TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

martes, 9 de noviembre de 2010

Ciencia, tecnología y feminismo: raza, colonialismo y poscolonialismo (V de V)

Ciencia, tecnología y feminismo: raza, colonialismo y poscolonialismo (V de V)

Por Pepe Flores el 8 de Noviembre de 2010 en Ciencia, Sociedad.

colon Ciencia, tecnología y feminismo: raza, colonialismo y poscolonialismo (V de V)

Llegamos a la última parada en este especial sobre ciencia, tecnología y feminismo. El viernes pasado charlamos un poco sobre los tópicos de estudios de género en la práctica científica y el desarrollo tecnológico. Cerraré este trabajo hablando de una de las aportaciones fundamentales dentro del feminismo a los S&TS: los estudios sobre raza, colonialismo y poscolonialismo.

Como comenté en una entrega anterior, los trabajos de Donna Haraway resultaron fundamentales para entender que lo femenino no es una categoría completamente natural. Desde esta visión, al igual que el género, el aspecto racial es una construcción en la ciencia y tecnología. En Primate visions (1989), Haraway muestra cómo las diferentes narrativas en la primatología reflejan importantes corrientes de pensamiento sobre hombres y mujeres en las sociedades occidentales (género) así como relaciones con sociedades no-occidentales (raza). En otro estudio, Warrick Anderson (1992) señala cómo los investigadores en medicina tropical realizan diferentes represantaciones de los nativos filipinos y los que tienen ascendencia europea.

La ciencia también puede mostrar los límites políticos entre naciones. La agricultura en Estados Unidos suele establecer divisiones entre las especies "nativas" y las peligrosas "inmigrantes". Un ejemplo son los famosos cerezos de Washington. En 1910, un obsequio del gobierno japonés dos mil cerezos había sido quemado por mandato de la Oficina de Entomología, argumentando que varios estaban infestados de plaga. Esta acción se tomó bajo un contexto de miedo e ira popular por la migración nipona a EE.UU. Dos años después (1912), Tokyo mandó otros cerezos, pero en un número mucho más reducido, y con una promesa del gobierno japonés sobre la calidad y la seguridad de sus árboles.

colonialismo Ciencia, tecnología y feminismo: raza, colonialismo y poscolonialismo (V de V)

La ciencia y la tecnología también han ayudado en numerosas ocasiones a legitimar el imperialismo y el colonialismo. Kavita Philip (1995) argumenta que el trasplante del árbol de cinchona de Perú a India a través del jardín botánico de Kew en Londres, fue en realidad una aventura colonial en nombre de la ciencia. Sir Clemens Markham, responsable de la expedición, viajó al bosque de Carvaya en Perú para obtener especímenes del árbol. Ya en territorio americano, Markham se opuso rotundamente a contratar expertos locales en cinchona para guiarlo a los lugares donde la planta crecía, de donde tomó semillas y brotes. Como señala Philip, el expedicionista se autonombraba un "sirviente de la ciencia", a pesar de que sabía considerablemente menos sobre la cinchona que sus informantes locales. Markham señalaba que los oponentes a su labor de recolección eran motivados por "celos nacionalistas" y que él estaba ahí para "conservar" al árbol.

En otro estudio similar, Itty Abraham (2000) señala la retórica en torno a la construcción del Giant Metrewave Radio Telescope en India, nombrado como el más grande de su tipo en el mundo. El investigador argumenta que el discurso en torno al telescopio se basó en una ambivalencia poscolonial. Por una parte, se hablaba sobre el camino de India hacia la modernidad, pero en contraste con la distinción nacionalista que lo separara de su antiguo colonizador. La retórica poscolonialista es muy clara: somos tan avanzados como nuestros conquistadores, pero somos diferentes a ellos. En este sentido, la ciencia y la tecnología de estos países refleja esta actitud sociocultural.

Al final, los estudios poscolonizalistas han ayudado a entender la legitimidad del conocimiento de acuerdo al lugar del que procede. Tan sencillo como que un artículo científico no vale igual si se produjo en Buenos Aires o en Londres. El centro y la periferia muestran una nueva visión del mundo: la geopolítica del conocimiento. El poder de un país puede entenderse en buena parte por su capacidad científica y tecnológica, la cual influye en gran parte en el desarrollo bélico, médico, industrial, educativo, entre otros. Las periferias no sólo dependen del conocimiento que se realiza en los centros, sino también de sus aparatos, sus técnicas y sus metodologías. Aún más claro: si alguna innovación se da dentro de la periferia, debe ser validada por el centro — o en el peor de los casos, provoca la temida fuga de cerebros, típica de las naciones en vías de desarrollo.

