Upload
martha-guarin
View
263
Download
3
Embed Size (px)
Citation preview
Multitudes InteligenteLa próxima revolución socialHoward Rheingold
Nicolás CastilloValery Bayter
Daniela AlmanzaGustavo Ramírez
Cómo reconocer el futuro cuando llega
El libro nos ofrece un nuevo planteamiento de “las multitudes inteligente” refiriéndose a esto como “grupos de personas que emprenden movilizaciones colectivas-políticas, sociales, económicas”. Todo esto se debe nuevos medios de comunicación.
Capitulo1:La epifanía de Shibuya
Ahora nos encontramos ante un nuevo medio de organización social, cultural y político.
Como consecuencia de estos medios, las multitudes inteligentes se han calificado como “Las tribus del pulgar”.
La epifanía de Shibuya
Los dispositivos móviles han proporcionado grandes facilidades, pero así mismo estas “multitudes inteligentes” pueden usar estas facilidades tecnológicas para generar conflicto contra la sociedad.
La epifanía de Shibuya
El mundo virtual se ha entrelazado con el mundo físico, debido a esto se ha creado una “maquina de espionaje” y “sistemas de reputación”.
La epifanía de Shibuya Dos jóvenes se encuentran mirando sus
móviles mientras hablaban, de una forma como normal para ellos.
Desde ese momento el autor se dio cuenta que se estaba formando un nuevo código social aceptado.
Capitulo 2:Tecnologías de la cooperación
Como todos los saltos tecnológicos, esta nueva evolución de la computación inalámbrica y la comunicación social aumentan la calidad de vida, pero al mismo tiempo la restringe.
Capítulo 3:Naciones computacionales y enjambres de
superordenadores.
En este capítulo, Rheingold hablará sobre las redes p2p y sus consecuencias. A continuación los puntos centrales de lo que son: Redes p2p significa “peer-to-peer” y esto es = «entre usuarios particulares».
Son «Sociotecnologías» descentralizadas.
Los usuarios son tanto clientes como servidores. Cada ordenador es un nodo.
Son computación cooperativa y/o de intercambio.
Sistemas de adhocracia.
1. ET, Gusanos y ‘Zillas
Aquí el autor dialoga acerca de la energía computacional y los superordenadores virtuales.
Computación distribuida y su aplicación por parte de distintas comunidades virtuales, unidas por un hecho de su interés.
ET: Software de un proyecto llamado SETI@home que buscaba el apoyo de interesados en la búsqueda de vida inteligente extraterrestre.
Gusano: Software de Shoch y Hupp que viaja por la red en busca de CPU desocupadas e introducir computaciones.
‘Zilla: Software que permite al PC trabajar mientras está sin uso, sumando procesos a través de la Red.
2. Poder de intercambio p2p entre usuarios particulares
Los usuarios son creadores de adhocracias mediante este tipo de redes. Rheingold en este subtítulo es más explicito con respecto a la
comunicación entre Users y los roles de servidor y cliente. Napster: la primera muestra potencial de una red p2p, a pesar de que
estaba centralizada (Killer app) Aparición de otros sistemas de intercambio: Gnutella y Mojo Nation. Este sistema facilitó la piratería.
3. Las ovejas que cagan hierba
Se habla sobre el desarrollo de un sistema p2p donde se compartan decisiones y opiniones.
Doctorow preparaba OpenCOLA, app donde los usuarios podían calificar los archivos que compartía otro users y formar caché (Registro Personal).
4. Computación distribuida y adhocracias
Grid computing como herramienta de investigación fundamental. El sector privado y el Estatal se han preguntado que hacer con la Grid Computing,
ya que esta ha permitido la violación de derechos de autor. Temor a que los proveedores de internet cierren redes p2p.
Capítulo 4La era de las cosas sensibles
En este capítulo el autor hablará sobre las tecnologías sensoriales y su cada vez más acoplamiento en las sociedades: Tecnología abaratada
Computación ubicua o “Ubicomp”.
Realidad virtual.
Realidad incrementada.
Sistemas de localización.
Ordenadores para llevar puestos.
1. Cuando desaparezcan los ordenadores
El autor inicia hablando sobre el desarrollo del casco computarizado en la NASA por Fisher.
Aparición de dispositivos de Realidad Virtual paralelamente en Estados Unidos y Japón.
Objetos y sitios con chips sensoriales y recursos informáticos: Smart watches, smart cities, smart rooms, smart money, etc.
La tecnología sensible se caracteriza por el almacenamiento, distribución y transmisión de información.
