Reflexiones sobre ecologías y espacios del aprendizaje, análisis del aprendizaje y análisis de redes sociales, visualización de datos, Big Data y otros temas emergentes

Etiqueta: redes sociales (Página 4 de 8)

Curso de postgrado: «Ecosistemas digitales en entornos de aprendizaje»

Para el próximo mes, gracias a Virtual Educa voy a empezar un curso online que le he dado el nombre de «Ecosistemas digitales en entornos de aprendizaje». Se compone de 4 módulos que se pueden en la página web que se ha creado para estos cursos de postgrado. Tratamos los entornos personales de aprendizaje, las teorías de aprendizaje que han pasado desapercibidas y han influenciado en el Conectivismo y las comunidades de práctica y aprendizaje. Todo ello, encuadrado dentro de lo que se ha dado en llamar aprendizaje en red (Learning Network). Dejo un texto de las conclusiones del módulo 4 sobre Redes Sociales:

En este módulo hemos tratado de dar dos visiones de las redes. Una visión más popular y otra más científica. En cuanto a la primera es el auge de socializar las relaciones e interacción con los objetos en los conocidos Sitios de Redes Sociales. Por otro lado, en la visión científica, demuestra que hay redes en cualquier elemento que tenga vida. Estos estudios de la Teoría de Redes usan instrumentos para analizar sus nodos y enlaces o aristas, tanto desde una vertiente más estática y centrada en un punto del tiempo como de manera dinámica de forma evolutiva por medio del Análisis de Redes Sociales. Las redes sociales en un entorno educativo están todavía por desarrollar y tener una serie de herramientas de análisis específicas. Muchas de los sitios de redes sociales han evolucionado poco en ese aspecto.

Otro aspecto importante son los datos. Debemos tener en cuenta que para preservar los datos se debe usar redes sociales de código abierto y que sean instalados en el centro educativo o en servidores alojados en Internet, que sean interoperables e interconectables a otras redes. Las redes sociales educativas se deberían tratar como sistemas complejos que retroalimenten las organizaciones, evoluciones hacia sistemas visuales de datos que nos extraigan patrones y formas de comportamiento para poder mejorar los procesos que se encuentran en marcha de forma dinámica. Estos ecosistemas no deben tratarse como una herramienta más para el diseño instruccional, sino que ya en si este ecosistema digital se considera LA herramienta en la que un artefacto del entorno puede modificar y cambiar el comportamiento de otro. Estos “agentes” del entorno generan comportamientos, actividades que pueden de forma emergente crear patrones. Creo que el saber manejar estos patrones y estas interacciones va ser uno de las habilidades del docente del siglo XXI como si fuera un arquitecto de la información y conocimiento por medio de la visualización de los datos. Su interpretación es clave. Quizá esta conclusión te parezca marciana para tus intereses como profesor, pero estamos en dinámicas cambiantes y emergentes que debemos por ello aclimatarnos a los tiempos actuales y a las formas de aprendizaje en red y a su evaluación visual de los procesos. Las redes sociales son el DNA de los PLEs (y no el e-portafolios como escribió G. Attwell en 2007) y por otro lado los PLEs son generadoras de redes.
Desde la perspectiva del que aprende (que también puede ser el profesor facilitador), el centro de un PLN (la distinción de PLE y PLN para mi es distinta a la que se encuentra circulando por la red y que trataré en otro post) es el usuario/aprendiz que crea un ecosistema de conexiones, interrelaciones, contenidos que se cosifican (según lo conceptualiza E. Wenger) como objetos de manera síncrona y asíncrona. Las herramientas de software social/social media expanden el grado de acción en redes para crear “su” propia red social de conexiones. Es una red de pares, en la que el estudiante en red (o enredado) recibe información de múltiples fuentes y la vez él puede ser una fuente para otros. Los usuarios de una red conectan con los SRS y los integran en su sistema multinivel y con grandes posibilidades de gestión de la información y de filtrados.

Las redes sociales educativas [Congreso xem1]

Dejo aquí las transparencias que presenté en las I Xornadas de Educación Matemática (conectando extremos) en A Coruña, que resumen unos pocos aspectos científicos de las redes, algo fundamental para integrar y manejar las redes en el ámbito educativo por medio de Análisis de Redes Sociales y aspectos de las redes complejas. Por motivos de privacidad he eliminado algunas transparencias sobre las red social correspondiente a una investigación que estoy realizando por medio de Netdraw y Ucinet, ya que aparecen nombres de estudiantes.

