{"id":19923,"date":"2020-06-03T18:59:45","date_gmt":"2020-06-03T16:59:45","guid":{"rendered":"https:\/\/xnet-x.net\/?p=19923"},"modified":"2026-01-20T16:06:24","modified_gmt":"2026-01-20T14:06:24","slug":"propuesta-para-la-excelencia-en-la-privacidad-de-datos-y-la-digitalizacion-democratica-de-los-centros-educativos","status":"publish","type":"post","link":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/","title":{"rendered":"Plan para la Privacidad de Datos y la Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n"},"content":{"rendered":"<p><\/p>\n<div style=\"font-size:90%;margin:6px 0;border: 1px solid #000000;padding: 20px 5% 20px\">\n<em>Presentamos esta propuesta por primera vez de forma activista y no remunerada al Departamento de Educaci\u00f3n de la Generalitat de Catalunya en junio de 2019 (por escrito el 1 de septiembre de 2019).<br \/>\n<a href=\"https:\/\/xnet.maadix.org\/nextcloud\/index.php\/s\/ogJ2cf97gmEenAT\" rel=\"noopener\" target=\"_blank\">Piloto<\/a> en fase beta en el Ayuntamiento de Barcelona desde primavera de 2021.<\/em><\/p>\n<p><a href=\"https:\/\/xnet-x.net\/es\/presentamos-dd-herramienta-digitalizacion-democratica-educacion\/\" rel=\"noopener\" target=\"_blank\">DD: la herramienta integral en c\u00f3digo auditable para educaci\u00f3n <\/a>que hemos generado con el piloto de nuestro Plan de Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n<\/div>\n<p><a id=\"propu\"><\/a><br \/>\n&nbsp;<\/p>\n<h3>PROPUESTA DE SOLUCI\u00d3N DE XNET Y FAMILIAS PROMOTORAS PARA LA EXCELENCIA EN LA PRIVACIDAD DE DATOS Y LA DIGITALIZACI\u00d3N DEMOCR\u00c1TICA DE LOS CENTROS EDUCATIVOS<\/h3>\n<div class=\"youtube-container auto-resizable-iframe\" style=\"max-width: 600px; margin: 0px auto;\">\n<div class=\"youtube-player\" data-id=\"afYVNHDLTMc\" style=\" position: relative;  padding-bottom: 60%;  height: 0px;\"><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>En la situaci\u00f3n de aceleraci\u00f3n de la digitalizaci\u00f3n de todos los \u00e1mbitos de la vida, hay que evitar que las instituciones, por cortoplacismo o por dejadez de funciones, permiten que los grandes actores multinacionales ocupen todos aquellos espacios por los que ellas no han planificado.<\/p>\n<p>Uno de los casos m\u00e1s flagrantes es el de la educaci\u00f3n en la que la penetraci\u00f3n de soluciones monopol\u00edsticas corporativas privadas &#8211; Google o Microsoft, particularmente &#8211; es masiva. <\/p>\n<p>Por incre\u00edble que pueda parecer, la coyuntura econ\u00f3mica, como raz\u00f3n o excusa, hace que no hay un an\u00e1lisis institucional sobre qu\u00e9 significa la \u201cgratuidad\u201d de estos servicios, su relaci\u00f3n con el uso de los datos personales de toda la comunidad educativa, menores en particular, las repercusiones sobre la vida presente y futura de todos ellos, etc. [5.1]<\/p>\n<p>\u00bfPor qu\u00e9 se abandona un modelo en muchos aspectos tambi\u00e9n gratuito, que pod\u00eda modificarse seg\u00fan las exigencias, m\u00e1s distribuido, transparente y auditable en cuanto a la privacidad y la protecci\u00f3n de los datos de las y los alumnos, por otro centralizado, cerrado, con c\u00f3digo no auditable y en manos de empresas que basan una gran parte de su actividad general en la extracci\u00f3n de datos y su procesamiento?<br \/>\nLos leg\u00edtimos intereses y beneficios de las corporaciones proveedoras de estos servicios est\u00e1n claros; por el contrario, los beneficios para nuestras sociedades  parecen dudosos.<\/p>\n<p>Y lo son no solo cuanto a la soberan\u00eda de los datos sino tambi\u00e9n cuanto al \u00abmonocultivo\u00bb monopol\u00edstico digital que crea clientes cautivos desde edades muy tempranas. Un espacio que nace diverso, neutral, abierto, distribuido y con m\u00faltiples posibilidades para la innovaci\u00f3n, como es internet y el digital, acaba siendo asimilable por los usuarios a un \u00fanico producto privado. Para entendernos, ser\u00eda como si toda la alimentaci\u00f3n fuera prove\u00edda \u00fanicamente por una o pocas cadenas de comida r\u00e1pida.  <\/p>\n<p>El problema de estas pol\u00edticas, o mejor dicho en muchos casos, falta de pol\u00edticas, es la p\u00e9rdida de la soberan\u00eda digital o sea de una digitalizaci\u00f3n que sea democr\u00e1tica desde el punto de vista de la privacidad y soberan\u00eda de los datos y las informaciones, pero tambi\u00e9n desde el punto de vista de la aplicaci\u00f3n de la ley, de la transparencia y de la libertad de expresi\u00f3n y acceso a la informaci\u00f3n, la tutela judicial efectiva, la libertad de c\u00e1tedra, entre otros muchos valores fundamentales.<\/p>\n<p>Pero las herramientas necesarias para crear alternativas ya existen desde los or\u00edgenes del digital.<br \/>\nDe eso parte <strong>el Plan que presentamos aqu\u00ed<\/strong>, creado por una alianza espoleada en 2019 por diversas familias para dar otra salida a la digitalizaci\u00f3n de los centros educativos de sus hijas e hijos, y Xnet, por su competencia en derechos digitales.<\/p>\n<p>El Plan nace con vocaci\u00f3n de ser replicable no solo en el \u00e1mbito educativo sino en la propia Administraci\u00f3n. Quiere generalizar una digitalizaci\u00f3n segura y respetuosa con la soberan\u00eda digital de las personas que garantice la privacidad y el control de los datos, con el fin de salvaguardar de manera integral los derechos digitales de la comunidad educativa y de la Administraci\u00f3n. Se trata de ofrecer una alternativa auditable y \u00e1gil a las herramientas m\u00e1s com\u00fanmente empleadas, como las de Google o Microsoft. <\/p>\n<p>El proyecto se basa, por un lado, en la adopci\u00f3n de servidores propios o ajenos, seguros, soberanos y respetuosos de los derechos humanos y en la mejora de la usabilidad, integraci\u00f3n y actualizaci\u00f3n de herramientas de c\u00f3digo libre existentes, robustas, ampliamente utilizadas y con probada solvencia a nivel internacional como Nextcloud, Moodle, WordPress, BigBlue Button, Jitsi, Etherpad, por el otro. El objetivo es adecuarlas a las necesidades de los centros, ampliar el nivel de usabilidad para que sean plenamente competitivas y acompa\u00f1ar el acceso con todos los recursos t\u00e9cnicos y formativos necesarios que permitan un aprovechamiento m\u00e1ximo de estas tecnolog\u00edas para la ense\u00f1anza presencial o en remoto, utilizando una plataforma integral de gran calidad t\u00e9cnica y f\u00e1cilmente replicable.<br \/>\n&nbsp;<\/p>\n<p>Concretamente el Plan implica:<\/p>\n<p>\u2022     Una Suite automatizada y replicable con herramientas de software libre y auditable en los centros educativos, robustas, usables y altamente competitivas para las principales necesidades de la educaci\u00f3n digital y f\u00e1cilmente replicable.<\/p>\n<p>\u2028\u2028\u2022     Un uso de infraestructuras que sean seguras, auditables y que defiendan la soberan\u00eda de los datos personales y otros derechos fundamentales en \u00e1mbito digital como la inviolabilidad de las comunicaciones en l\u00ednea, la minimizaci\u00f3n de las datos, la tutela judicial efectiva y la privacidad desde el dise\u00f1o y por defecto con especial \u00e9nfasis en los ni\u00f1os y adolescentes.<\/p>\n<p>\u2028\u2028\u2022     Acciones formativas y de acompa\u00f1amiento en el uso de estas tecnolog\u00edas para el profesorado y en toda la comunidad educativa de los centros. A largo plazo: actualizaci\u00f3n del modelo educativo hacia un modelo en red y \u00e1gil. <\/p>\n<p>\u2028\u2022     El fomento de los usos democr\u00e1ticos de la tecnolog\u00eda y la agilidad en el uso de varias plataformas evitando la creaci\u00f3n de clientes cautivos de un \u00fanico producto. Tener conocimiento y entender los conceptos de Derechos Digitales y comunes digitales.\u2028<\/p>\n<p>\u2022     Posibilidades para el emprendimiento distribuida, de proximidad y en base a criterios \u00e9ticos.\u2028<\/p>\n<p>\u2022     Reducci\u00f3n de gasto a largo plazo y que los centros educativos puedan escoger la tecnolog\u00eda que utilizan en base a propuestas y decisiones razonadas.<\/p>\n<p>Con la intenci\u00f3n de paliar el d\u00e9ficit existente sobre privacidad y soberan\u00eda de datos en los centros educativos proponemos un Plan hol\u00edstico que nos facilitar\u00e1 acceder a una digitalizaci\u00f3n democr\u00e1tica \u00e1gil, efectiva y respetuosa de las libertades fundamentales.<a href=\"#1es\"><br \/>\n&nbsp;<\/p>\n<p>Objetivos espec\u00edficos a alcanzar para resolver el problema global: <\/p>\n<div style=\"font-size:95%;margin:4px 0;border: 1px ;padding: 10px 4% 10px\">\n> 1. SERVIDORES SEGUROS Y RESPETUOSOS CON LOS DERECHOS HUMANOS Y ACCIONES RELACIONADAS<\/a><br \/>\n <a href=\"#2es\"><br \/>\n> 2. SUITE FOR EDUCATION: HERRAMIENTAS ESTRUCTURALMENTE AUDITABLES QUE YA EXISTEN AGREGADAS EN UNA \u00daNICA SUITE <\/a><br \/>\n<a href=\"#3es\"><br \/>\n> 3. FORMACI\u00d3N Y CAPACITACI\u00d3N DIGITAL DE LA COMUNIDAD EDUCATIVA: TASK FORCE PARA TRASPASO DE LAS COMPETENCIAS Y ADECUACI\u00d3N DE LOS PROGRAMAS DE FORMACI\u00d3N DIGITAL <\/a><br \/>\n<a href=\"#4es\"><br \/>\n> 4. CUESTIONES TRANSVERSALES PARA AYUDAR EL ECOSISTEMA EMPRESARIAL, EL CORREO Y OTRAS CUESTIONES RELACIONADAS CON LA DIGITALIZACI\u00d3N GENERAL<\/a><br \/>\n<a href=\"#5es\"><br \/>\n> 5. DISE\u00d1O DE IMPLEMENTACI\u00d3N Y PRESUPUESTO DE NUESTRO PLAN DE DIGITALIZACI\u00d3N DEMOCR\u00c1TICA DE LOS CENTROS EDUCATIVOS<\/a><br \/>\n<a href=\"#5uno\"><br \/>\n> [5.1.] BREVE ACLARACI\u00d3N Y ACTUALIZACI\u00d3N SOBRE LOS AVANCES<\/a><br \/>\n<a href=\"#repo\"><br \/>\n>  6. Repositorio de informaci\u00f3n para argumentarios<\/a><br \/>\n<a href=\"#infor\"><br \/>\n>  *Informaciones de utilidad y notas<\/a><\/div>\n<p><a id=\"1es\"><\/a><br \/>\n&nbsp;<\/p>\n<p><span style=\"color: #f4efef \">SERVIDORES SEGUROS<\/span><\/p>\n<p><strong>1. SERVIDORES SEGUROS <\/strong><\/p>\n<p>Se necesita que la seguridad de almacenamiento en la <strong>nube sea t\u00e9cnica y concorde con el Reglamento General de Protecci\u00f3n de Datos, pero tambi\u00e9n \u00e9tica y respetuosa con los derechos humanos<\/strong>.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/xnet-x.net\/img\/no-cloud-fsfe.jpg\" alt=\"\" width=\"200\" height=\"200\" class=\"alignright size-full wp-image-19959\" srcset=\"https:\/\/xnet-x.net\/img\/no-cloud-fsfe.jpg 681w, https:\/\/xnet-x.net\/img\/no-cloud-fsfe-300x300.jpg 300w, https:\/\/xnet-x.net\/img\/no-cloud-fsfe-150x150.jpg 150w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/> El servidor es nuestra casa, debe de ser un lugar seguro independientemente de que utilicemos soluciones comerciales o no. Implica proveedores que dispongan de protocolos de funcionamiento, que respeten de la misma manera a las personas\/clientes (en este caso los centros educativos y la comunidad educativa) que a los Estados [1].<\/p>\n<p>Es cierto que tambi\u00e9n existir\u00eda la opci\u00f3n de utilizar servidores propios aunque en algunos casos es poco viable.<\/p>\n<p>Se necesita ofrecer a los centros educativos, respetando su autonom\u00eda, opciones seguras y diversificadas para que puedan elegir con toda la informaci\u00f3n necesaria.  Publicar de forma clara la informaci\u00f3n sobre la implicaci\u00f3n de cada servidor permite que la elecci\u00f3n sea f\u00e1cil y transparente.