Con esta entrega termina el especial de ciencia, feminismo y tecnología. Espero que este recorrido haya resultado esclarecedor para entender cómo esta corriente de pensamiento ha servido para examinar a las S&TS (y por ende, al mundo que nos rodea) desde una perspectiva diferente. El feminismo nos ha aportado herramientas para entender cómo el género afecta la producción, distribución y consumo tecnológico; las relaciones de dominación dentro de las comunidades científicas; e incluso ha puesto en tela de juicio las diferencias que antes dábamos como naturales. Agradezco a los que siguieron con atención este trabajo, con la firme esperanza de que estas palabras encuentren algún eco en sus mentes.


Fuente:
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

www.consultajuridica.blogspot.com
www.el-observatorio-politico.blogspot.com
www.lobbyingchile.blogspot.com
www.calentamientoglobalchile.blogspot.com
www.respsoem.blogspot.com
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

5 consejos para tener una navegación más segura

seguridad en la navegacion  en la RED

5 consejos para tener una navegación más segura

malware 5 consejos para tener una navegación más segura

Hace un tiempo que se viene hablando mucho de la seguridad y privacidad de algunas redes, de la forma que los servicios que usamos a diario en Internet usan nuestros datos, pero a menudo se nos olvida que nosotros debemos ser los primeros que protejamos nuestros datos y la seguridad de nuestro equipo. Recientemente se ha publicado un estudio donde se han probado algunos de los navegadores de los que tenemos disponibles y se determina que Mozilla Firefox es el más seguro seguido de cerca de Google Chrome.

Pero como digo cuando estamos delante del ordenador nosotros controlamos lo que se ejecuta en este y somos los primeros que debemos cuidar en la salud de nuestro equipo, que será el primer lugar por donde pasarán nuestros datos antes de ir a otro servicio. Por ello a continuación os doy cinco consejos básicos para mejorar la seguridad de nuestra navegación y de cosas a tener en cuenta con el uso de nuestros datos personales.

Elije un navegador seguro

La mayor parte de las actividades que desarrollamos por Internet se centran en nuestro navegador, por lo que hacer una elección adecuada es importante. Además de elegir uno que nos permita navegar de forma rápida, sea ligero y no nos de problemas tenemos que ver también el nivel de seguridad que nos puede proporcionar.

En ese sentido, volvemos al estudio anteriormente mencionado donde dos de los tres navegadores más rápidos son los más seguros. Sin embargo el primero, Internet Explorer, no es tan seguro, aunque hay que decir que ha mejorado durante los últimos años, todavía es común ver y encontrarse a usuarios que se les ha instalado determinado software en su equipo o que ha aparecido una nueva barra en su navegador.

Hacer la elección de este navegador cada vez es más fácil y está al alcance de todos, ya que donde más problemas de malware nos podemos encontrar es en Windows y recordemos que en las últimas versiones Microsoft esta obligado a ofrecer al usuario varias alternativas diferentes a su aplicación.

Usa complementos adicionales para el navegador

noscript 2 5 consejos para tener una navegación más segura

Si en el anterior punto hemos elegido Mozilla Firefox o Google Chrome este apartado nos puede ayudar, porque a pesar de ser los navegadores más seguros su niveles de bloqueo a sitios web infectados no son muy altos, rondando el 35%. Por ello siempre es buena idea instalar algunos complementos a nuestro navegador para aumentar dicho porcentaje.

En el caso de Firefox podemos instalar No-Script un complemento muy conocido que evitará que una página web pueda ejecutar código Javascript o cualquier otro tipo de plugin que pueda resultar sospechoso de ejecutar código malicioso. Si usamos el navegador de Google, también tiene una extensión parecida.

Cuida la protección de tu equipo

De igual forma que los dos anteriores puntos, salvo que extrapolado a todo nuestro equipo. De nada sirve que tengamos mucho cuidado con el resto de cosas si de buenas a primeras metemos un CD o un pendrive que puede estar infectado y nos contagia nuestro equipo.

