30 lines
1.1 KiB
Markdown
30 lines
1.1 KiB
Markdown
# Soberanía tecnológica, vol. 2.
|
||
|
||
* [Prefacio](content/01prefacio.md)
|
||
* [Introducción](content/02intro.md)
|
||
|
||
## Parte 1: Iniciativas de soberanía tecnológica
|
||
|
||
* [Algoritmos que no destruyen vs. armas de destruccion matematicas](content/03algos.md)
|
||
* [Gamification](content/04gamification.md)
|
||
* [Keeping technological sovereignty: The case of Internet Relay Chat](content/05irc.md)
|
||
* [Cooperativas de soberania tecnologica](content/06cooperatives.md)
|
||
* [Tecnologías apropiadas](content/07rats.md)
|
||
|
||
## Parte 2: Ahondando en características de la soberanía tecnológica
|
||
|
||
* [A seed sprouts when it is sown in fertile soil](content/08rizo.md)
|
||
* [COATI: Traduccion simultanea usando radio frecuencias](content/09coati.md)
|
||
* [Plataformas de leaks](content/10leaks.md)
|
||
* [Encrypting mails with usable tools: The mass adoption of encryption technologies](content/11leap.md)
|
||
* [Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires](content/07chatons.md)
|
||
|
||
## Contribuciones
|
||
|
||
* [Contribuciones](content/13creditos.md)
|
||
|
||
* * *
|
||
|
||
* [Contraportada](content/14back.md)
|
||
|
||
|