<\/p>\n<p>> A m\u00e1s largo t\u00e9rmino, es necesario modificar los pliegos de contrataci\u00f3n de los servidores de la Generalitat de Catalunya-posiblemente no solo del Departamento de Educaci\u00f3n- para que se incluyan los est\u00e1ndares m\u00e1s elevados de privacidad, derechos, \u00e9tica, respeto por las personas usuarias, transparencia y seguridad. Esto adem\u00e1s ayudar\u00e1 a incentivar la mejora de los aspectos \u00e9ticos de la oferta de las grandes corporaciones.<br \/>\n<a id=\"2es\"><\/a><br \/>\n<span style=\"color: #f4efef \">SUITE<\/span><br \/>\n&nbsp;<\/p>\n<p><strong>2. SUITE FOR EDUCATION: HERRAMIENTAS ESTRUCTURALMENTE AUDITABLES QUE YA EXISTEN AGREGADAS EN UNA \u00daNICA SUITE (TIPO SUITE FOR EDUCATION Y TIPO CLASS ROOM)<\/strong><\/p>\n<p>Agregar en una Suite for Education  las herramientas con c\u00f3digo auditables (Google y Microsoft \u2013 como ejemplo \u2013 no lo son) que ya existen y ofrecen todas las prestaciones que proporcionan las suites de las grandes corporaciones como Google o Microsoft con un enfoque m\u00e1s centrado en la privacidad de las y los usuarios, su capacitaci\u00f3n real y el control de los datos por parte de la comunidad educativa. <\/p>\n<p><strong>El resultado es ofrecer a los centros otras opciones respecto a Google  para que puedan elegir de verdad.<\/strong> <\/p>\n<p>Integraci\u00f3n de:<\/p>\n<p>2.1.\tTIPOS SUITE FOR EDUCATION<\/p>\n<p>Adaptar la soluci\u00f3n Nextcloud (alemana) y otras ya identificadas para que incorporen funciones y equipararla a otras soluciones como Suite for Education. La posibilidad de agregar apps facilita esta adaptaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<p>2.2.\tTIPO CLASS ROOM<\/p>\n<p><strong>Actualizar y adaptar la plataforma Moodle (australiana que tiene sede en Catalu\u00f1a) y que ya est\u00e1 implementada<\/strong>, pero en un formato obsoleto, no id\u00f3neo, poco \u00e1gil e insuficiente. <\/p>\n<p>Moodle es una plataforma infinitamente m\u00e1s completa que las soluciones comerciales en uso siendo utilizadas desde hace un decenio en escuelas y universidades de todo el mundo contando con una amplia comunidad que la provee de todo tipo de funcionalidades. El problema es organizar y adaptar estas funcionalidades a las necesidades actuales de los centros educativos, hacerlas \u00e1giles, f\u00e1cilmente usables y de f\u00e1cil mantenimiento, para sustituir y superar a herramientas tipo Google Classroom.<\/p>\n<p>[A\u00f1adido m\u00e1s recientemente por aportaciones ciudadanas a nuestras propuestas]<br \/>\n\u00abAdem\u00e1s se debe garantizar la portabilidad de los datos. Es decir, que si una escuela decide cambiar de una suite a otra porque le ofrece mejores prestaciones lo pueda hacer de forma f\u00e1cil migrando los datos de una plataforma a otra, evitando as\u00ed que las escuelas se queden cautivas de la soluci\u00f3n que hayan escogido inicialmente. Esto significa pensar en soluciones interoperables con API abiertas. Dicho de otro modo, los datos deben ser siempre de la escuela o, incluso, del alumno que se los debe poder llevar, por ejemplo, si cambia de escuela\u00bb.<br \/>\n<a id=\"3es\"><\/a><br \/>\n<span style=\"color: #f4efef \">FORMACI\u00d3N<\/span><br \/>\n&nbsp;<\/p>\n<p><strong>3. FORMACI\u00d3N Y CAPACITACI\u00d3N DIGITAL DE LA COMUNIDAD EDUCATIVA<\/strong><\/p>\n<p>3.1. COLABORACI\u00d3N E IMPLEMENTACI\u00d3N DE LAS HERRAMIENTAS DEL PUNTO 2: TASK FORCE<\/p>\n<p>Se constituye una Task Force que puede asistir los centros en la fase de adopci\u00f3n de la herramienta, para explicar e instalar las nuevas herramientas. Esta Task Force despu\u00e9s pasar\u00e1 a crear y\/o reforzar la red de asesoramiento digital permanente para los centros adem\u00e1s de contribuir a ayudar y consolidar la figura referente digital de los centros de forma sostenible y remunerada.<br \/>\n&nbsp;<\/p>\n<p>3.2.\tADECUACI\u00d3N DE LOS PROGRAMAS DE FORMACI\u00d3N DIGITAL<\/p>\n<p>El digital es tecnolog\u00eda en una m\u00ednima parte, tanto como es tecnolog\u00eda la escritura o los libros. Se necesita crear un tipo de competencia i capacitaci\u00f3n digital que no sea solo t\u00e9cnica ni criminalizadora y que eduque en la tecnocultura, es decir, la cultura de nuestro tiempo. <strong>No hace falta conocer la t\u00e9cnica sobre c\u00f3mo se encuaderna un libro para entender la importancia de lo que hay escrito<\/strong>.<\/p>\n<p>Es indispensable que las personas que contribuyan al dise\u00f1o de los programas de formaci\u00f3n tengan competencias en tecnocultura para alcanzar las competencias adecuadas al tiempo y tambi\u00e9n para reducir la brecha digital: aprender lo \u00abdigital\u00bb teniendo que aprender cada d\u00eda una nueva app, consigue que quien no es nativo digital en cualquier momento abandone el esfuerzo. <\/p>\n<p>Comprender el digital no es solo utilizar aplicaciones. Es una estructura de pensamiento que permite funcionar \u00e1gilmente, ya que combina desintermediaci\u00f3n, trazabilidad e inmediatez. Entender como moverse al contexto digital e independientemente de tecnolog\u00edas concretas nos permite entenderlas todas y elegir las que realmente necesitamos para ser una ciudadan\u00eda aut\u00f3noma y con capacidad cr\u00edtica.<\/p>\n<p>Enlace externo \u2013 Nuestro art\u00edculo de opini\u00f3n sobre la ense\u00f1anza del digital:\u2028<br \/>\nEl encuadernador y el exorcista: sobre el futuro de la digitalizaci\u00f3n en la educaci\u00f3n (y en todo lo dem\u00e1s)\u2028<br \/>\n<a href=\"https:\/\/blogs.publico.es\/dominiopublico\/33360\/el-encuadernador-y-el-exorcista-sobre-el-futuro-de-la-digitalizacion-en-la-educacion-y-en-todo-lo-demas\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/blogs.publico.es\/dominiopublico\/33360\/el-encuadernador-y-el-exorcista-sobre-el-futuro-de-la-digitalizacion-en-la-educacion-y-en-todo-lo-demas\/<\/a><br \/>\n<a id=\"4es\"><\/a><br \/>\n&nbsp;<\/p>\n<p><span style=\"color: #f4efef \">CUESTIONES<\/span><\/p>\n<p><strong>4.\tCUESTIONES TRANSVERSALES<\/strong><\/p>\n<p>AYUDAS AL ECOSISTEMA EMPRESARIAL DE CATALU\u00d1A PARA QUE PUEDA DAR RESPUESTA A ESTAS DEMANDAS<\/p>\n<p>El resultado y licitaciones resultantes deber\u00e1n prever el mantenimiento y actualizaci\u00f3n. En la medida de lo posible, se deben priorizar productos y servicios en software libre para optimizar el retorno de los recursos p\u00fablicos de manera que m\u00e1s de una entidad -posiblemente de km0- pueda llevar a cabo el mantenimiento y las actualizaciones. En ning\u00fan caso las soluciones deber\u00edan funcionar s\u00f3lo en un soporte o sistema operativo.<\/p>\n<p>Se trata de <strong>crear un c\u00edrculo virtuoso<\/strong>: la Generalitat a\u00f1ade valor y recursos para mejorar c\u00f3digo utilizado en todo el mundo, contribuyendo al bien com\u00fan y a la accesibilidad, <strong>aprovechando este conocimiento que est\u00e1 al alcance para conseguir m\u00e1s calidad democr\u00e1tica de sus estructuras<\/strong>, pero con menos recursos. Una vez creadas las soluciones, se realizar\u00e1 una adecuaci\u00f3n de los espacios informativos del Departamento de Educaci\u00f3n respetando el principio de neutralidad: todas las opciones ser\u00e1n presentadas en igualdad de condiciones.<\/p>\n<p>Se pone en marcha un programa de capacitaci\u00f3n para las empresas catalanas para que en poco tiempo puedan lograr dar respuesta al mantenimiento y replicaci\u00f3n de estas necesidades en una pol\u00edtica de km0 y de excelencia en relaci\u00f3n con los derechos digitales y las libertades fundamentales.<\/p>\n<p>OTROS ASPECTOS RELACIONADOS CON LA DIGITALIZACI\u00d3N GENERAL LOS TRATAREMOS MAS ADELANTE YA QUE REQUIEREN EL SOPORTE DE M\u00c1S DEPARTAMENTOS Y, EN ALG\u00daN CASO, TAMBI\u00c9N DE EUROPA.<\/p>\n<p><a id=\"5es\"><\/a> Xnet incorpora una secci\u00f3n interna para el logro de este proyecto compuesto por las ciudadanas y ciudadanos promotores del proyecto.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>5. DISE\u00d1O DE IMPLEMENTACI\u00d3N Y PRESUPUESTO PARA PROTOTIPO DE NUESTRO PLAN DE DIGITALIZACI\u00d3N DEMOCR\u00c1TICA DE LOS CENTROS EDUCATIVOS [ACTUALIZACI\u00d3N A 29\/07\/2020]<\/strong><\/p>\n<p><object class=\"vanilla-pdf-embed\" data=\"https:\/\/xnet-x.net\/img\/DIGITALIZAR_PLAN-EDU-Es.pdf#page=1&view=FitH\" type=\"application\/pdf\" width=\"100%\" height=\"500em\">\n            <p><a href=\"https:\/\/xnet-x.net\/img\/DIGITALIZAR_PLAN-EDU-Es.pdf\">Download the PDF file .<\/a><\/p><\/object><br \/>\n<a id=\"5uno\"><\/a><br \/>\n&nbsp;<\/p>\n<div style=\"font-size:90%;margin:6px 0;border: 1px solid #e00f2f;padding: 20px 5% 10px\">\n<p>[5.1] <strong>BREVE ACLARACI\u00d3N Y ACTUALIZACI\u00d3N SOBRE LOS AVANCES<\/strong><br \/>\nEste Plan es el resultado de la campa\u00f1a -> <a href=\"https:\/\/xnet-x.net\/no-autorizar-google-suite-escuelas\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/xnet-x.net\/no-autorizar-google-suite-escuelas\/<\/a><\/p>\n<p>La <strong>emergencia del Covid19 ha demostrado<\/strong> la urgencia y vigencia del planteamiento que formulamos entonces. Es necesaria una digitalizaci\u00f3n democr\u00e1tica que adem\u00e1s sea capaz de prevenir situaciones como las que se viven en pandemia.<\/p>\n<p>Este proyecto  es:<br \/>\n<strong>a) Un ejemplo internacional, teniendo en cuenta que incluso en Europa se ha aceptado la importancia de velar por la soberan\u00eda de los datos de sus habitantes.<\/p>\n<p>b) Un prototipo que tambi\u00e9n se pueda aplicar en otras Administraciones P\u00fablicas que, como hemos visto, tambi\u00e9n necesitan urgentemente digitalizarse sin malgastar recursos p\u00fablicos<\/strong>.<\/p>\n<p>Nuestras propuestas, si bien pueden llevarse a cabo directamente desde la sociedad civil y la comunidad educativa, ello requerir\u00eda de tal esfuerzo que las abocar\u00eda al fracaso a largo plazo.<br \/>\nNo se puede competir con grandes corporaciones sin coordinaci\u00f3n y recursos para la adecuaci\u00f3n a las necesidades de la comunidad educativa. El esfuerzo de adecuaci\u00f3n quedar\u00eda en mano de los centros, ya muy desbordados de responsabilidad y trabajo. Esto produce rechazo y los aboca a los brazos de corporaciones que <strong>facilitan la digitalizaci\u00f3n a cambios de h\u00e1bitos de dependencia y de clientes cautivos<\/strong>. Nuestra propuesta requiere de una intenci\u00f3n institucional para que sea estable y resolutiva para las necesidades de los centros a largo plazo. Creemos que es contraproducente aplicar lo que proponemos a pedacitos y con pocos recursos agotando la paciencia de las y los alumnos, profesorado y familias; es mejor obtener una implicaci\u00f3n institucional que garantice los recursos para crear un prototipo que pueda competir con las soluciones corporativas.<\/p>\n<p>\u2028Por \u00faltimo, la digitalizaci\u00f3n forma parte de una actualizaci\u00f3n de la educaci\u00f3n a los tiempos en que vivimos y no como un sustituto de la experiencia de la educaci\u00f3n presencial.<\/p>\n<p>Tras m\u00e1s de un a\u00f1o de negociaciones, el Departamento de Educaci\u00f3n de la Generalitat de Catalunya finalmente no se hizo cargo del proyecto (<a href=\"https:\/\/xnet-x.net\/digitalizacion-democratica-centros-educativos-cataluna\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/xnet-x.net\/digitalizacion-democratica-centros-educativos-cataluna\/<\/a>).