Nunca esta de más tener instalado un antivirus en nuestro sistema operativo y en el caso de los Windows, tenemos muchas opciones gratuitas y poco pesadas, como puede ser Avast! o Microsoft Security Essentials del cual os habló Elías hace un tiempo. Si usamos Linux o Mac OS X nos tenemos que preocupar "menos", por el simple hecho que estos sistemas no están en el punto de mira, aunque cada vez lo están más y en el caso del sistema operativo de Apple hemos visto como se están lanzando últimamente muchos antivirus y la llegada de troyanos es cada vez más probable.

Actualiza tus aplicaciones

windowsupdate 5 consejos para tener una navegación más segura

Algunas personas tienen la mala costumbre de actualizar sus aplicaciones muy de vez en cuando y algunas incluso no lo hacen. Es muy importante mantener nuestras aplicaciones actualizadas, no sólo porque las versiones más recientes nos pueden proporcionar características mejoradas sino porque también en algunos casos se realizan mejoras en su seguridad.

Esto es muy importante en el caso de las aplicaciones que se conectan a Internet y principalmente tenemos que tener actualizado nuestro navegador e intentar tenerlo a la última versión disponible. Como herramienta principal que se usa para navegar también son el primer punto en el que se mira para encontrar fallos de seguridad que puedan ser aprovechado. Y esto lo tenemos que extrapolar también a nuestro sistema operativo, que como eje en el que se mueve toda nuestra información también tiene debería ser actualizado para estar al día y evitar posibles puertas traseras que sean aprovechadas.

Sentido común

El último punto y el más importante. Todo lo anterior está muy bien, pero sin el sentido común las posibilidades de que tengamos problemas aumentan considerablemente. A menudo me he encontrado con personas a las que inicialmente tenían un equipo actualizado y aparentemente seguro tras un tiempo de navegación aquello parecía un basurero, de tantas barras que se habían instalado, aplicaciones de juegos online o troyanos rondando por el equipo.

navegando 5 consejos para tener una navegación más segura

Si tenemos una navegación suicida no sirve de nada todo lo anterior. Es importante que antes de hacer click en un enlace pensemos bien en que página estamos y a cual nos puede llevar. Tenemos herramientas que nos bloquean posibles amenazas, pero no son efectivas al cien por cien, por lo que no hay mejor herramienta que uno mismo, que vigilar en que páginas entramos y que datos dejamos en estas.

Siguiendo un poco todos estos consejos nos encontraremos con que nuestro equipo será más seguro y por lo tanto nuestros datos, mejorando la privacidad de estos. Quizá si llevas tiempo en Internet ya los apliques y no sean necesarios, si eres nuevo o no tienes costumbre de hacerlo puede que te resulte pesado, pero realmente no lo es tanto y cuando lo pones en practica lleva poco tiempo seguir estas reglas básicas y cada vez se puede hacer más cómodo usarlas hasta el punto que será algo habitual en un tiempo.

Imagen: El Espectador | Disquisiciones

Fuente:https://mail.google.com/mail/?hl=es&shva=1#inbox/12c301c9d4614ba0
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

www.consultajuridica.blogspot.com
www.el-observatorio-politico.blogspot.com
www.lobbyingchile.blogspot.com
www.calentamientoglobalchile.blogspot.com
www.respsoem.blogspot.com
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

aprendamos con Enque Dans: Firesheep: una llamada de atención muy necesaria


Firesheep: una llamada de atención muy necesaria

Se ha escrito ya mucho sobre Firesheep, la extensión con la que Eric Butler ha alborotado la escena de la seguridad, pero no quería dejar de tratar un tema que me parece sumamente interesante y sobre el que me consta que muchos lectores tienen un conocimiento limitado. De hecho, llegué a sugerir a mis amigos de Security by Default que escribiesen una FAQ práctica sobre el tema, para poder referenciarla con propiedad adecuadamente, entrada que tuvieron el detalle de escribir.

Antes de nada: ¿de que va Firesheep? Es la iniciativa de un programador, Eric Butler, al ver las condiciones de inseguridad que muchos servicios web ofrecen a sus usuarios: la mayoría de los servicios web funcionan a través de conexión estándar no cifrada, o como mucho, cifran únicamente el momento del login. Ante una petición, envían una respuesta, el usuario envía su nombre y contraseña, se graba una cookie en el ordenador del usuario, y esa cookie es utilizada para todas las peticiones futuras. Por seguridad, esa cookie debería ser mantenida en secreto, pero en la mayoría de las ocasiones, no se hace así. Ante el coste extra y la complejidad de ofrecer cifrado en todas las comunicaciones con los usuarios, muchos servicios web optan por una actitud pasiva, poniendo a sus usuarios en un evidente riesgo de mal uso intencionado de dichos servicios por parte de terceras personas. El problema, lógicamente, surge cuando un usuario se conecta a través de una WiFi pública, y "grita" su cookie en ella a disposición de cualquiera que simplemente se ponga a escuchar. La presentación de Eric en el ToorCon de San Diego, titulada "Hey, Web 2.0: start protecting user privacy instead of pretending to" es perfectamente clara y elocuente en ese sentido, además de dar explicaciones al alcance de cualquiera.