Formación de nuevas esferas mediáticas y canales de comunicación. Enlace de la telefonía móvil con otros objetos por medio de la red
inalámbrica. Computación ubicua y omnipresente. Problema: Facilita el espionaje a los users, tanto por otros users,
como por algún órgano estatal.
2. CoolTown y otros lugares informatizados.
Entorno sensible. Rubinett y la realidad incrementada: La tecnología para ver cosas que los
percepción humana no. Spohrer y WorldBoard: Plataforma que vuelve el mundo físico en un
tablón informático con fines educativos. InfoScope. CoolTown: Proyecto de HP. Web universal para enlazar el mundo físico con
el virtual. Señales web y lugares inteligentes.
3. Localización, localización, localización.
DocoNavi de NTT: ejemplo de enlace entre sistemas de localización y dispositivos móviles.
Vehículos integrados con GPS. Desarrollo de las ciudades Inteligentes, Proyecto AULA en Finlandia. CITRIS
4. Matrimonio bits y átomos
Código de barras: Primer puente entre el mundo físico y virtual. Etiquetas RFID: Envío y recibimiento de señales de radio como
información. Impresión inteligente. Polvo o motas inteligentes. Ficonos de Ishii y NaviCam de Rekimoto.
5. Ordenadores para llevar puestos
Steve Mann y la concepción de Ciborg o Ciberorganismo. Gente inteligente o inteligencia humanística. WearComp: Personaliación y humanización de la tecnología Comunidad Ciborg Conexión con otras personas y la web a través de estos ordenadores. Estos ordenadores como agentes doble desde su comercialización. «Más objetos inanimados conectados a la web y más grupos humanos
enlazados a través de tecnologías móviles en la red» (Pág. 138)
Capitulo 5:La evolución de la reputación
Servicios de verificación del crédito en línea, son un medio ideal para transmitir datos de reputación más matizados.
La evolución de la reputación
La reputación constituye el punto de convergencia entre la tecnología y la cooperación.
Alterando las formas de vida.
La evolución de la reputación
Comunicación móviles por cooperación.
La evolución de la reputación
INNOVACIÓN Ringo
EGO Los gestores de la reputación que permitían la
valoración mutua entre usuarios u otros comentaristas, habilitaron lo mercados de opinión en los que la gratificación del ego era moneda corriente.
La evolución de la reputación
BLOGS
Bitácora donde las personas u autores pueden dar puntos de vista y las personas inmediatamente pueden dar su comentario.
Capitulo 6:Retazos inalámbricos
Hacia un mundo inalámbrico: supresión de cables y líneas de barrio a barrio.
Entre 2000-2002, Elektrosmog (uno de los grupos de la década) tenía el objetivo de conectar los puntos de acceso inalámbrico de internet entre los barrios para construir una nube libre de conectividad libre a internet.
Retazos inalámbricos Por otro lado también llegaron los
teléfonos inalámbricos, los cuales no eran la única forma de obtener internet inalámbrico.
LAN ( redes de área local inalámbricas)
Retazos inalámbricos
NO GRATUITAS, PERO ASQUELIBRE Y LIBRES DE MONOPOLIOS.
NUEVAS FRONTERAS ELECTRÓNICAS
NUEVAS FRONTERAS ELECTRÓNICAS
Dave Hughes fomenta el plan de la instalación de banda ancha en las reservas indias.
Capitulo 7:Las multitudes inteligentes: el poder de las multitudes móviles
Guerra en red “La guerra en red es un modo emergente de
conflicto en el que (desde las organizaciones terroristas y criminales en el lado mas oscuro, hasta los militantes sociales en el lado mas claro) utilizan formas de organización, doctrina, estrategia y tecnología en red en consonancia con la era de la información. La práctica de la guerra en reda v muy por delante de la teoría, y tanto los actores cívicos como los incívicos de la sociedad entablan cada vez mas este nuevo tipo de combate.
Filipinas 2001 “people power 2”
Seattle 1999 “battle for seattle”
Go 2edsa wear blck
Experimentos de uso alternativo de redes
Experimentos de uso alternativo de redes
Universal point of contact
Periodismo p2p
La inteligencia en enjambre y la mente social
Capitulo 8: ¿panóptico permanente o amplificador de la cooperación?
“lo que nos preocupa no es solo como utilizamos la tecnología, sino también el tipo de personas en que nos convertimos cuando la utilizamos”-caballero amish
3 tipos de amenaza de la tecnologia inteligente
1. Amenazas para la libertad
2. Amenazas para la calidad de vida
3. Amenazas para la dignidad humana
https://www.youtube.com/watch?v=dX25PDBb708
Amplificación de la cooperación