<br \/>\nEl Ayuntamiento de Barcelona tom\u00f3 el relevo y se puso a trabajar con Xnet y las familias promotoras para crear un piloto prototipo (<a href=\"https:\/\/xnet-x.net\/plan-digitalizacion-democratica-educacion-piloto-barcelona\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/xnet-x.net\/plan-digitalizacion-democratica-educacion-piloto-barcelona\/<\/a>).<\/p>\n<p>Nota: nuestra propuesta no excluye a nadie. Los fans de Google no se tienen que preocupar :). <strong>Solo queremos competiciones en igualdad de condiciones<\/strong>.<\/p>\n<\/div>\n<p><a id=\"repo\"><\/a><br \/>\n <span style=\"color: #f4efef \">Repositorio<\/span><br \/>\n&nbsp;<\/p>\n<p><strong>6. Repositorio de informaci\u00f3n para argumentarios<\/strong><\/p>\n<p>\u201cEuropa integra en su aparato de seguridad las tecnolog\u00edas de vigilancia masiva que Israel prueba en Palestina\u201d<br \/>\n<a href=\"https:\/\/ctxt.es\/es\/20251001\/Politica\/50661\/rasha-abdul-rahim-tecnologia-vigilancia-israel-palestina-europa.htm\" target=\"_blank\">https:\/\/ctxt.es\/es\/20251001\/Politica\/50661\/rasha-abdul-rahim-tecnologia-vigilancia-israel-palestina-europa.htm<\/a><\/p>\n<p>Google misled users about their privacy and now owes them $425m, says court<br \/>\n<a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/09\/google-misled-users-about-their-privacy-and-now-owes-them-425m-says-court\" target=\"_blank\">https:\/\/www.malwarebytes.com\/blog\/news\/2025\/09\/google-misled-users-about-their-privacy-and-now-owes-them-425m-says-court<\/a><\/p>\n<p>\u00bfEs leg\u00edtimo cobrar m\u00e1s por un vuelo a quien va a un funeral que a quien viaja por placer? \u201cEstamos ante una nueva frontera de abusos potenciales\u201d<br \/>\n<a href=\"https:\/\/elpais.com\/tecnologia\/2025-09-02\/es-legitimo-cobrar-mas-por-un-vuelo-a-quien-va-a-un-funeral-que-a-quien-viaja-por-placer-estamos-ante-una-nueva-frontera-de-abusos-potenciales.html\" target=\"_blank\">https:\/\/elpais.com\/tecnologia\/2025-09-02\/es-legitimo-cobrar-mas-por-un-vuelo-a-quien-va-a-un-funeral-que-a-quien-viaja-por-placer-estamos-ante-una-nueva-frontera-de-abusos-potenciales.html<\/a><\/p>\n<p>Google settles YouTube lawsuit over kids\u2019 privacy invasion and data collection<br \/>\n<a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/08\/google-settles-youtube-lawsuit-over-kids-privacy-invasion-and-data-collection\" target=\"_blank\">https:\/\/www.malwarebytes.com\/blog\/news\/2025\/08\/google-settles-youtube-lawsuit-over-kids-privacy-invasion-and-data-collection<\/a><\/p>\n<p>Ford Seeks Patent for Software That Records Your Conversations to Serve You Ads<br \/>\n<a href=\"https:\/\/gizmodo.com\/ford-seeks-patent-for-software-that-records-your-conversations-to-serve-you-ads-2000497099\" rel=\"noopener\" target=\"_blank\">https:\/\/gizmodo.com\/ford-seeks-patent-for-software-that-records-your-conversations-to-serve-you-ads-2000497099<\/a><\/p>\n<p>Switzerland federal government requires releasing its software as open source<br \/>\n<a href=\"https:\/\/www.zdnet.com\/article\/switzerland-now-requires-all-government-software-to-be-open-source\/\" rel=\"noopener\" target=\"_blank\">https:\/\/www.zdnet.com\/article\/switzerland-now-requires-all-government-software-to-be-open-source\/<\/a><\/p>\n<p>European Commission\u2019s use of Microsoft 365 infringes data protection law for EU institutions and bodies<br \/>\n<a href=\"https:\/\/www.edps.europa.eu\/press-publications\/press-news\/press-releases\/2024\/european-commissions-use-microsoft-365-infringes-data-protection-law-eu-institutions-and-bodies_en\" rel=\"noopener\" target=\"_blank\">https:\/\/www.edps.europa.eu\/press-publications\/press-news\/press-releases\/2024\/european-commissions-use-microsoft-365-infringes-data-protection-law-eu-institutions-and-bodies_en<\/a><\/p>\n<p>Un nuevo an\u00e1lisis de los datos de PISA de 2022 (casi 700.000 estudiantes de 81 pa\u00edses) sugiere que prohibir los tel\u00e9fonos m\u00f3viles en las escuelas conduce a *un menor* rendimiento<br \/>\n<a href=\"https:\/\/www.bera.ac.uk\/blog\/mobile-phone-bans-in-schools-impact-on-achievement\" rel=\"noopener\" target=\"_blank\">https:\/\/www.bera.ac.uk\/blog\/mobile-phone-bans-in-schools-impact-on-achievement<\/a><\/p>\n<p>Las escuelas de Espa\u00f1a usan Google. Dinamarca ha dictaminado que viola la privacidad de los ni\u00f1os<br \/>\n<a href=\"https:\/\/www.elperiodico.com\/es\/tecnologia\/20240208\/google-escuelas-espana-dinamarca-violacion-privacidad-datos-ninos-cole-97903733\" rel=\"noopener\" target=\"_blank\">https:\/\/www.elperiodico.com\/es\/tecnologia\/20240208\/google-escuelas-espana-dinamarca-violacion-privacidad-datos-ninos-cole-97903733<\/a><\/p>\n<p>Hay un truco para ver archivos de Google Drive que no son tuyos. Tras probarlo me he encontrado hasta ex\u00e1menes de universidad<br \/>\n<a href=\"https:\/\/www.genbeta.com\/actualidad\/hay-truco-para-ver-archivos-google-drive-que-no-tuyos-probarlo-me-he-encontrado-examenes-universidad\" rel=\"noopener\" target=\"_blank\">https:\/\/www.genbeta.com\/actualidad\/hay-truco-para-ver-archivos-google-drive-que-no-tuyos-probarlo-me-he-encontrado-examenes-universidad<\/a><\/p>\n<p>Startups espa\u00f1olas presentan una queja contra Microsoft por pr\u00e1cticas anticompetitivas en la nube<br \/>\n<a href=\"https:\/\/elpais.com\/educacion\/2024-05-18\/la-ue-pide-a-espana-que-forme-a-15-millones-de-empleados-en-perfiles-tecnologicos-en-seis-anos.html\" rel=\"noopener\" target=\"_blank\">https:\/\/elpais.com\/educacion\/2024-05-18\/la-ue-pide-a-espana-que-forme-a-15-millones-de-empleados-en-perfiles-tecnologicos-en-seis-anos.html<\/a><\/p>\n<p>The US Government Has a Microsoft Problem<br \/>\nMicrosoft has stumbled through a series of major cybersecurity failures over the past few years. Experts say the US government\u2019s reliance on its systems means the company continues to get a free pass.<br \/>\n<a href=\"https:\/\/www.wired.com\/story\/the-us-government-has-a-microsoft-problem\/\" rel=\"noopener\" target=\"_blank\">https:\/\/www.wired.com\/story\/the-us-government-has-a-microsoft-problem\/<\/a><\/p>\n<p>The United Nations ditches Big Tech in a bid for security<br \/>\n<a href=\"https:\/\/www.techradar.com\/pro\/the-united-nations-ditches-big-tech-in-a-bid-for-security\" rel=\"noopener\" target=\"_blank\">https:\/\/www.techradar.com\/pro\/the-united-nations-ditches-big-tech-in-a-bid-for-security<\/a><\/p>\n<p>EU Policy. Microsoft software accused of breaching data rights of EU schoolchildren<br \/>\n<a href=\"https:\/\/www.euronews.com\/next\/2024\/06\/04\/microsoft-software-accused-of-breaching-data-rights-of-eu-schoolchildren\" rel=\"noopener\" target=\"_blank\">https:\/\/www.euronews.com\/next\/2024\/06\/04\/microsoft-software-accused-of-breaching-data-rights-of-eu-schoolchildren<\/a><\/p>\n<p>Google llega a un acuerdo por la demanda que aseguraba que el modo inc\u00f3gnito de Chrome en realidad no lo era<br \/>\n<a href=\"https:\/\/www.lavanguardia.com\/andro4all\/google\/google-llega-a-un-acuerdo-por-la-demanda-que-aseguraba-que-el-modo-incognito-de-chrome-en-realidad-no-lo-era\" rel=\"noopener\" target=\"_blank\">https:\/\/www.lavanguardia.com\/andro4all\/google\/google-llega-a-un-acuerdo-por-la-demanda-que-aseguraba-que-el-modo-incognito-de-chrome-en-realidad-no-lo-era<\/a><\/p>\n<p>La Autoridad Espa\u00f1ola de Protecci\u00f3n de Datos dice que el procedimiento de Google muestra problemas<br \/>\n<a href=\"https:\/\/www.aepd.es\/es\/documento\/ps-00176-2022.pdf\" rel=\"noopener\" target=\"_blank\">https:\/\/www.aepd.es\/es\/documento\/ps-00176-2022.pdf<\/a><\/p>\n<p>Los Chromebooks est\u00e1n deliberadamente programados para no ser utilizables a los 3 a\u00f1os<br \/>\n<a href=\"https:\/\/www.20minutos.es\/tecnologia\/moviles-dispositivos\/millones-ordenadores-escolares-basura-electronica-chromebooks-fecha-caducidad-incorporada-5122306\/\" rel=\"noopener\" target=\"_blank\">https:\/\/www.20minutos.es\/tecnologia\/moviles-dispositivos\/millones-ordenadores-escolares-basura-electronica-chromebooks-fecha-caducidad-incorporada-5122306\/<\/a><\/p>\n<p>Alemania declara que las organizaciones actualmente no pueden usar MS365 de manera legal bajo el RGPD<br \/>\n<a href=\"https:\/\/twitter.com\/wolfiechristl\/status\/1596277060435345411\" rel=\"noopener\" target=\"_blank\">https:\/\/twitter.com\/wolfiechristl\/status\/1596277060435345411<\/a><\/p>\n<p>Assembl\u00e9e nationale &#8211; Question N\u00b0 971 de M. Philippe Latombe<br \/>\n<a href=\"https:\/\/questions.assemblee-nationale.fr\/q16\/16-971QE.htm\" rel=\"noopener\" target=\"_blank\">https:\/\/questions.assemblee-nationale.fr\/q16\/16-971QE.htm<\/a><\/p>\n<p>Le ministre de l\u2019\u00c9ducation nationale ne veut pas de Microsoft Office 365 ni de Google Workspace<br \/>\n<a href=\"https:\/\/siecledigital.fr\/2022\/11\/17\/le-ministre-de-leducation-nationale-ne-veut-pas-de-microsoft-office-365-ni-de-google-workspace\/\" rel=\"noopener\" target=\"_blank\">https:\/\/siecledigital.fr\/2022\/11\/17\/le-ministre-de-leducation-nationale-ne-veut-pas-de-microsoft-office-365-ni-de-google-workspace\/<\/a><\/p>\n<p>A l\u2019\u00e9cole, l\u2019\u00e9ducation nationale tente de limiter l\u2019emprise des Gafam<br \/>\n<a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2022\/11\/16\/a-l-ecole-l-education-nationale-tente-de-limiter-l-emprise-des-gafam_6150169_4408996.html\" rel=\"noopener\" target=\"_blank\">https:\/\/www.lemonde.fr\/pixels\/article\/2022\/11\/16\/a-l-ecole-l-education-nationale-tente-de-limiter-l-emprise-des-gafam_6150169_4408996.html<\/a><\/p>\n<p>Google acuerda pagar una multa de 391 millones de d\u00f3lares por rastrear en secreto la ubicaci\u00f3n de los usuarios<br \/>\n<a href=\"https:\/\/derechodelared.com\/google-multa-rastreo-usuarios\/\" rel=\"noopener\" target=\"_blank\">https:\/\/derechodelared.com\/google-multa-rastreo-usuarios\/<\/a><\/p>\n<p>Declaraci\u00f3n de privacidad de Microsoft<br \/>\n<a href=\"https:\/\/privacy.microsoft.com\/es-mx\/privacystatement\" rel=\"noopener\" target=\"_blank\">https:\/\/privacy.microsoft.com\/es-mx\/privacystatement<\/a><\/p>\n<p>Google Fotos est\u00e1 destrozando fotos antiguas almacenadas en el servicio: esto es lo que est\u00e1 pasando a muchos usuarios<br \/>\n<a href=\"https:\/\/www.genbeta.com\/actualidad\/entras-a-google-fotos-te-encuentras-tus-fotos-antiguas-corruptas-esto-que-esta-pasando-a-muchos-usuarios\" rel=\"noopener\" target=\"_blank\">https:\/\/www.genbeta.com\/actualidad\/entras-a-google-fotos-te-encuentras-tus-fotos-antiguas-corruptas-esto-que-esta-pasando-a-muchos-usuarios<\/a><\/p>\n<p>WFH &#8211; Watched from Home: Office 365 and workplace surveillance creep<br \/>\n<a href=\"https:\/\/privacyinternational.org\/long-read\/4909\/wfh-watched-home-office-365-and-workplace-surveillance-creep\" rel=\"noopener\" target=\"_blank\">https:\/\/privacyinternational.org\/long-read\/4909\/wfh-watched-home-office-365-and-workplace-surveillance-creep<\/a><\/p>\n<p>Data privacy concerns trigger restrictions on Google Chrome in Dutch schools<br \/>\n<a href=\"https:\/\/www.androidpolice.com\/dutch-ministry-chromeos-restrictions-in-schools\/\" rel=\"noopener\" target=\"_blank\">https:\/\/www.androidpolice.com\/dutch-ministry-chromeos-restrictions-in-schools\/<\/a><\/p>\n<p>Dinamarca proh\u00edbe el uso de los productos de Google, y podr\u00eda terminar contagiando a otros pa\u00edses<br \/>\n<a href=\"https:\/\/www.genbeta.com\/actualidad\/dinamarca-prohibe-uso-productos-google-podria-terminar-contagiando-a-otros-paises\" rel=\"noopener\" target=\"_blank\">https:\/\/www.genbeta.com\/actualidad\/dinamarca-prohibe-uso-productos-google-podria-terminar-contagiando-a-otros-paises<\/a><\/p>\n<p>Informaci\u00f3n de la LfDI sobre el uso de Microsoft 365 por parte de las escuelas<br \/>\n<a href=\"https:\/\/www-baden--wuerttemberg-datenschutz-de.translate.goog\/ms-365-schulen-hinweise-weiteres-vorgehen\/?