# Soberanía tecnológica, vol. 2 * [Dedicatoria](content/00dedicacion.md) * [Prefacio](content/01prefacio.md) * [Introducción](content/02intro.md) ## Parte 1: Características de las iniciativas de soberanía tecnológica * [El código es político, los algoritmos son armas matemáticas de destrucción](content/03algos.md) * [Gamification](content/04gamification.md) * [Mantener la soberanía tecnológica: El caso del Internet Relay Chat](content/05irc.md) * [De los hacklabs a las cooperativas de tecnología](content/06coops.md) * [De las tecnologías apropiadas a las Tecnologías Re-Apropiadas](content/07rats.md) ## Parte 2: Iniciativas de soberanía tecnológica * [Una semilla brota cuando se siembra en tierra fértil](content/08rizo.md) * [COATI: Interpretación simultánea transmitida por radiofrecuencia](content/09coati.md) * [Whistleblowing: Filtrar información sensible, un arma de doble filo](content/10leaks.md) * [Cifrar los correos electrónicos con herramientas accesibles](content/11leap.md) * [Desarrollemos la informática campesina, criemos «gatitos»](content/12chatons.md) ## Créditos * [Créditos](content/13creditos.md) * * * * [Contraportada](content/14back.md)