¿Que hizo Eric Butler? Simplemente, crear una herramienta sencillísima que, instalada sobre Firefox, permite monitorizar que usuarios están conectados a una página insegura a través de una red abierta y, una vez localizado el usuario que nos interesa, permite capturar los datos que intercambia con dicha página, hacer login como él, y por tanto, publicar como él en esos servicios. En mi caso, me di cuenta de la peligrosidad del tema cuando me hicieron una demostración rápida: un procedimiento completamente sencillo, rápido, y al alcance de cualquiera. Con Firesheep, simplemente, ya no estamos seguros en ninguna WiFi compartida. A no ser, por supuesto, que tomemos precauciones, cuestión que pasa a tener una importancia fundamental.

Es importante reivindicar a Eric Butler: lo que pretendía con su herramienta no era facilitar la vida a quienes ya sabían hacer mediante otros procedimientos lo mismo que la herramienta hace de manera simple, sino llamar la atención sobre un riesgo evidente y hacerlo comprensible a los usuarios para que tomen conciencia de ello. Lo que realmente quería era materializar, tangibilizar o hacer visible un riesgo que estaba ahí. Y en ese sentido, lo ha hecho muy bien. De hecho, servicios como el Hotmail/Live Mail de Microsoft han anunciado ya la pronta adopción de cifrado completo a raíz del desarrollo de Firesheep, y se espera que otros servicios lo anuncien próximamente. Gmail ya ofrecía ese nivel de seguridad desde el pasado enero.

¿Precauciones? DEBES tomarlas. No puedes correr el riesgo de que alguien que esté en la misma red que tú – ese compañero de trabajo "simpático", una persona que asiste a la misma conferencia que tú, alguien que se encuentre en la misma sala que tú en una estación de trenes o aeropuerto, etc. – pueda hacer login como tú en páginas como Amazon, Dropbox, Evernote, Facebook, Flickr, Foursquare, Google, Gowalla, Windows Live, Twitter, WordPress, Yahoo! y muchas más. Las posibilidades que puede tener alguien utilizando tu identidad en algunas de esas páginas van desde lo gracioso hasta lo peligroso, según las intenciones que pueda tener esa persona. Y sin duda, es algo que debes evitar.

El desarrollo de Firesheep nos lleva a la necesidad de entender mejor lo que hacemos cuando nos conectamos a Internet en una red abierta. La importancia, por ejemplo, de navegar con una VPN, o de solicitar conexión SSL en aquellas páginas que la ofrezcan y permanecer atento para que dicho cifrado se mantenga a lo largo de toda la conexión (Facebook, por ejemplo, permite acceder con https, pero cambia la conexión a http si el usuario, en lugar de recargar la totalidad de la página, pulsa algún vínculo en ella).

La lección es clara: si vas a conectarte en redes inalámbricas abiertas, toma precauciones. De hecho, las precauciones no deben limitarse únicamente a ese tipo de entornos: las redes físicas también son susceptibles de captura mediante otro tipo de herramientas, lo que incrementa la necesidad de ir tomando cada vez más conciencia de la necesidad de monitorizar nuestra seguridad. Esa dosis adicional de precaución que estamos obligados a tomar a partir del momento en que una herramienta simple como Firesheep está disponible es un pequeño precio a pagar a cambio de disponer de una red más segura. Nos permitirá actuar con más conocimiento de causa y más sentido común en la red. Pero no lo pospongas, no pienses "eso no me va a pasar a mí" ni "por una vez no pasa nada", ni "eso son paranoias de los expertos en seguridad". El riesgo es real, existe ya, y las herramientas están al alcance de cualquiera. Protégete.

Fuente:
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

www.consultajuridica.blogspot.com
www.el-observatorio-politico.blogspot.com
www.lobbyingchile.blogspot.com
www.calentamientoglobalchile.blogspot.com
www.respsoem.blogspot.com
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile