{"id":1976,"date":"2024-01-31T11:43:00","date_gmt":"2024-01-31T11:43:00","guid":{"rendered":"https:\/\/blog.nitteknalogik.net\/?p=1976"},"modified":"2025-02-04T09:28:38","modified_gmt":"2025-02-04T09:28:38","slug":"ciberactivismo-sobre-usos-politicos-y-sociales-de-la-red","status":"publish","type":"post","link":"https:\/\/blog.nitteknalogik.net\/es\/ciberactivismo-sobre-usos-politicos-y-sociales-de-la-red\/","title":{"rendered":"Ciberactivismo. Sobre usos pol\u00edticos y sociales de la red"},"content":{"rendered":"\n<p>En 2006 se public\u00f3 \u201a <em><strong><a href=\"https:\/\/viruseditorial.net\/ca\/libreria\/ciberactivismo\/\">Ciberactivismo. Sobre usos pol\u00edticos y sociales de la red<\/a><\/strong><\/em>, un libro que re\u00fane distintos textos recopilados y escritos expresamente para este libro, realizado por ROE (Reuni\u00f3n de Ovejas Electr\u00f3nicas) publicado por Virus y editada por Jordi Claramonte y Carolina Garc\u00eda.<br>Este trabajo es la continuaci\u00f3n del ya m\u00edtico \u201a<em><a href=\"https:\/\/archive.org\/details\/guerrilladelacomunicacion\"> Manual de guerrilla de la Comunicaci\u00f3n<\/a><\/em> \u201a que desde hace a\u00f1os es referente para miles de ciberguerilleros.<br>Nos decidimos a hacer esta compilaci\u00f3n, porque toda la esfera ciberactivista fue muy activa e introdujo el hacktivismo en el Estado espa\u00f1ol, y qu\u00e9 mejor que los propios protagonistas contando la historia.<br>As\u00ed que en este volumen participa una docena de activistas con trabajos sobre contrainformaci\u00f3n, hacktivismo, software libre, redes wireless, P2P, activismo v\u00edrico o desobediencia civil electr\u00f3nica. M\u00e1s de trescientas p\u00e1ginas con textos de \u201a Stefan Wray, del \u201a Critical Art Ensemble, \u201a Txipi, \u201a Xabier Barandiar\u00e1n, Manuel Campos, Eric Raymond, \u201a Sara L\u00f3pez, \u201a Gustavo Roig, Merc\u00e9 Molist (que entrevista a \u201a Ricardo Dom\u00ednguez), Enrique Mat\u00edas S\u00e1nchez, Raquel Mezquita\u201a Del tam-tam al doble click \u201a es el primero de los catorce art\u00ed\u00adculos que componen el libro.<br>Publicado bajo licencia <a href=\"https:\/\/www.gnu.org\/licenses\/copyleft.es.html\">copyleft<\/a> y que ya casi 20 a\u00f1os despu\u00e9s supone un trocito de la historia del hacktivismo en el territorio espa\u00f1ol.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.nitteknalogik.net\/wp-content\/uploads\/2025\/02\/virus-ciberactivismo-sobre_usos_politicos_y_sociales_de_la_red.pdf\">Descargar PDF<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2006 se public\u00f3 \u201a Ciberactivismo. Sobre usos pol\u00edticos y sociales de la red, un libro que re\u00fane distintos textos recopilados y escritos expresamente para este libro, realizado por ROE (Reuni\u00f3n de Ovejas Electr\u00f3nicas) publicado por Virus y editada por Jordi Claramonte y Carolina Garc\u00eda.Este trabajo es la continuaci\u00f3n del ya m\u00edtico \u201a Manual de guerrilla de la Comunicaci\u00f3n \u201a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16],"tags":[],"class_list":["post-1976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-publications"],"translation":{"provider":"WPGlobus","version":"3.0.1","language":"es","enabled_languages":["fr","en","es"],"languages":{"fr":{"title":true,"content":true,"excerpt":false},"en":{"title":true,"content":true,"excerpt":false},"es":{"title":true,"content":true,"excerpt":false}}},"jetpack_featured_media_url":"https:\/\/blog.nitteknalogik.net\/wp-content\/uploads\/2025\/01\/ciberactivismo.gif","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/posts\/1976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/comments?post=1976"}],"version-history":[{"count":10,"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/posts\/1976\/revisions"}],"predecessor-version":[{"id":1992,"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/posts\/1976\/revisions\/1992"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/media\/1977"}],"wp:attachment":[{"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/media?parent=1976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/categories?post=1976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.nitteknalogik.net\/es\/wp-json\/wp\/v2\/tags?post=1976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}