30 lines
1.3 KiB
Markdown
30 lines
1.3 KiB
Markdown
# Soberanía tecnológica, vol. 2.
|
|
|
|
* [Dedicación](content/00dedicacion.md)
|
|
* [Prefacio](content/01prefacio.md)
|
|
* [Introducción](content/02intro.md)
|
|
|
|
## Parte 1: Características de las iniciativas de soberanía tecnológica
|
|
|
|
* [El código es político, los algoritmos son armas matemáticas de destrucción](content/03algos.md)
|
|
* [Gamification](content/04gamification.md)
|
|
* [Mantener la soberanía tecnológica: El caso del Internet Relay Chat](content/05irc.md)
|
|
* [De los hacklabs a las cooperativas de tecnología](content/06coops.md)
|
|
* [De las tecnologías apropiadas a las Tecnologías Re-Apropiadas](content/07rats.md)
|
|
|
|
## Parte 2: Iniciativas de soberanía tecnológica
|
|
|
|
* [Una semilla brota cuando se siembra en tierra fértil](content/08rizo.md)
|
|
* [COATI: Interpretación simultánea transmitida por radiofrecuencia](content/09coati.md)
|
|
* [Whistleblowing: Filtrar información sensible, un arma de doble filo](content/10leaks.md)
|
|
* [Cifrar los correos electrónicos con herramientas accesibles](content/11leap.md)
|
|
* [Desarrollemos la informática campesina, criemos «gatitos»](content/12chatons.md)
|
|
|
|
## Agradecimientos + Contribuciones
|
|
|
|
* [Contribuciones](content/13creditos.md)
|
|
* [Agradecimientos](content/14agradecimientos.md)
|
|
|
|
* * *
|
|
|
|
* [Contraportada](content/15contraportada.md)
|