Más allá de lo social: el individuo como ente de poder en las redes

El conocimiento es una aventura en espiral, su punto de partida no es un punto absoluto, sino histórico, y esa aventura carece de finalización, permanece siempre abierta y realiza círculos concéntricos permanentemente. (Edgar Morin).

Me encanta no verme en lista de la edublogosfera o lo que sea, eso me da fuerzas para seguir y ver que tengo algo de escurridizo, de no estar en el meollo de los discursos dominantes y sentirme fiel a mis principios de multiversidad, heterogenidad y líquido (diluido) en redes dentro de una perspectiva rizomática. Seguimos con los mismo tics y discurso de listas, premios y demás «utensilios» jerárquicos para estructurar nuestras ideas, conocimiento. Esto es un signo de nuestros tiempo, la contradicción/paradoja en el uso de herramientas abiertas, libres y distribuidas y su uso. Me explico, quizá las herramientas debieran tener su ZDP (Zona de Desarrollo Próxima) para su posible desarrollo, pero el cambio entre actividades jerárquicas y heterárquicas no está claro y seguimos usando muchos tics y formas de actuación como las usamos de manera tradicional, nuestros hábitos, nuestras formas de estructurar el conocimiento, etc. La construcción colaborativa del conocimiento es paradójica y complicado de que emerja en nuestra cultura entre las personas que tenemos cierta edad debido a las maneras y formas de la inculcación desde la escuela del aprendizaje individualizado. También de la competencia entre los propios estudiantes, de las formas de trabajo «transmitidas» por el propio profesor, de la manera de competir por una plaza o un puesto de trabajo, de las formas jerárquicas de las listas en cualquier ámbito de nuestra vida, del poder «embebido» en los discursos y formas de actuación de los sitios de redes sociales (ese grafo reticular se transforma muchas veces en un egocentrismo reticular como manera y forma cultural del individuo de gestionar «su» información). Otra cuestión deplorable y que afecta a la heterarquía social dentro de las herramientas tecnológicas es el SEO y el marketing, tomado muchas veces como forma tradicional de influir en el consumidor o lector digital en la era de la atención dispersa y mínima ante un artefacto en una red social. La sobreabundancia crea una concentración mínima. La innovación (y a veces, por ende, la creatividad) no esta en los nodos más activos y distribuidores de información, está en la periferia y me estoy refiriendo a esa innovación disruptiva.

Según M. Castells «el poder se ejerce fundamentalmente construyendo significados en la mente humana mediante los procesos de comunicación que tienen lugar en las redes multimedia globales-locales de comunicación de masas, incluida la autocomunicación de masas.» Cada vez se están cerrando y poniendo en peligro la neutralidad de la red. Pero en este caso me refiero a las grandes coorporaciones (Microsoft, Facebook, Google, Yahoo, etc), que están construyendo un red a su medida y cerrando protocolos abiertos a su propio interés: ejemplo de ellos son las tiendas online como la de itunes. Esto que cuento parece baladí, pero están minado los propia forma de comunicarse con el cliente. Es muy «social» o lo adornan de ello pero los datos, las interacciones del ususario es el tesoro de estas empresas. Ellos saben mucho de nosotros, pero nosotros mandar un simple correo por ejemplo a Amazon te las ves y te las deseas. Por eso lo de la revista Time darle el premio al usuario es una burla y desfachatez. El empoderamiento del usuario llegará cuando el pueda crear sus propias aplicaciones y generar sus propios flujos de trabajo en estructuras abiertas interconectadas, no en jardines amurallados como Facebook que no tienes control de datos e información y no se le puede aplicar en una capa un análisis de red social (ARS), no es democrático y las normas de manera subrepticia las imponen con un feedback mínimo con el usuario.
Entonces ¿qué nos queda para revelarnos, si las revolución es el ámbito de otro marco histórico? ¿Cómo desestructurar el poder en red (se debe diferenciar del poder de conectar en red y del poder de la red) de muchos nodos para que sea una auténtica red descentralizada y desarticulada? La verdadera potencia de las redes llegará cuando uno mismo sea posible construir su propia red, ser «programador» el propio usuario. Y continuando con Castells dice:

«El objetivo supremo de la gestión de las redes por parte del poder en red que ejercen los programadores es constituir lo programado. Por programado se entiende los sujetos subordinados de los que ostenta el poder de las redes de comunicación.
Sin embargo, la gestión en red de las redes de comunicación funciona de acuerdo con las condiciones de un metaprograma que ha diseñado alguien que esta fuera de la red. Este «alguien» enigmático es el sujeto de la forma más determinante de poder: el poder para crear redes.

¿Que opinas de todo esto o queremos mantener nuestro yo circulando por el ecosistema digital en la era de la conciencia colectiva?

De la vigilancia social a la vigilancia participativa

En esta sociedad tecnificada y «ampliada» en la que lo líquido ( (Bauman) lo define muy bien. Estamos viendo y nos hacen ver que el «empoderamiento» y la autonomía de las aplicaciones web y sitios de redes sociales generalistas son autocontrolables y fuera de una estructura de poder. Nada más lejos de la realidad. Las fuerzas de poder y la vigilancia han cambiado muy sutilmente en los albores del siglo XXI. El principio de autorregulación y de (auto)control de lo que tiene que hacer o decir es palpable en la vigilancia participativa. La surveillance tiene recovecos y se transmuta en invisible a la distancia diferenciandose de la surveillance tradicional.
Al respecto en el segundo volumen de la Enciclopedia de Teoría Social (Vol. 2, p. 817-18) de G. Ritzer:

La vigilancia social puede ser definido como «control a través de la utilización de medios técnicos para extraer o crear datos personales o de grupo, ya sea de personas o contextos». Los ejemplos incluyen: cámaras de vídeo, juego de ordenador, elaboración de perfiles y extracción de datos, el trabajo, la informática y de control de localización electrónica, análisis de ADN, pruebas de drogas, los escáneres cerebrales para detectar mentiras, auto administrados por diferentes pruebas y térmica y otras formas de imágenes para revelar lo que detrás de los muros y recintos.

El uso de «medios técnicos» para extraer y crear la información implica la capacidad de ir más allá de lo que se ofrece a los sentidos sin ayuda. Gran parte de la nueva vigilancia implica un proceso automatizado y amplía los sentidos y las habilidades cognitivas mediante el uso de artefactos o de software.

Utilizar el verbo más amplio de «examinar» en vez de «observar» en la definición, llama la atención sobre el hecho de que las formas contemporáneas suelen ir más allá de la imagen visual de la participación de sonido, el olor, el movimiento, números y palabras. Los ojos contienen la gran mayoría de los receptores sensoriales del cuerpo y lo visual es una metáfora maestra para los demás sentidos (por ejemplo, diciendo «yo veo» para la comprensión). Sin embargo, el ojo como el principal medio de la vigilancia directa es cada vez más sustituido por otros medios. El uso de múltiples sentidos y las fuentes de datos es una característica importante de gran parte de la nueva vigilancia.

Tradicionalmente, la vigilancia involucraba la observación de cerca, realizada por una persona, no por una máquina. Pero con las prácticas actuales, la vigilancia puede hacerse a lo lejos, como con imágenes de satélite o la supervisión remota de las comunicaciones y el trabajo. No es necesario estar cerca, mucha vigilancia inicial implica exploraciones superficiales en busca de patrones de interés para llevarse a cabo más adelante en mayor detalle. La vigilancia se ha convertido en más lejana y más cercana que en épocas anteriores. Se produce con la absorción de una esponja y la especificidad de rayo láser.

En una innovación contundente, la vigilancia se aplica también a contextos (lugares y espacios geográficos, determinados períodos de tiempo, redes, sistemas y categorías de personas), no sólo a una persona particular, cuya identidad se conoce de antemano. Por ejemplo, la policía puede centrarse en los «puntos calientes» donde ocurren crímenes callejeros con más frecuencia calle o tratar de seguir una pista del dinero a través de las fronteras para identificar el tráfico de drogas y relacionadas y redes criminales relacionadas. Las nuevas tecnologías de vigilancia se aplican a menudo categóricamente (por ejemplo, todos los empleados están a prueba de drogas o se investiga a todos los viajeros, no sólo a aquellos de los que hay alguna razón para sospechar). La vigilancia tradicional a menudo implica una relación no cooperativa y una distinción clara entre el objeto de la vigilancia y la persona que la efectúa. En una época de sirvientes escuchando detrás de puertas cerradas, binoculares, e intercepciones telegráficas, es en donde que la separación tiene sentido. Era fácil distinguir entre el vigilante y el vigilado. Sin embargo, para la nueva vigilancia con sus formas expandidas de auto-vigilancia y la vigilancia cooperativa, la fácil distinción entre agente y objeto de vigilancia puede estar desdibujada.

Al analizar el surgimiento de las formas modernas de control social, el filósofo francés Michel Foucault (1977) se basó en la idea del panóptico del teórico legal británico de Jeremy Bentham. Bentham propuso un sistema altamente organizado para gestionar grandes poblaciones dentro de estructuras físicas cerradas, tales como prisiones, fábricas o escuelas, en las que las autoridades pueden ver a todos, pero sin ser visto. Desde un punto de vista del control social, esto creó incertidumbre. Los reclusos no podían estar seguros de cuando los vigilaban, y por lo tanto a través del propio interés y el hábito, se esperaba que se esforzarían en la auto-disciplina.
Los anuncios contemporáneos bien publicitados (por ejemplo, que una zona está vigilada por vídeo) reflejan este patrón en la búsqueda para crear limitaciones. Un espíritu general de auto-vigilancia también se estimula mediante la disponibilidad de productos que permitan que las personas se pongan a prueba a sí mismos (por ejemplo, para el nivel de alcohol, la presión arterial, o embarazo).

En las formas descritas, los sujetos pueden cooperar de buena gana, presentando la vigilancia del personal como algo que beneficia a los consumidores (por ejemplo, descuentos para viajeros o compradores frecuentes) o por conveniencia (por ejemplo, carriles rápidos en las vías de peaje en las que se paga por adelantado).
Los chips implantados que se transmite la identidad y ubicación, que inicialmente se usaba para mascotas, ahora también están disponibles para sus propietarios (y otros), así. En algunos ambientes de trabajo, hay tarjetas inteligentes usadas por las personas que hacen lo mismo, aunque no con el mismo grado de voluntarismo.

La nueva vigilancia en relación con la vigilancia tradicional tiene baja visibilidad o es invisible. La manipulación como algo en contra de la coerción directa ahora es más prominente. La monitorización puede ser un propósito oculto, como por ejemplo con una cámara de vídeo oculta en un osito de peluche o un reloj, o simplemente pueden llegar a ser rutinario y se da por sentado que la recolección de datos se integra en las actividades cotidianas (por ejemplo, el uso de un la tarjeta de crédito para la compra, automáticamente transmite información acerca del consumo, tiempo y lugar).

Con la tendencia hacia la computación ubicua, la vigilancia y los sensores desaparecen en algún sentido de las actividades ordinarias y objetos, coches, móviles, baños, edificios, ropa e incluso órganos. La relativamente intensiva labor de los códigos de barras en bienes de consumo que requiere el escaneo manual, pronto serán reemplazados por baratos chips RFID (identificación por radio frecuencia) embebidos que se pueden integrar que se pueden leer automáticamente desde distancias cortas.

La teledetección de las preferencias y del comportamiento ofrece muchas ventajas, como el control de la temperatura e iluminación en una habitación o la reducción de los gastos de envío y de los costes de comercialización, al tiempo que generando registros que se pueden utilizar para la vigilancia.

Puede haber sólo un breve intervalo de tiempo entre el descubrimiento de la información y la adopción de medidas automáticas. El individuo como sujeto de la recopilación y el análisis de datos también puede ser casi al mismo tiempo objeto de una intervención, ya se trate de activar una alarma o la concesión (o denegación)de algún tipo de acceso (por ejemplo, para entrar por una puerta, usar un ordenador, o hacer una compra).
Las nuevas formas son relativamente baratas por unidad de datos recogidos. En relación con las formas tradicionales, es fácil combinar datos visual, auditivos, de texto y numéricos. Es relativamente fácil organizar, almacenar, recuperar, analizar, enviar y recibir datos. Se dispone de datos en tiempo real, y la recopilación de datos puede ser continua y ofrecer información sobre el pasado, presente y futuro (del tipo de predicciones estadísticas) Los modelos de simulación de comportamiento están creados.

La nueva vigilancia es más amplia, intensiva y extensiva. La relación de lo que las personas saben de sí mismos en relación con lo que la organización vigilando es menor que en el pasado, aun cuando objetivamente se sabe mucho más. Una manera de pensar sobre el tema es tomar nota de que muchos de los tipos de vigilancia, que alguna vez se encontraba sólo en la alta seguridad militar y los centros penitenciarios se filtren en el la sociedad en general. ¿Estamos avanzando hacia convertirnos en una sociedad de máxima seguridad donde se conoce más y más de nuestro comportamiento y sujetos a control?

