que ser un crecimiento continuo hasta que se consiguiese el que las máquinas pensaran.
Era evidente que esta época había un crecimiento continuo de la producción. Pero también es cierto que va creciendo la ciencia y la creatividad.
Muy pronto, en 1968 aparecen los movimientos estudiantiles dando respuestas de tipo cultural.A partir de ahí, empiezan aparecer nuevos sujetos y valores. Entre la informática y la academia aparece el denominado hacker.El cual, tiene un modelo de producción intelectual y procesa la información.Este modelo ha nacido en las principales universidades de norteamérica.
En 1969 Whitfield Diffie, fue el primer hacker que reveló e implementó la criptografía asimétrica que es la base de todas las comunicaciones.Con ella, logró salir de la cerrada comunidad de inteligencia para pasar a ser un hacker, para enfado e infinitos pleitos de las agencias de los gobiernos norteamericanos.
El segundo  hacker más famoso fue Richard Satallman.A dicho hacker se le frenaba legalmente para evitar el que compartiese o mejorara en sus propios desarrollos. Se le hizo un crítica destructiva de la licencia de GNU,GNU- Linux que será la primera estructura de propiedad libre.Pero para ello, sería necesario la aparición en primer lugar de herramientas personales de computación y en segundo lugar una red global distribuida de comunicaciones entre ellas.(el Pc e Internet).
En California en 1975, dos hackers Steve Jobs y Steve Wozniak  en un mismo taller, elaboran y ponen en venta circuitos denominados Blue Boxes, que se conectan a las centralitas de Bell. De esta manera, consiguen hablar por teléfono sin pagar.Wozniak inventó una computadora de uso personal  y Jobs inventa una calculadora.Juntos montaron un taller de ensamblado en el garaje con el acuerdo de Jobs venderá el ordenador y Wozniak vende su calculadora.Pero tenían que tener en cuenta que Wozniak al trabajar en HP, tenía que presentar su desarrollo antes en su empresa que por cuenta propia.Presenta su desarrollo: unos ordenadores que se utilizan para llevar a cabo la gestión de grandes procesos sociales y que requiere gran potencia para ello.Además, había que tener en cuenta el para qué van a querer las personas un ordenador personal en su  casa.
Evidentemente, el Apple I no era  un despilfarro de potencia con 4 kb pudiendo ser ampliado cuatro más y con almacenamiento de casete opcional.En abril de 1977 se inventó el Apple II y en 1979 Apple III con 48kb.Actualmente, no es necesario el explicar qué es un ordenador personal o para qué sirve ya que algo usual para las personas. La idea en sí no es que fuese mala, ya que supuso el que se vendiese ensambleadores y el que se diseñaran una serie de componentes para la computadora que fueran hechos por otros y que fueran económicos.
IBM pensó que con sus computadoras sustituiría a los terminales tradicionales pero no fue así.Ya que los hackers de la electrónica consiguieron el inventar máquinas que fuesen compatibles y venderlas a precios más económicos que los originales de IBM.Los hackers en los años setenta inventaron PCs por cuenta propia en talleres, tiendas y garajes.De esta forma lograron separarse IBM y ser competentes con Apple.Esto originó el que al tener varios ordenadores en casa, tenían curiosidad por experimentar poniendo a los ordenadores en red y poder comunicarte con otros. Por lo que se consiguió el que los ordenadores fueran más potentes y por tanto, la estructura de los hacker también fuese más fuerte. En los años ochenta fue creciendo poco fueron creciendo  nuevas herramientas y aparecieron las denominadas redes Lan.Dichas redes eran las que nacieron con el Usenet, que eran las redes de tipo domésticas.Además de nacer el Internet libre.Aunque eran inventos diferentes, esto era lo que la sociedad y la época pedía.A pesar de que ambos fueron inventados por personas diferentes.
Por tanto, se puede decir que los hackers son los que han logrado el cambiar la arquitectura del mundo completamente a través de una serie de incentivos.
Al final de la segunda guerra mundial, el telégrafo cambió el mundo casi por completo, pero la descentralización y la globalización pedían el que el mundo cambiara su gestión y se crearan un mundo lleno de ordenadores y de información al instante.Esto hace que la información junto con la tecnología y la creatividad tuvieran un gran peso en la producción.De hecho, los hackers serán la alternativa para la motivación de muchos investigadores que seran cuestionados por la propiedad intelectual y por la estructura de la información. Y par ello,los hackers necesitarán el libre acceso a dichas fuentes de información.
Por ello, cada nodo tendrá derecho a poder conectarse con los demás siempre y cuando no se pase por los nodos centrales.De esta manera, darán lugar a nuevas herramientas como el Pc e Internet, los cuales, serán la base de la informática y la transmisión de datos.
Himanen establece que el movimiento hacker se basará en una ética en el que el trabajo se hará como un reconocimiento y no como una remuneración. Estos son los valores que se tendrán en cuenta  a la hora de diseñar las nuevas herramientas, además de los cambios culturales y políticos que se producirán.
Estos cambios políticos se producirán porque Internet abrirá una nueva estructura a la información y por lo tanto, dará lugar a una nueva distribución del poder.
Gracias a la conexión de millones de ordenadores conectados entre sí y jerárquicamente iguales dará lugar a que se pase de un poder puramente descentralizado a un poder dividido o distribuido.Este es el mundo que actualmente estamos construyendo.
Las redes sociales no son tan seguras como nos pensamos ya que los hackers pueden acceder a nuestros datos ya que a través de estas redes se están compartiendo gran cantidad de información. Un ejemplo de estas redes sociales son por ejemplo: tuenti, facebook, twiter, etc. A continuación podemos ver un vídeo sobre la seguridad de las redes sociales.



No hay comentarios:

Publicar un comentario