_x_tr_sl=auto&#038;_x_tr_tl=es&#038;_x_tr_hl=es&#038;_x_tr_pto=wapp\" rel=\"noopener\" target=\"_blank\">https:\/\/www-baden&#8211;wuerttemberg-datenschutz-de.translate.goog\/ms-365-schulen-hinweise-weiteres-vorgehen\/?_x_tr_sl=auto&#038;_x_tr_tl=es&#038;_x_tr_hl=es&#038;_x_tr_pto=wapp<\/a><\/p>\n<p>Students Not Products<br \/>\n<a href=\"https:\/\/www.hrw.org\/StudentsNotProducts\" rel=\"noopener\" target=\"_blank\">https:\/\/www.hrw.org\/StudentsNotProducts<\/a><\/p>\n<p>Open-source tests of web browser privacy<br \/>\n<a href=\"https:\/\/privacytests.org\/\" rel=\"noopener\" target=\"_blank\">https:\/\/privacytests.org\/<\/a><\/p>\n<p>En qu\u00e9 consiste Jedi Blue, el pacto secreto entre Google y Meta que ahora deber\u00e1n justificar frente a la Comisi\u00f3n Europea<br \/>\n<a href=\"https:\/\/www.xataka.com\/legislacion-y-derechos\/que-consiste-jedi-blue-pacto-secreto-google-meta-que-ahora-deberan-justificar-frente-a-comision-europea\" rel=\"noopener\" target=\"_blank\">https:\/\/www.xataka.com\/legislacion-y-derechos\/que-consiste-jedi-blue-pacto-secreto-google-meta-que-ahora-deberan-justificar-frente-a-comision-europea<\/a><\/p>\n<p>Han descubierto los datos que Google recopila sobre ti en las apps \u00abMensajes\u00bb y \u00abTel\u00e9fono\u00bb. Son tantos que han anunciado cambios<br \/>\n<a href=\"https:\/\/www.genbeta.com\/actualidad\/han-descubierto-datos-que-google-recopila-ti-apps-mensajes-telefono-que-han-anunciado-cambios\" rel=\"noopener\" target=\"_blank\">https:\/\/www.genbeta.com\/actualidad\/han-descubierto-datos-que-google-recopila-ti-apps-mensajes-telefono-que-han-anunciado-cambios<\/a><\/p>\n<p>No digas tecnol\u00f3gicas, di agencias publicitarias: Google ya genera m\u00e1s por publicidad que la TV, Amazon o la prensa<br \/>\n<a href=\"https:\/\/hipertextual.com\/2022\/02\/bigtech-publicidad-vs-medios\" rel=\"noopener\" target=\"_blank\">https:\/\/hipertextual.com\/2022\/02\/bigtech-publicidad-vs-medios<\/a><\/p>\n<p>Durante el Covid19, Google y Apple mostraron que pod\u00edan hacer un mapeo mundial de los desplazamientos de las personas<br \/>\n<a href=\"https:\/\/www.google.com\/covid19\/mobility\/\" rel=\"noopener\" target=\"_blank\">https:\/\/www.google.com\/covid19\/mobility\/<\/a><\/p>\n<p>Google Drive borrar\u00e1 nuestros archivos si detecta algo \u00abinapropiado\u00bb: un arbitrario proceso que va m\u00e1s all\u00e1 de bloquear archivos ilegales<br \/>\n<a href=\"https:\/\/www.xataka.com\/servicios\/google-drive-borrara-nuestros-archivos-detecta-algo-inapropiado-arbitrario-proceso-que-va-alla-bloquear-archivos-ilegales\" rel=\"noopener\" target=\"_blank\">https:\/\/www.xataka.com\/servicios\/google-drive-borrara-nuestros-archivos-detecta-algo-inapropiado-arbitrario-proceso-que-va-alla-bloquear-archivos-ilegales<\/a><\/p>\n<p>Google ocult\u00f3 que ten\u00eda acceso a las copias de seguridad de WhatsApp<br \/>\n<a href=\"https:\/\/www.muycomputer.com\/2021\/10\/25\/google-acceso-copias-de-seguridad-whatsapp\/\" rel=\"noopener\" target=\"_blank\">https:\/\/www.muycomputer.com\/2021\/10\/25\/google-acceso-copias-de-seguridad-whatsapp\/<\/a><\/p>\n<p>Google, siniestro pedagogo<br \/>\n<a href=\"https:\/\/elpais.com\/ideas\/2021-01-23\/google-siniestro-pedagogo.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/ideas\/2021-01-23\/google-siniestro-pedagogo.html<\/a><\/p>\n<p>Descubierta una gigantesca filtraci\u00f3n de datos privados almacenados en la nube de Google<br \/>\n<a href=\"https:\/\/www.lavanguardia.com\/tecnologia\/20191125\/471842508676\/descubierta-filtracion-datos-privados-nube-google.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.lavanguardia.com\/tecnologia\/20191125\/471842508676\/descubierta-filtracion-datos-privados-nube-google.html<\/a><\/p>\n<p>Amnist\u00eda Internacional: el negocio de los datos personales de Google y Facebook amenaza los derechos humanos<br \/>\n<a href=\"https:\/\/www.businessinsider.es\/google-facebook-peligro-derechos-humanos-534393\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.businessinsider.es\/google-facebook-peligro-derechos-humanos-534393<\/a><\/p>\n<p>\u00abEl negocio de Google y Facebook puede atentar contra los derechos humanos\u00bb<br \/>\n<a href=\"https:\/\/www.eldiariomontanes.es\/tecnologia\/amnistia-internacional-negocio-google-facebook-20191125184606-ntrc.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.eldiariomontanes.es\/tecnologia\/amnistia-internacional-negocio-google-facebook-20191125184606-ntrc.html<\/a><\/p>\n<p>Surveillance giants:how the business model of google and facebook threatens human rights<br \/>\n<a href=\"https:\/\/www.amnestyusa.org\/wp-content\/uploads\/2019\/11\/Surveillance-Giants-Embargo-21-Nov-0001-GMT-FINAL-report.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.amnestyusa.org\/wp-content\/uploads\/2019\/11\/Surveillance-Giants-Embargo-21-Nov-0001-GMT-FINAL-report.pdf<\/a><\/p>\n<p>Google accedi\u00f3 a datos m\u00e9dicos de miles de pacientes sin permiso. La compa\u00f1\u00eda es acusada de nuevo por otro episodio de vulneraci\u00f3n a la privacidad.<br \/>\n<a href=\"https:\/\/www.eltiempo.com\/tecnosfera\/novedades-tecnologia\/demanda-a-google-y-universidad-de-chicago-por-acceder-a-datos-medicos-de-pacientes-381320\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.eltiempo.com\/tecnosfera\/novedades-tecnologia\/demanda-a-google-y-universidad-de-chicago-por-acceder-a-datos-medicos-de-pacientes-381320<\/a><\/p>\n<p>Entrevista a Marc Sanz, responsable de Google for Education: \u201cGoogle no crea una dependencia en la escuela, crea un h\u00e1bito\u201d<br \/>\n<a href=\"https:\/\/eldiariodelaeducacion.com\/blog\/2017\/10\/31\/google-no-crea-una-dependencia-en-la-escuela-crea-un-habito\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/eldiariodelaeducacion.com\/blog\/2017\/10\/31\/google-no-crea-una-dependencia-en-la-escuela-crea-un-habito\/<\/a><\/p>\n<p>Google y edeb\u00e9 se al\u00edan para mejorar la educaci\u00f3n con la inteligencia artificial y el Big Data<br \/>\n<a href=\"https:\/\/prensa.edebe.com\/alianza-google-y-edebe-para-la-mejora-de-la-educacion-educativa\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/prensa.edebe.com\/alianza-google-y-edebe-para-la-mejora-de-la-educacion-educativa\/<\/a><br \/>\n<a href=\"https:\/\/www.europapress.es\/catalunya\/noticia-google-edebe-alian-mejorar-educacion-inteligencia-artificial-big-data-20190211174635.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.europapress.es\/catalunya\/noticia-google-edebe-alian-mejorar-educacion-inteligencia-artificial-big-data-20190211174635.html<\/a><\/p>\n<p>Los fiscales generales de EEUU se unen en una macroinvestigaci\u00f3n contra Google por monopolio<br \/>\n<a href=\"https:\/\/www.elmundo.es\/economia\/empresas\/2019\/09\/09\/5d769f33fc6c83ae1a8b45e5.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.elmundo.es\/economia\/empresas\/2019\/09\/09\/5d769f33fc6c83ae1a8b45e5.html<\/a><\/p>\n<p>Google afronta una investigaci\u00f3n \u00absin precedentes\u00bb que examinar\u00e1 su verdadero poder sobre internet<br \/>\n<a href=\"https:\/\/www.genbeta.com\/actualidad\/google-afronta-investigacion-precedentes-que-examinara-su-verdadero-poder-internet\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.genbeta.com\/actualidad\/google-afronta-investigacion-precedentes-que-examinara-su-verdadero-poder-internet<\/a><\/p>\n<p>Medio centenar de fiscales generales de EE UU se unen para investigar a Google<br \/>\n<a href=\"https:\/\/elpais.com\/economia\/2019\/09\/09\/actualidad\/1568039253_604619.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/economia\/2019\/09\/09\/actualidad\/1568039253_604619.html<\/a><\/p>\n<p>Google&#8217;s smart-city plans &#8216;tech for tech&#8217;s sake&#8217;<br \/>\n<a href=\"https:\/\/www.bbc.com\/news\/technology-49674533\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.bbc.com\/news\/technology-49674533<\/a><\/p>\n<p>&#8216;Surveillance capitalism&#8217;: critic urges Toronto to abandon smart city project<br \/>\n<a href=\"https:\/\/www.theguardian.com\/cities\/2019\/jun\/06\/toronto-smart-city-google-project-privacy-concerns\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.theguardian.com\/cities\/2019\/jun\/06\/toronto-smart-city-google-project-privacy-concerns<\/a><\/p>\n<p>Sidewalk Labs<br \/>\n<a href=\"https:\/\/www.sidewalklabs.com\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.sidewalklabs.com\/<\/a><\/p>\n<p>Las mayores brechas de datos y seguridad de 2019 (actualizadas)<br \/>\n<a href=\"https:\/\/bitlifemedia.com\/2019\/08\/mayores-brechas-datos-seguridad-2019-actualizadas\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/bitlifemedia.com\/2019\/08\/mayores-brechas-datos-seguridad-2019-actualizadas\/<\/a><br \/>\n[NO POR SER GRANDE EL SERVIDOR ES SEGURO &#8211; ENTRE LAS MAYORES BRECHAS DE SEGURIDAD DE 2019 EST\u00c1 AMAZON (capital1)<\/p>\n<p>[Ya lo dijo EFF &#8211; 2015] Google Deceptively Tracks Students\u2019 Internet Browsing, EFF Says in FTC Complaint. EFF Launches &#8216;Spying on Students&#8217; Campaign to Raise Awareness About Privacy Risks of School Technology Tools<br \/>\n<a href=\"https:\/\/www.eff.org\/press\/releases\/google-deceptively-tracks-students-internet-browsing-eff-says-complaint-federal-trade\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.eff.org\/press\/releases\/google-deceptively-tracks-students-internet-browsing-eff-says-complaint-federal-trade<\/a><\/p>\n<p>George Musser (@gmusser) twitte\u00f3 a las 0:38 a. m. on dom., sept. 08, 2019:<br \/>\nGoogle Scholar seems to be altering scholarly citation patterns. Citations are getting more concentrated: the same few papers get cited over and over, @jevinwest has found. People lazily cite whatever papers the search engine ranks highly. #metascience2019<br \/>\n<a href=\"https:\/\/t.co\/OPpmVn9MqB\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/t.co\/OPpmVn9MqB<\/a><br \/>\n(<a href=\"https:\/\/twitter.com\/gmusser\/status\/1170466414345375746?s=09\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/twitter.com\/gmusser\/status\/1170466414345375746?s=09<\/a>)<\/p>\n<p>YouTube Said to Be Fined Up to $200 Million for Children\u2019s Privacy Violations<br \/>\n<a href=\"https:\/\/www.nytimes.com\/2019\/08\/30\/technology\/youtube-childrens-privacy-fine.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.nytimes.com\/2019\/08\/30\/technology\/youtube-childrens-privacy-fine.html<\/a><\/p>\n<p>Multa millonaria a Google por violar la privacidad de los ni\u00f1os en YouTube<br \/>\n<a href=\"https:\/\/elpais.com\/sociedad\/2019\/09\/04\/actualidad\/1567605248_751405.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/sociedad\/2019\/09\/04\/actualidad\/1567605248_751405.html<\/a><\/p>\n<p>Anguita, presidente de la Sociedad Espa\u00f1ola de Cardiolog\u00eda: \u00abDeber\u00eda prohibirse la comida basura en colegios\u00bb<br \/>\n<a href=\"https:\/\/www.20minutos.es\/noticia\/3753869\/0\/entrevista-manuel-anguita-presidente-sociedad-espanola-cardiologia\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.20minutos.es\/noticia\/3753869\/0\/entrevista-manuel-anguita-presidente-sociedad-espanola-cardiologia\/<\/a><\/p>\n<p>Hesse &#8211; Proh\u00edben usar en escuelas alemanas Office 365 (y las nubes de Apple y Google) por \u00abproblemas de privacidad\u00bb<br \/>\n<a href=\"https:\/\/www.genbeta.com\/seguridad\/prohiben-usar-escuelas-alemanas-office-365-nubes-apple-google-problemas-privacidad\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.genbeta.com\/seguridad\/prohiben-usar-escuelas-alemanas-office-365-nubes-apple-google-problemas-privacidad<\/a><\/p>\n<p>Rebeli\u00f3n contra Zuckerberg en colegios de EE UU<br \/>\n<a href=\"https:\/\/elpais.com\/sociedad\/2019\/06\/29\/actualidad\/1561832269_832729.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/sociedad\/2019\/06\/29\/actualidad\/1561832269_832729.html<\/a><\/p>\n<p>Cumplimiento de Adobe con la orden ejecutiva de EE. UU. | Venezuela<br \/>\n<a href=\"https:\/\/helpx.adobe.com\/la\/x-productkb\/policy-pricing\/executive-order-venezuela.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/helpx.adobe.com\/la\/x-productkb\/policy-pricing\/executive-order-venezuela.html<\/a><br \/>\n<a href=\"https:\/\/twitter.com\/Mx_Medea\/status\/1181371630909440000\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/twitter.com\/Mx_Medea\/status\/1181371630909440000<\/a><br \/>\n[por orden de EEUU Adobe ha cancelado todas las cuentas venezolanas y sin devolver ni un c\u00e9ntimo]<\/p>\n<p>DigitalES presenta el estudio \u00abEl desaf\u00edo de las vocaciones STEM\u00bb<br \/>\n<a href=\"https:\/\/www.digitales.es\/digitales-presenta-el-estudio-el-desafio-de-las-vocaciones-stem\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.digitales.es\/digitales-presenta-el-estudio-el-desafio-de-las-vocaciones-stem\/<\/a><\/p>\n<p>Un exempleado avisa de que Google puede acceder a todos los documentos de los usuarios de su nube<br \/>\n<a href=\"https:\/\/elpais.com\/tecnologia\/2019\/10\/13\/actualidad\/1571002375_070559.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/tecnologia\/2019\/10\/13\/actualidad\/1571002375_070559.html<\/a><\/p>\n<p>Un jefe de Google recomienda avisar a los invitados que ser\u00e1n grabados si tenemos un altavoz inteligente en casa<br \/>\n<a href=\"https:\/\/www.20minutos.es\/noticia\/3805682\/0\/asistente-inteligente-casa-avisar-invitados-escuchados-grabados\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.20minutos.es\/noticia\/3805682\/0\/asistente-inteligente-casa-avisar-invitados-escuchados-grabados\/<\/a><\/p>\n<p>Mozilla is sharing YouTube horror stories to prod Google for more transparency<br \/>\n<a href=\"https:\/\/www.cnet.com\/news\/mozilla-is-sharing-youtube-horror-stories-to-prod-google-for-more-transparency\/?utm_source=reddit.com\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.cnet.com\/news\/mozilla-is-sharing-youtube-horror-stories-to-prod-google-for-more-transparency\/?utm_source=reddit.com<\/a><\/p>\n<p>Acusan a Google de crear herramientas de espionaje contra la formaci\u00f3n de sindicatos<br \/>\n<a href=\"https:\/\/codigoespagueti.com\/noticias\/internet\/google-espionaje-extension-chrome\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/codigoespagueti.com\/noticias\/internet\/google-espionaje-extension-chrome\/<\/a><\/p>\n<p>La UE vuelve a investigar a Google por monopolio: su sistema de recopilaci\u00f3n de datos, bajo la lupa<br \/>\n<a href=\"https:\/\/www.eleconomista.es\/tecnologia\/noticias\/10231955\/12\/19\/La-UE-vuelve-a-investigar-a-Google-su-sistema-de-recopilacion-de-datos-bajo-la-lupa.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.eleconomista.es\/tecnologia\/noticias\/10231955\/12\/19\/La-UE-vuelve-a-investigar-a-Google-su-sistema-de-recopilacion-de-datos-bajo-la-lupa.html<\/a><\/p>\n<p>Google sabe (casi) todo lo que compras, y tiene una web que lo prueba<br \/>\n<a href=\"https:\/\/www.genbeta.com\/web\/google-sabe-casi-todo-que-compras-tiene-web-que-prueba\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.genbeta.com\/web\/google-sabe-casi-todo-que-compras-tiene-web-que-prueba<\/a><\/p>\n<p>Hola amigos, hoy no es s\u00e1bado, sabadete, pero toca hilo de #privacidad y #eticadelosdatos. \u00bfSab\u00edas que la Comunidad Valenciana es la \u00daNICA REGI\u00d3N DE EUROPA que protege la privacidad de sus estudiantes en los colegios p\u00fablicos a trav\u00e9s de herramientas y plataformas #OpenSource?<br \/>\n<a href=\"https:\/\/twitter.com\/manuelabat\/status\/1233413827334754305\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/twitter.com\/manuelabat\/status\/1233413827334754305<\/a><\/p>\n<p>\u00bfSon los m\u00f3viles la causa de los males de los adolescentes? Ahora parece que no<br \/>\n<a href=\"https:\/\/elpais.com\/tecnologia\/2020\/01\/21\/actualidad\/1579566395_050353.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/tecnologia\/2020\/01\/21\/actualidad\/1579566395_050353.html<\/a><br \/>\n[INTERNET NO ES PELIGROSO]<\/p>\n<p>Brave denuncia a Google por incumplir el GDPR y expone en un extenso informe que recolecta \u00abcientos de datos sin especificar su uso\u00bb<br \/>\n<a href=\"https:\/\/www.xataka.com\/privacidad\/brave-denuncia-a-google-incumplir-gdpr-expone-extenso-informe-que-recolecta-cientos-datos-especificar-su-uso\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.xataka.com\/privacidad\/brave-denuncia-a-google-incumplir-gdpr-expone-extenso-informe-que-recolecta-cientos-datos-especificar-su-uso<\/a><\/p>\n<p>Esc\u00e1ndalo en Google: as\u00ed \u00abesp\u00eda\u00bb a millones de ni\u00f1os en el colegio y en su casa<br \/>\n<a href=\"https:\/\/www.elmundo.es\/tecnologia\/2020\/02\/25\/5e5459fcfc6c8366368b4577.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.elmundo.es\/tecnologia\/2020\/02\/25\/5e5459fcfc6c8366368b4577.html<\/a><br \/>\n[TEMA FISCAL\u00cdA DE MEXICO]<\/p>\n<p style=\"text-align: left;\">Two children sue Google for allegedly collecting students&#8217; biometric data<br \/>\n<a href=\"https:\/\/www.reddit.com\/r\/privacy\/comments\/fuqkvb\/two_children_sue_google_for_allegedly_collecting\/?utm_medium=android_app&#038;utm_source=share\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.reddit.com\/r\/privacy\/comments\/fuqkvb\/two_children_sue_google\/<\/a><\/p>\n<p style=\"text-align: left;\">Zoom Banned From New York City Schools Due To Privacy &#038; Security Flaws<br \/>\n<a href=\"https:\/\/www.reddit.com\/r\/privacytoolsIO\/comments\/fvew9h\/zoom_banned_from_new_york_city_schools_due_to\/?utm_medium=android_app&#038;utm_source=share\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.reddit.com\/r\/privacytoolsIO\/comments\/fvew9h\/zoom_banned\/<\/a><\/p>\n<p>Newsrooms, let\u2019s talk about G Suite<br \/>\n<a href=\"https:\/\/freedom.press\/training\/blog\/newsrooms-lets-talk-about-gsuite\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/freedom.press\/training\/blog\/newsrooms-lets-talk-about-gsuite\/<\/a><br \/>\n[QU\u00c9 ES LO QUE VE REALMENTE GOOGLE &#8211; TESTIMONIO DIRECTO]<\/p>\n<p style=\"text-align: left;\">Millones de datos de alumnos y profesores est\u00e1n expuestos por la educaci\u00f3n \u2018online\u2019<br \/>\n<a href=\"https:\/\/elpais.com\/sociedad\/2020-04-29\/millones-de-datos-de-alumnos-y-profesores-estan-expuestos-por-la-educacion-online.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/sociedad\/2020-04-29\/millones-de-datos-de-alumnos-y-profesores-estan-expuestos-por-la-educacion-online.html<\/a><\/p>\n<p>Google Drive Uses Hash Matching to Detect Pirated Content<br \/>\n<a href=\"https:\/\/torrentfreak.com\/google-drive-uses-hash-matching-detect-pirated-content\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/torrentfreak.com\/google-drive-uses-hash-matching-detect-pirated-content\/<\/a><\/p>\n<p>\u201cMuchas aplicaciones recopilan y venden salvajemente nuestros datos aprovechando el coronavirus\u201d<br \/>\n<a href=\"https:\/\/elpais.com\/tecnologia\/2020-03-30\/muchas-aplicaciones-recopilan-y-venden-salvajemente-nuestros-datos-aprovechando-el-coronavirus.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/elpais.com\/tecnologia\/2020-03-30\/muchas-aplicaciones-recopilan-y-venden-salvajemente-nuestros-datos-aprovechando-el-coronavirus.html<\/a><\/p>\n<p>Google, doctrina del shock y liquidaci\u00f3n de la escuela p\u00fablica<br \/>\n<a href=\"https:\/\/www.elsaltodiario.com\/el-rumor-de-las-multitudes\/google-doctrina-del-shock-y-liquidacion-de-la-escuela-publica\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.elsaltodiario.com\/el-rumor-de-las-multitudes\/google-doctrina-del-shock-y-liquidacion-de-la-escuela-publica<\/a><\/p>\n<p>Google Drive est\u00e1 bloqueando archivos que contienen un &#8216;1&#8217; o un &#8216;0&#8217; por \u00abinfracci\u00f3n de copyright\u00bb<br \/>\n<a href=\"https:\/\/www.genbeta.com\/actualidad\/google-drive-esta-bloqueando-archivos-que-contienen-1-0-infraccion-copyright\" rel=\"noopener\" target=\"_blank\">https:\/\/www.genbeta.com\/actualidad\/google-drive-esta-bloqueando-archivos-que-contienen-1-0-infraccion-copyright<\/a><br \/>\n<a id=\"infor\"><\/a><br \/>\n&nbsp;<\/p>\n<div style=\"font-size:95%;text-align: left;margin:6px 0;border: 1px solid #e00f2f;padding: 20px 5% 10px\">\n<p><strong>*Informaciones de utilidad y notas<\/strong><br \/>\n[1] Un ejemplo de posibles especificaciones de un servicio de servidores partiendo de reales que protege la presunci\u00f3n de inocencia y la privacidad de las y los usuarios. Os parecer\u00e1n obviedades, pero no lo son: la gran mayor\u00eda de los proveedores corporativos, si reciben un mandato contra una usuaria o usuario, tan s\u00f3lo responden a la autoridad, pero no tienen el compromiso de avisar a sus usuarios:<\/p>\n<p><em>\u201cEl  prestador  no  tiene  obligaci\u00f3n  de retirar ning\u00fan contenido del servidor en tanto no tenga \u201cconocimiento efectivo\u201d de que la actividad o la informaci\u00f3n almacenada es il\u00edcita o  lesiona bienes o derechos de un tercero.  A estos efectos se   entender\u00e1   que   existe   conocimiento   efectivo   cuando   exista   una   resoluci\u00f3n   judicial   o administrativa que ordena el bloqueo o retirada de los contenidos y el prestador las conozca.<br \/>\n(\u2026)<br \/>\nEl cliente ser\u00e1 informado en primer lugar de cualquier inspecci\u00f3n y medidas<br \/>\nde la autoridad supervisora, en la medida en que se relacionen con esta<br \/>\nAcuerdo o contrato. Esto tambi\u00e9n se aplica en la medida en que el Proveedor est\u00e1 bajo<br \/>\no es parte de una investigaci\u00f3n de una autoridad competente en<br \/>\nen relaci\u00f3n con las infracciones de cualquier ley civil o penal, norma administrativa,<br \/>\no la regulaci\u00f3n del tratamiento de datos personales en relaci\u00f3n con la<br \/>\nla tramitaci\u00f3n de este Acuerdo o Contrato.<br \/>\n&#8211; En la medida en que el cliente est\u00e9 sujeto a una inspecci\u00f3n de la autoridad supervisora, un<br \/>\nadministrativa o sumaria o procedimiento penal, una reclamaci\u00f3n de responsabilidad de un<br \/>\nPersona afectada o un tercero o cualquier otra reclamaci\u00f3n en relaci\u00f3n con la<br \/>\nla tramitaci\u00f3n del Acuerdo o el Contrato por el Proveedor, \u00e9ste deber\u00e1<br \/>\nhacer todos los esfuerzos para apoyar al cliente lo mejor posible.<br \/>\nEl cliente puede solicitar documentaci\u00f3n para verificar la ejecuci\u00f3n de la t\u00e9cnica<br \/>\ny las medidas de organizaci\u00f3n adoptadas por el Proveedor mediante un formulario online.<br \/>\n(\u2026)<br \/>\nLas contrase\u00f1as de los servidores, despu\u00e9s del despliegue inicial, s\u00f3lo pueden ser<br \/>\ncambiados por el Cliente y no son conocidos por el Proveedor.<br \/>\n(\u2026)<br \/>\nLa contrase\u00f1a del cliente para la interfaz de administraci\u00f3n es<br \/>\ndeterminado por el propio cliente; la contrase\u00f1a debe cumplir<br \/>\ncon directrices predefinidas. Adem\u00e1s, el cliente puede emplear<br \/>\nautenticaci\u00f3n de dos factores para asegurar a\u00fan m\u00e1s su cuenta.<br \/>\n(\u2026)<br \/>\nEl cliente se compromete a no publicar contenidos que puedan violar los derechos de terceros o que infrinjan la ley. No se permite la colocaci\u00f3n de material er\u00f3tico, pornogr\u00e1fico, extremista o que no se considere de buen gusto. Tenemos derecho a bloquear el acceso a la cuenta de cualquier cliente que lo infrinja.<br \/>\n(&#8230;)<br \/>\nEl ciente podr\u00e1 cifrar su informaci\u00f3n.\u201d<\/em><br \/>\n&nbsp;<\/p>\n<p>[2] En otro orden de cosas, como hemos visto durante el Covid, la digitalizaci\u00f3n produce discriminaci\u00f3n entre familias que pueden permitirse dispositivos para cada miembro y buena conectividad y las que no lo tienen. En situaci\u00f3n normal ya existen un 20% de familias poco digitalizadas. Este problema se debe solucionar con infraestructuras y con cambios legales para que internet sea considerado un servicio b\u00e1sico. En esta propuesta no tratamos este caso.<\/p>\n<p>[3] Iniciativa ciudadana que fue \u00fatil durante la emergencia:<br \/>\nNing\u00fan estudiante sin internet: Apadrina un punto wifi para estudiante <a href=\"https:\/\/estudiants.msf.cat\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/estudiants.msf.cat\/<\/a>].<\/p>\n<p>[4] Para las personas interesadas en entender que la visi\u00f3n de \u00abseguridad\u00bb que nos venden tiene un sesgo antidemocr\u00e1tico:<\/p>\n<p><strong>Cyber(in)security<br \/>\n<em>Bibliography by Biella Coleman  and  Aaron Gluck Thayer<br \/>\nAlso a contribution to the bibliography of the Course Technopolitic and Right in the Digital Era designed by Simona Levi at the University of Barcelona<\/em><\/strong>:<br \/>\n<a href=\"https:\/\/xnet-x.net\/posgrado-tecnopolitica-simona-levi\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/xnet-x.net\/posgrado-tecnopolitica-simona-levi\/<\/a><\/p>\n<p>This course will examine how \u201ccybersecurity\u201d is conceptualized, discursively produced, and applied to internet-connected technologies. Common cybersecurity discourses construct the internet as a realm of vulnerability, threat, and subversive activity. These discourses, often hidden from the public, can delineate the pursuit of cybersecurity by the government. They can further frame contemporary debates on online security within the confines of affective, institutional, and conceptual narratives of militarization and other top-down approaches to security. This course attends to the contemporary politics of cybersecurity by unpacking these narratives, identifying their ideological assumptions, and exploring their consequences. In particular, by drawing on infrastructure studies, military history, and leaked government documents on computer vulnerability disclosure policies, the course will examine how discourses of risk may perpetuate a performance of security, and how cyber-securitizations may generate conditions of insecurity.<\/p>\n<p>We need to examine lesser-known conceptualizations of security mobilized by hacker publics, and non-expert bodies, with a focus on the civic networks that are targeted by digital attacks. By investigating the history of security on the internet, the evolving roles of expert and non-expert bodies, and contemporary practices of hacking, whistleblowing, and leaking, we can interrogate how different articulations of security compete, and can be rendered both hyper-visible and invisible.<\/p>\n<p><em>Readings, with inspiration from<\/em>:<\/p>\n<p style=\"text-align: left;\">> <a href=\"https:\/\/uwaterloo.ca\/political-science\/sites\/ca.political-science\/files\/uploads\/files\/482-outline-F2012.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/uwaterloo.ca\/political-science\/sites\/ca.political-science\/files\/482-outline-F2012.pdf<\/a><br \/>\n> <a href=\"http:\/\/publish.uwo.ca\/~bmuller\/Site\/POL_4430_files\/Muller_POL4430_2012-13.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/publish.uwo.ca\/~bmuller\/Site\/POL_4430_files\/Muller_POL4430_2012-13.pdf <\/a><br \/>\n> <a href=\"http:\/\/www.karen-levy.net\/wp-content\/uploads\/2016\/07\/INFO_4250_syllabus_20160822b_links.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.karen-levy.net\/wp-content\/uploads\/2016\/07\/INFO_4250_syllabus_20160822b_links.pdf<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>What is Critical? What is Security?<\/strong><\/p>\n<p>Columba Peoples and Nick Vaughan\u2010Williams, Critical Security Studies: An Introduction (New York: Routledge, 2010): 1\u201088.<\/p>\n<p>\u201cThe Increasing insecurity of security studies: Conceptualizing security in the last twenty years,\u201d Contemporary Security Policy, 20(3): 72-101. <\/p>\n<p>Mark Neocleous and George Rigakos, \u2018Anti\u2010Security: A Declaration\u2019, in Mark Neocleous and George Rigakos, eds., Anti\u2010Security (Ottawa: Red Quill Books, 2011): 15\u201021. <\/p>\n<p>Nissenbaum, H. (2009). Digital disaster, cyber security, and the Copenhagen School. International Studies Quarterly, 53(4), 1155-1175.<br \/>\n&nbsp;<br \/>\n<strong><br \/>\nNatSec<\/strong><\/p>\n<p>Arnold Wolfers, 1952. \u201cNational Security as an Ambiguous Symbol\u201d Political Science Quarterly 23.<\/p>\n<p>Zajko, M. (2015). Canada\u2019s cyber security and the changing threat landscape. Critical Studies on Security, 3(2), 147-161.<\/p>\n<p>Forcese, Craig and Roach, Kent, Introduction (False Security: The Radicalization of Canadian Anti-Terrorism) (September 3, 2015). False Security: The Radicalization of Canadian Anti-terrorism, Forthcoming. Available at SSRN:<br \/>\n<a href=\"http:\/\/ssrn.com\/abstract=2655781\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/ssrn.com\/abstract=2655781<\/a><\/p>\n<p>Public Safety Canada. Our Security, Our Rights: National Security Green Paper, 2016.<br \/>\n<a href=\"http:\/\/www.publicsafety.gc.ca\/cnt\/rsrcs\/pblctns\/ntnl-scrt-grn-ppr-2016-bckgrndr\/index-en.aspx\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.publicsafety.gc.ca\/cnt\/rsrcs\/pblctns\/ntnl-scrt-grn-ppr-2016-bckgrndr\/index-en.aspx<\/a><\/p>\n<p>Michels, R. (1915). The Iron Law of Oligarchy, in Political parties: A sociological study of the oligarchical tendencies of modern democracy. Hearst&#8217;s International Library Company.<\/p>\n<p>Weber, M. (1968). The types of legitimate domination.<\/p>\n<p>Savage, C. (2015). Power Wars: Inside Obama\u2019s Post-9\/11 Presidency. New York: Little Brown and Company.<\/p>\n<p>The International Code of Conduct for Information Security:<br \/>\n<a href=\"https:\/\/citizenlab.org\/2015\/09\/international-code-of-conduct\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/citizenlab.org\/2015\/09\/international-code-of-conduct\/<\/a><\/p>\n<p style=\"text-align: left;\">Jack Goldsmith, Cybersecurity Treaties: A Skeptical View, KORET-TAUBE TASK FORCE ON NAT\u2019L SEC. AND LAW FUTURE CHALLENGES ESSAY SERIES, HOOVER INST. (2011)<br \/>\n<a href=\"http:\/\/media.hoover.org\/sites\/default\/files\/documents\/FutureChallenges_Goldsmith.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/media.hoover.org\/sites\/default\/files\/documents\/FutureChallenges_Goldsmith.pdf<\/a><\/p>\n<p>Tamir Israel, Christopher Parsons in Law, Privacy and Surveillance in Canada in the Post-Snowden Era<br \/>\n<a href=\"http:\/\/www.ruor.uottawa.ca\/bitstream\/10393\/32424\/1\/9780776621838_WEB.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.ruor.uottawa.ca\/bitstream\/10393\/32424\/1\/9780776621838_WEB.pdf<\/a><\/p>\n<p>Tilly, C. (1985). War making and state making as organized crime. Violence: A reader.<\/p>\n<p>Jonathan Mayer, Surveillance Law, first offered by Stanford Law School on Coursera. Government Hacking.<br \/>\n<a href=\"https:\/\/www.youtube.com\/watch?v=hlCYvmRg1ok\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.youtube.com\/watch?v=hlCYvmRg1ok<\/a><br \/>\n&nbsp;<\/p>\n<p><strong>Surveillance or Security?<\/strong><\/p>\n<p>Abelson, H., Anderson, R., Bellovin, S. M., Benaloh, J., Blaze, M., Diffie, W., &#8230; &#038; Rivest, R. L. (2015). Keys under doormats: mandating insecurity by requiring government access to all data and communications. Journal of Cybersecurity, tyv009.<br \/>\n<a href=\"https:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/dspace.mit.edu\/bitstream\/handle\/1721.1\/97690\/MIT-CSAIL-TR-2015-026.pdf <\/a><\/p>\n<p>Matthew Jones (2016). Great Exploitations: Data Mining, Legal Modernization, and the NSA.<br \/>\n<a href=\"https:\/\/www.youtube.com\/watch?v=Qx4Wupf1okc\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.youtube.com\/watch?v=Qx4Wupf1okc<\/a><\/p>\n<p>Landau, S. (2011). Surveillance or security?: The risks posed by new wiretapping technologies. Mit Press.<\/p>\n<p>Jeanne Theoharis. \u201cI FEEL LIKE A DESPISED INSECT\u201d: COMING OF AGE UNDER SURVEILLANCE IN NEW YORK<br \/>\n<a href=\"https:\/\/theintercept.com\/2016\/02\/18\/coming-of-age-under-surveillance-in-new-york\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/theintercept.com\/2016\/02\/18\/coming-of-age-under-surveillance-in-new-york\/<\/a><\/p>\n<p>Schlanger, M. (2015). Intelligence Legalism and the National Security Agency&#8217;s Civil Liberties Gap. Harvard National Security Journal, 6.<br \/>\n<a href=\"http:\/\/harvardnsj.org\/wp-content\/uploads\/2015\/02\/Schlanger.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/harvardnsj.org\/wp-content\/uploads\/2015\/02\/Schlanger.pdf <\/a><\/p>\n<p>Report: Impacts of surveillance on contemporary British activism<br \/>\nGILBERT RAMSAY, ADAM RAMSAY, and SARAH MARSDEN<br \/>\n<a href=\"https:\/\/www.opendemocracy.net\/uk\/gilbert-ramsay\/report-impacts-of-surveillance-on-contemporary-british-activism\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.opendemocracy.net\/uk\/gilbert-ramsay\/report-impacts-of-surveillance-on-contemporary-british-activism<\/a><\/p>\n<p>EFF. Government Hacking and Subversion of Digital Security.<br \/>\n<a href=\"https:\/\/www.eff.org\/issues\/government-hacking-digital-security\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.eff.org\/issues\/government-hacking-digital-security<\/a><br \/>\n&#038;<br \/>\n<a href=\"https:\/\/www.eff.org\/deeplinks\/2016\/09\/shadow-brokers-publish-powerful-nsa-spy-tools-demonstrating-flaws-nsas-approach\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.eff.org\/deeplinks\/2016\/09\/shadow-brokers-publish-powerful-nsa-spy-tools-demonstrating-flaws-nsas-approach<\/a><\/p>\n<p>Department of Justice Manual on Electronic Evidence.<br \/>\n<a href=\"https:\/\/www.justice.gov\/sites\/default\/files\/criminal-ccips\/legacy\/2015\/01\/14\/ssmanual2009.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.justice.gov\/sites\/default\/files\/criminal-ccips\/legacy\/2015\/01\/14\/ssmanual2009.pdf<\/a><br \/>\n&nbsp;<\/p>\n<p><strong>Infosec<\/strong><\/p>\n<p>Cyril, Malkia. \u201cBlack Americans and Encryption: The Stakes are Higher than Apple v. FBI.\u201d The Guardian (Mar 21, 2016). <\/p>\n<p>Quinn Norton. Everything is Broken.<br \/>\n<a href=\"https:\/\/medium.com\/message\/everything-is-broken-81e5f33a24e1#.kk40m0v66\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/medium.com\/message\/everything-is-broken-81e5f33a24e1#.kk40m0v66<\/a><\/p>\n<p>Eric Geller. A complete guide to the new &#8216;Crypto Wars\u2019.<br \/>\n<a href=\"http:\/\/www.dailydot.com\/layer8\/encryption-crypto-wars-backdoors-timeline-security-privacy\/\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.dailydot.com\/layer8\/encryption-crypto-wars-backdoors-timeline-security-privacy\/<\/a><\/p>\n<p>Waddell, Kaveh. \u201cEncryption is a Luxury.\u201d The Atlantic (Mar 28, 2016).<\/p>\n<p>\u2018Going Dark\u2019. Sue Halpern.<br \/>\n<a href=\"http:\/\/www.nybooks.com\/articles\/2016\/05\/26\/going-dark-apple-encryption\/\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.nybooks.com\/articles\/2016\/05\/26\/going-dark-apple-encryption\/<\/a><\/p>\n<p>Lex Gill. Law, Metaphor and the Encrypted Machine.<br \/>\n<a href=\"https:\/\/www.youtube.com\/watch?v=dD9rArKzQtg\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.youtube.com\/watch?v=dD9rArKzQtg<\/a><\/p>\n<p style=\"text-align: left;\">Edwards, B., Locasto, M., &#038; Epstein, J. (2014, September). Panel Summary: The Future of Software Regulation. In Proceedings of the 2014 workshop on New Security Paradigms Workshop (pp. 117-126). ACM.<br \/>\n<a href=\"https:\/\/www.researchgate.net\/profile\/Benjamin_Edwards2\/publication\/270452915_Panel_Summary_The_Future_of_Software_Regulation\/links\/54ab07290cf25c4c472f7230.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.researchgate.net\/profile\/Benjamin_Edwards2\/publication\/270452915.pdf<\/a><\/p>\n<p>Jane Chong. Bad Code: The Whole Series.<br \/>\n<a href=\"https:\/\/www.lawfareblog.com\/bad-code-whole-series\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.lawfareblog.com\/bad-code-whole-series<\/a><\/p>\n<p>Dan Geer. Cybersecurity as Realpolitik.<br \/>\n<a href=\"http:\/\/geer.tinho.net\/geer.blackhat.6viii14.txt\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/geer.tinho.net\/geer.blackhat.6viii14.txt<\/a><br \/>\n&nbsp;<\/p>\n<p><strong>Cyberwar<\/strong><\/p>\n<p>Zetter, K. (2014). Countdown to zero day: Stuxnet and the launch of the world&#8217;s first digital weapon. Crown.<\/p>\n<p>Sean Kanuck, National Intelligence Officer at ODNI. Deterrence and Arms Control in Cyberspace.<br \/>\n<a href=\"https:\/\/www.youtube.com\/watch?v=N7VgvPB-3DU\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.youtube.com\/watch?v=N7VgvPB-3DU<\/a><\/p>\n<p>de Matos Alves, A. (2015). Between the \u201cBattlefield\u201d Metaphor and Promises of Generativity: Contrasting Discourses on Cyberconflict. Canadian Journal of Communication, 40(3).<\/p>\n<p>Barnard-Wills, D., &#038; Ashenden, D. (2012). Securing virtual space: cyber war, cyber terror, and risk. Space and culture, 15(2), 110-123.<\/p>\n<p>Thomas Rid and Ben Buchanan, \u201cAttributing Cyber Attacks.\u201d Journal of Strategic Studies, 2014.<br \/>\n<a href=\"http:\/\/www.tandfonline.com\/doi\/full\/10.1080\/01402390.2014.977382?af=R\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.tandfonline.com\/doi\/full\/10.1080\/01402390.2014.977382?af=R<\/a><\/p>\n<p>Nye Jr, J. S. (2015). The world needs new norms on cyberwarfare. Washington Post, 1.<br \/>\n<a href=\"https:\/\/www.washingtonpost.com\/opinions\/the-world-needs-an-arms-control-treaty-for-cybersecurity\/2015\/10\/01\/20c3e970-66dd-11e5-9223-70cb36460919_story.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.washingtonpost.com\/opinions\/the-world-needs-an-arms-control-treaty-for-cybersecurity\/2015\/10\/01\/20c3e970-66dd-11e5-9223-70cb36460919_story.html<\/a><\/p>\n<p>Sean Lawson (2013). Beyond Cyber-Doom: Assessing the Limits of Hypothetical Scenarios in the Framing of Cyber-Threats, Journal of Information Technology &#038; Politics, 10(1), 86-103.<br \/>\n&nbsp;<\/p>\n<p><strong>Cyberpathogens, or, 0-days<\/strong><\/p>\n<p style=\"text-align: left;\">Eric King, Witness Statement on Government Hacking: PRIVACY INTERNATIONAL v GOVERNMENT COMMUNICATION HEADQUARTERS.<br \/>\n<a href=\"https:\/\/www.privacyinternational.org\/sites\/default\/files\/Witness_Statement_Of_Eric_King.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.privacyinternational.org\/sites\/Eric_King.pdf<\/a><\/p>\n<p>Kaplan, F. (2016). Dark Territory: The Secret History of Cyber War. Simon and Schuster.<\/p>\n<p>Bill Robinson, CSEC and the Heartbleed Bug.<br \/>\n<a href=\"http:\/\/luxexumbra.blogspot.ca\/2014\/04\/csec-and-heartbleed-bug.html\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/luxexumbra.blogspot.ca\/2014\/04\/csec-and-heartbleed-bug.html<\/a><\/p>\n<p>Herzog, M., &#038; Schmid, J. (2016). 6 Who pays for zero-days?. Conflict in Cyber Space: Theoretical, Strategic and Legal Perspectives, 95<\/p>\n<p>Bellovin, S. M., Blaze, M., Clark, S., &#038; Landau, S. (2014). Lawful hacking: Using existing vulnerabilities for wiretapping on the Internet. Nw. J. Tech. &#038; Intell. Prop., 12, i.<br \/>\n<a href=\"http:\/\/scholarlycommons.law.northwestern.edu\/cgi\/viewcontent.cgi?article=1209&#038;context=njtip\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/scholarlycommons.law.northwestern.edu\/cgi\/viewcontent.cgi?article=1209&#038;context=njtip <\/a><\/p>\n<p style=\"text-align: left;\">Delgado, A. Zero-Day Exploits Pricing in White and Gray Markets: a case-study.<br \/>\n<a href=\"https:\/\/tsyrklevich.net\/2015\/07\/22\/hacking-team-0day-market\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/tsyrklevich.net\/2015\/07\/22\/hacking-team-0day-market\/<\/a><\/p>\n<p>Fidler, M.(2014). Anarchy or regulation: controlling the global trade in zero-day vulnerabilities (Doctoral dissertation, Master Thesis. Stanford University, URL:<br \/>\n<a href=\"https:\/\/d1x4j6omi7lpzs.cloudfront.net\/live\/wp-content\/uploads\/2014\/06\/Fidler-Zero-Day-Vulnerability-Thesis.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/d1x4j6omi7lpzs.cloudfront.net\/live\/wp-content\/uploads\/2014\/06\/Fidler-Zero-Day-Vulnerability-Thesis.pdf<\/a>).<br \/>\n&nbsp;<\/p>\n<p><strong>Hackers &#038; Security<\/strong><\/p>\n<p>Rogaway, P. (2015). The moral character of cryptographic work. URl:<br \/>\n<a href=\"http:\/\/web.cs.ucdavis.edu\/~rogaway\/papers\/moral.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/web.cs.ucdavis.edu\/~rogaway\/papers\/moral.pdf<\/a><\/p>\n<p>Slayton, R. (2003). Speaking as scientists: Computer professionals in the Star Wars debate. History and technology, 19(4), 335-364.<\/p>\n<p>Gabriella Coleman (2016). How Anonymous Narrowly Evaded Being Framed as Cyberterrorists. HOPE.<br \/>\n<a href=\"http:\/\/livestream.com\/internetsociety\/hopeconf\/videos\/130645379\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/livestream.com\/internetsociety\/hopeconf\/videos\/130645379<\/a><\/p>\n<p>Nicolas Auray and Danielle Kaminsky, \u201cThe professionalisation paths of hackers in IT security: The sociology of a divided identity.\u201d Annales Des T\u00e9l\u00e9communications, November 2007.<\/p>\n<p>Schulte, S. R. (2008). \u201cThe WarGames Scenario\u201d: Regulating Teenagers and Teenaged Technology (1980-1984). Television &#038; New Media.<\/p>\n<p>Beno\u00eet Dupont et al., \u201cThe ecology of trust among hackers.\u201d Global Crime, 2016.<br \/>\n<a href=\"http:\/\/www.tandfonline.com\/doi\/abs\/10.1080\/17440572.2016.1157480?journalCode=fglc20\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.tandfonline.com\/doi\/abs\/10.1080\/17440572.2016.1157480?journalCode=fglc20<\/a><br \/>\n&nbsp;<\/p>\n<p><strong>Critical Infrastructure<\/strong><\/p>\n<p>Brian Larkin, \u201cThe Politics and Poetics of Infrastructure.\u201d Annual Review of Anthropology, October 2013.<br \/>\n<a href=\"http:\/\/www.annualreviews.org\/doi\/abs\/10.1146\/annurev-anthro-092412-155522\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/www.annualreviews.org\/doi\/abs\/10.1146\/annurev-anthro-092412-155522<\/a><\/p>\n<p>Stevens, T. (2015). Cyber Security and the Politics of Time. Cambridge University Press.<\/p>\n<p>Aradau, C. (2010). Security that matters: Critical infrastructure and objects of protection. Security Dialogue, 41(5), 491-514.<\/p>\n<p>Star, Susan Leigh, and Geoffrey C. Bowker. \u201cHow to Infrastructure.\u201d In Handbook of New Media: Social Shaping and Social Consequences of Icts, edited by Leah A. Lievrouw and Sonia Livingstone, 151\u201362. London: Sage, 2002.<br \/>\n&nbsp;<\/p>\n<p><strong>Theatre<\/strong><\/p>\n<p>Mann, Charles C. \u201cSmoke Screening.\u201d Vanity Fair (Dec 20, 2011). <\/p>\n<p>Caduff, C. (2015). The Pandemic Perhaps: Dramatic Events in a Public Culture of Danger. Univ of California Press.<\/p>\n<p style=\"text-align: left;\">Anna Feigenbaum. Security for sale! The visual rhetoric of marketing counter-terrorism technologies.<br \/>\n<a href=\"http:\/\/s3.amazonaws.com\/academia.edu.documents\/30426915\/Security_for_Sale_Feigenbaum.pdf?AWSAccessKeyId=AKIAJ56TQJRTWSMTNPEA&#038;Expires=1474475759&#038;Signature=65dsTKUWuH2hNirr041j6lL7yl4%3D&#038;response-content-disposition=inline%3B%20filename%3DSecurity_for_sale_The_visual_rhetoric_of.pdf\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/s3.amazonaws.com\/Security_for_sale_The_visual_rhetoric_of.pdf<\/a><\/p>\n<p>Ron Deibert. The Cybersecurity Syndrome.<br \/>\n<a href=\"https:\/\/www.opencanada.org\/features\/the-cyber-security-syndrome\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.opencanada.org\/features\/the-cyber-security-syndrome\/<\/a><\/p>\n<p>United States Central Intelligence Agency. 1944. Simple Sabotage Field Manual.<\/p>\n<p>Masco, J. (2014). The Theater of Operations: National Security Affect from the Cold War to the War on Terror. Duke University Press.<\/p>\n<p>Schneier, Bruce. \u201cIn Praise of Security Theater.\u201d Wired (Jan 25, 2007). <\/p>\n<p>Molotch, Harvey. 2012. Against Security: How We Go Wrong at Airports, Subways, and Other Sites of Ambiguous Danger. Chapters 1, 4.