Las seis características de la sociedad de máxima seguridad son (1) una sociedad dossier en la que los registros informáticos juegan un papel importante, (2) una sociedad actuarial en la que las decisiones cada vez más se toman sobre la base de las predicciones sobre el comportamiento futuro como un resultado de la pertenencia a, en comparación con la adhesión en, deagregar catagorías, (3) una sociedad sospechosa en la que se sospecha todo el mundo; (4) una sociedad de ingeniería en que las opciones son cada vez más limitadas y determinadas por el entorno físico y social; (5) una sociedad transparente en la que de los límites de tiempo, distancia, oscuridad, y barreras físicas que, tradicionalmente, protegía la información están debilitadas, y (6) una sociedad de autocontrol en la que autovigilancia desempeña un papel destacado.

4169E33F-EC09-41A2-B7EE-610C680A1E31.jpg

Lo delicado de los sitios de redes sociales son los datos puestos por los usuarios. La minería de datos, según la Wikipedia, consiste en la extracción no trivial de información que reside de manera implícita en los datos. Dicha información era previamente desconocida y podrá resultar útil para algún proceso. En otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos. Para unos buenos resultados se amalgaman inteligencia artificial y en análisis estadístico. Con todo ello podemos ver elementos predictivos, clasificación y segmentación. Hay ejemplos que avalan esto.

Fusch (2009) habla de tres niveles:
El nivel de información (cognición, comunicación, cooperación) y el tipo de temporalidad caracteriza las tecnologías de ordenador en red. La sincronidad temporal significa que los usuarios están activos al mismo tiempo (“en tiempo real”), la temporalidad asíncrona que las acciones del usuario están desembebidos temporalmente. En ambos casos la tecnología habilita un desembebimiento espacial de los usuarios.
Otro aspecto de las tecnologías en red es el tipo de relación que capacita: relaciones uno-a-uno (u2u), relaciones uno a muchos (u2m), o relaciones muchos-a-muchos (m2m). Las tecnologías u2u permiten que un usuario se ponga en contacto con muchos otros usuarios individualmente, las u2m que permiten que un usuario se ponga en contacto con otros muchos y las m2m, que muchos usuarios se pongan en contacto con muchos otros. La siguiente tabla proporciones una tipología de las características de las tecnologías de Internet para cada uno de los tres aspectos de la información. Muestra qué tecnologías pertenecen a los niveles web 1.0, web 2.0 y web 3.0 (u2u: uno a uno, u2m (uno a muchos, m2m: muchos a muchos).

La cognición mediada por la web permite la comunicación mediada y viceversa. No hay un proceso de comunicación sin conocimiento. En la Web 3.0, una nueva calidad de manifiesto que es producido por las acciones comunicativas. Cierta cohesión entre los seres humanos involucrados es necesario. La comunicación mediada por la Web permite la cooperación de la mediación, y viceversa. No hay un proceso de cooperación sin la comunicación y la cognición. Las tres formas de socialidad (la cognición, la comunicación, cooperación) se encierran en sí. Cada capa es la base para la siguiente, que tiene propiedades emergentes. Con el término «web» no sólo significó la World Wide Web, pero cualquier tipo de tecno-red de información social en el que los seres humanos actúan con la ayuda de tecnologías de la información en red. Este gráfico muestra las 3 capas que establece Fusch de manera un poco confusa:

SNS_Surveillance_Fuchs.pdf (página 17 de 145).png

Castells (2009) parte de una forma activista de generar una identidad de cooperación estratégica sin entrar en un grado de competencia:

En un mundo de redes, la capacidad para ejercer control sobre otros depende de dos mecanismos básicos: 1) la capacidad de constituir redes y de programar/reprogramar las redes según los objetivos que se les asignen; y 2) la capacidad para conectar diferentes redes y asegurar su cooperación compartiendo objetivos y combinando recursos, mientras que se evita la competencia de otras redes estableciendo una cooperación estratégica.[…] Por ello sugiero que, en muchos casos, quienes ostentan el poder son, también, redes. No redes abstractas e inconscientes ni autómatas: se trata de seres humanos organizados alrededor de sus proyectos e intereses. Bruno Latour lo ha descrito brillantemente como actor-red.

Según M. Castells en su reciente libro (que antes se ha publicado en inglés con un retraso de más de un año) hay una serie de mecanismos para la creación de poder en las estructuras heterárquicas. Una de ellas es la programación y los enlaces. Opino que la «reconfiguración» de una red social es un elemento importante y poco tenido en cuenta. Cómo esta diseñada una red para hacer (o no hacer) determinadas interacciones es algo importante.
Otro a tener en cuenta es el control de los puntos de conexión entre diferentes redes estratégicas. Los links como expresión mínima, no son personas pero están formados por personas. Tomando a Latour son actores-red que interactúan en interfaces dinámicos y que sólo funcionan en un tiempo de conexión, luego queda la estela, el rastro en la estructura-red. La blogosfera, y su adyacente el microblogging actúan de igual manera que muchos tipos de redes políticas, científicas y mediáticas. La ofuscación en posicionarse y en estar de manera «persistente» hace que se desencadenen mecanismo de poder jerárquicos (la distribución de enlaces a uno mismo, la cantidad de estos en detrimento de la calidad, el establecer «amistades» débiles para generar unos pilares rocosos a la hora de mejor distribución de contenidos).
Lo rizomático en los génesis de Deleuze y Guattari es un contrapoder, es una forma de buscar mecanismos libres de poder. Por eso muchos de sus postulados son interesantes para entender redes «libres» de lo humano. Entender y comprender las redes (sociales) es una habilidad en este siglo. Entender que detrás de un enlace electrónico hay estructuras de poder y hay que analizar de donde viene, quien lo escribe, que intención tiene, cómo lo distribuye, si hay ambición SEO en el enlace, sino estaremos cayendo en la maraña de estas, en no diferenciar los tipos de información dirigida por las personas. Como dice L. Barabási las redes son la nueva geometría del mundo moderno. Comprenderlas se ha convertido en la disciplina que fue la ciencia de la cartografía hace siglos. Y no hablo de marketing ni de estrategias que es parece lo que se impone.

Según Foucault (1979) en una entrevista se ve que el centro de operaciones es «el individuo, con sus características, su identidad, en su hilvanado consigo mismo, es el producto de una relación de poder que se ejerce sobre los cuerpos, las multiplicidades, los movimientos, los deseos, las fuerzas». Esto es mucho más fácil implantarlo en un ambiente participativo en el que somos la propia «policia» de la autorregulación y el ecosistema de las interacciones. Una vigilancia invisible y omnipresente.
La participación es el punto de partida para una invisible surveillance, para establecer una rotonda autogestionada y donde el «otro» es el estadio de control. La cultura de enjambre serán nuestros próximos análisis dentro de comunidades de aprendizaje y práctica.

Bibliografía:
Albrechtslund, Anders. (2008). Online Social Networking as Participatory Surveillance. First Monday 13 (3).

Bogard, William (1996). The Simulation of Surveillance: Hypercontrol in Telematic Societies. Cambridge, UK: Cambridge University Press.

Browne, Rodrigo (2009). De la comunicación disciplinaria a los controles de comunicación: la antropofagia como transgresión cultural. Sevilla: Alfar.

Brookes, P. (2001). Electronic Surveillance Devices (2ª ed.). Oxford: Newnes.

Castells, M. (2009). Comunicación y Poder. Madrid: Alianza Editorial.

Foucault, M. (1979). Microfísica del poder (2ª ed.). Madrid: Las Ediciones de la Piqueta.

Fuchs, C. (2009). Social Networking Sites and Surveillance Society: a critical case study of usage of StudiVZ, Facebook, and MySpace by students in Salzburg in the context of electronic surveillance. Recuperado de http://fuchs.icts.sbg.ac.at/SNS_Surveillance_Fuchs.pdf

Mattelard, Armand (2009). Un mundo vigilado. Barcelona: Paidós.

Monahan, T.(ed.) (2006). Surveillance and Security: Technological politics and power in everyday life. New York ; London: Routledge.

Nilsson, F., & Axis, C. (2009). Intelligent Network Video: Understanding Modern Video Surveillance Systems. Boca raton: CRC Press.

Más información en el tag surveillance de mi Diigo: http://www.diigo.com/user/lernys/surveillance

« Entradas anteriores Entradas siguientes »