<br \/>\n&nbsp;<\/p>\n<p><strong>Alternative visions<\/strong><\/p>\n<p>Roland Paris, 2001. \u00abHuman Security: Paradigm Shift or Hot Air?\u00bb International Security 26(2) Fall 2001 p. 87-102.<\/p>\n<p>Forcese, Craig, Canada&#8217;s Security &#038; Intelligence Community after 9\/11: Key Challenges and Conundrums (September 15, 2016). Available at SSRN:<br \/>\n<a href=\"http:\/\/ssrn.com\/abstract=2839622\" rel=\"noopener noreferrer\" target=\"_blank\">http:\/\/ssrn.com\/abstract=2839622<\/a><\/p>\n<p>Hall, P., Heath, C., &#038; Coles-Kemp, L. (2015). Critical visualization: a case for rethinking how we visualize risk and security. Journal of Cybersecurity, 1(1), 93-108.<\/p>\n<p>Carly Nyst. CYBERSECURITY POLICY FOR HUMAN RIGHTS DEFENDERS.<br \/>\n<a href=\"https:\/\/www.gp-digital.org\/publication\/travel-guide-to-the-digital-world-cybersecurity-policy-for-human-rights-defenders\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.gp-digital.org\/publication\/travel-guide-to-the-digital-world-cybersecurity-policy-for-human-rights-defenders\/<\/a><\/p>\n<p>Mark Neufeld, 2004. \u201cPitfalls of Emancipation and Discourses of Security: Reflections on Canada\u2019s \u2018Security with a Human Face\u2019\u201d International Relations 18(1), 109-123. <\/p>\n<p>Deibert, R. (2013). Divide and Rule: Republican Security Theory as Civil Society Cyber Strategy. Georgetown Journal of International Affairs, 39-50.<\/p>\n<p>Cavelty, M. D. (2014). Breaking the cyber-security dilemma: Aligning security needs and removing vulnerabilities. Science and engineering ethics, 20(3), 701-715.<\/p>\n<p>Deibert, R. (2012). Distributed Security as Cyber Strategy: Outlining a Comprehensive Approach for Canada in Cyberspace. Journal of military and strategic studies, 14(2).\n<\/p><\/div>\n<p>&nbsp;<\/p>\n<div style=\"font-size:100%;margin:6px 0;border: 1px solid #d5d8dc;padding: 10px 5% 10px\">\n<strong>SE LLEV\u00d3 A CABO UNA REUNI\u00d3N INFORMATIVA ONLINE EL DIA 2 DE JULIO 2020 A LAS 18h.<br \/>\nANUNCIADA EN<\/strong>:<\/p>\n<p style=\"text-align: left;\">\n<p>Twitter de Xnet -> <a href=\"https:\/\/twitter.com\/X_net_\" rel=\"noopener noreferrer\" target=\"_blank\">@X_net_<\/a><\/p>\n<p>Telegram de Xnet -> <a href=\"https:\/\/t.me\/XnetInfo\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/t.me\/XnetInfo<\/a><\/p>\n<p style=\"text-align: left;\">Newsletter -> <a href=\"https:\/\/xnetmails.maadix.org\/mailman\/postorius\/lists\/xnet-info.listas.xnet-x.net\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/xnetmails.maadix.org\/mailman\/postorius\/lists\/xnet-info.listas.xnet-x.net\/<\/a><\/p>\n<p>Facebook -> <a href=\"https:\/\/www.facebook.com\/RedX.Net\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.facebook.com\/RedX.Net\/<\/a><\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<p>M\u00e1s informaci\u00f3n:<br \/>\n\u2022  <a href=\"https:\/\/xnet-x.net\/es\/presentamos-dd-herramienta-digitalizacion-democratica-educacion\/\" rel=\"noopener\" target=\"_blank\">Os presentamos DD: la herramienta para la Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n<\/a><br \/>\n\u2022 <a href=\"https:\/\/xnet-x.net\/es\/no-autorizar-google-suite-escuelas\/\" rel=\"noopener\" target=\"_blank\">No firm\u00e9is la autorizaci\u00f3n para utilizar Google Suite en las escuelas<\/a><br \/>\n\u2022 <a href=\"https:\/\/xnet-x.net\/es\/prototipo-digitalizar-centros-educativos-sin-google\/\" rel=\"noopener\" target=\"_blank\">Listo en abril el prototipo para digitalizar los centros educativos sin usar Google o similares<\/a><br \/>\n\u2022 <a href=\"https:\/\/xnet-x.net\/es\/plan-digitalizacion-democratica-educacion-piloto-barcelona\/\" rel=\"noopener\" target=\"_blank\">El Plan de Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n de Xnet tendr\u00e1 su primer piloto en Barcelona<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Digitalizaci\u00f3n de la educaci\u00f3n: soluci\u00f3n de madres, padres y @X_net_ para la excelencia y la privacidad de datos en las escuelas. No m\u00e1s Google<\/p>\n","protected":false},"author":15,"featured_media":19953,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"class_list":["post-19923","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","ejes-cultura-libre","ejes-neutralidad-de-la-red","servicios-recomendaciones-de-politicas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Educaci\u00f3n: privacidad de datos y digitalizaci\u00f3n democr\u00e1tica<\/title>\n<meta name=\"description\" content=\"Propuesta de familias y Xnet para la excelencia en la privacidad de datos y digitalizaci\u00f3n democr\u00e1tica de los centros educativos sin Google.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xnet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"29 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/\"},\"author\":{\"name\":\"Xnet\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49\"},\"headline\":\"Plan para la Privacidad de Datos y la Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n\",\"datePublished\":\"2020-06-03T16:59:45+00:00\",\"dateModified\":\"2026-01-20T14:06:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/\"},\"wordCount\":14212,\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg\",\"articleSection\":[\"Blog - Nuestras acciones\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/\",\"url\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/\",\"name\":\"Educaci\u00f3n: privacidad de datos y digitalizaci\u00f3n democr\u00e1tica\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg\",\"datePublished\":\"2020-06-03T16:59:45+00:00\",\"dateModified\":\"2026-01-20T14:06:24+00:00\",\"description\":\"Propuesta de familias y Xnet para la excelencia en la privacidad de datos y digitalizaci\u00f3n democr\u00e1tica de los centros educativos sin Google.\",\"breadcrumb\":{\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[[\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/\"]]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage\",\"url\":\"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg\",\"width\":838,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/xnet-x.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Plan para la Privacidad de Datos y la Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/xnet-x.net\/es\/#website\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"name\":\"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]\",\"description\":\"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n\",\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/xnet-x.net\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\",\"name\":\"Xnet - Internet, derechos y democracia en la era digital\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"width\":512,\"height\":512,\"caption\":\"Xnet - Internet, derechos y democracia en la era digital\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/facebook.com\/RedX.Net\/\",\"https:\/\/x.com\/x_net_\",\"https:\/\/es.wikipedia.org\/wiki\/Xnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49\",\"name\":\"Xnet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g\",\"caption\":\"Xnet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Educaci\u00f3n: privacidad de datos y digitalizaci\u00f3n democr\u00e1tica","description":"Propuesta de familias y Xnet para la excelencia en la privacidad de datos y digitalizaci\u00f3n democr\u00e1tica de los centros educativos sin Google.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/","twitter_misc":{"Escrito por":"Xnet","Tiempo de lectura":"29 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#article","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/"},"author":{"name":"Xnet","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49"},"headline":"Plan para la Privacidad de Datos y la Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n","datePublished":"2020-06-03T16:59:45+00:00","dateModified":"2026-01-20T14:06:24+00:00","mainEntityOfPage":{"@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/"},"wordCount":14212,"publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"image":{"@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg","articleSection":["Blog - Nuestras acciones"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/","url":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/","name":"Educaci\u00f3n: privacidad de datos y digitalizaci\u00f3n democr\u00e1tica","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage"},"image":{"@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg","datePublished":"2020-06-03T16:59:45+00:00","dateModified":"2026-01-20T14:06:24+00:00","description":"Propuesta de familias y Xnet para la excelencia en la privacidad de datos y digitalizaci\u00f3n democr\u00e1tica de los centros educativos sin Google.","breadcrumb":{"@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":[["https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/"]]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#primaryimage","url":"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg","contentUrl":"https:\/\/xnet-x.net\/img\/datos-no-ma\u0301smonopolio-google.jpg","width":838,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/xnet-x.net\/es\/privacidad-datos-digitalizacion-democratica-educacion-sin-google\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/xnet-x.net\/es\/"},{"@type":"ListItem","position":2,"name":"Plan para la Privacidad de Datos y la Digitalizaci\u00f3n Democr\u00e1tica de la Educaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/xnet-x.net\/es\/#website","url":"https:\/\/xnet-x.net\/es\/","name":"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]","description":"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n","publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xnet-x.net\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/xnet-x.net\/es\/#organization","name":"Xnet - Internet, derechos y democracia en la era digital","url":"https:\/\/xnet-x.net\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/","url":"https:\/\/xnet-x.net\/img\/xnet-logo.png","contentUrl":"https:\/\/xnet-x.net\/img\/xnet-logo.png","width":512,"height":512,"caption":"Xnet - Internet, derechos y democracia en la era digital"},"image":{"@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/facebook.com\/RedX.Net\/","https:\/\/x.com\/x_net_","https:\/\/es.wikipedia.org\/wiki\/Xnet"]},{"@type":"Person","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49","name":"Xnet","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g","caption":"Xnet"}}]}},"_links":{"self":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/19923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/comments?post=19923"}],"version-history":[{"count":20,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/19923\/revisions"}],"predecessor-version":[{"id":20077,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/19923\/revisions\/20077"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media\/19953"}],"wp:attachment":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media?parent=19923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/categories?post=19923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/tags?post=19923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}