Los hablantes del código navajo: estrategias de traducción, interpretación y encriptación
In: International journal of the sociology of language: IJSL, Band 2011, Heft 207
ISSN: 1613-3668
25 Ergebnisse
Sortierung:
In: International journal of the sociology of language: IJSL, Band 2011, Heft 207
ISSN: 1613-3668
In: https://eprints.ucm.es/id/eprint/37977/1/T37303.pdf
El presente trabajo expone la urgencia de un tercer principio de justicia, el cual amplía y critica la concepción de la Justicia como Equidad de John Rawls. Desde la visión del célebre filósofo liberal, los principios y las ideales son eficientes para la formulación de una teoría normativa de la sociedad, la llamada "sociedad bien ordenada". No obstante, conceptos como "posición original" y "velo de la ignorancia" de nada servirían ante la realidad de las injusticias sociales y que las instituciones que propenden por la justicia, las cuales son organizadas a partir del "consenso entrecruzado", no logran un respaldo adecuado debido a un grave problema de diseño en la "estructura básica" de la sociead bien ordenada: la sociedad se desestabiliza por la acción de un inadvertido –por Rawls- "Segundo Velo de Ignorancia" (SVI). Además, la teoría rawlsiana de la Jusitica se basa en concepción de la racionalidad y la razonabilidad, pilares de la sociedad liberal y fundamento imprescindible para la realización de los Principios de Justicia. No obstante, éstas son inoperantes en la vida cotidiana, al ser los seres humanos sobredeterminados por las asimetrias del poder politico y económico, lo que empuja también la adopción de actitudes tales como la ambición, el miedo y el rencor. Estas características, llamadas por Rawls "psicologías especiales", son incitadas también por la sensación de incertidumbre que viene ante nuestro desconocimiento de lo que sucederá en el futuro.
BASE
In this paper, I will try to demonstrate that the procesos of automatization of things, announced by the theorists of artificial intelligence, can be fully understood from a theory of knowledge (epistemology) derived from the theory of value, that can be named as theory of the 'social brain' (das gesellschaftliche Hirn), following Karl Marx's lexicon. However, this epistemological "treasure", far from being a mere sociology of technology or another critical theory of mind, is substantially oriented towards the implementation of democracy conceived as a legal order of difference, that is, as a means for decryption of power (potestas). ; En este trabajo intentaré demostrar que el proceso de autonomización de las cosas, anunciado por los teóricos de la inteligencia artificial, se puede comprender a cabalidad desde una teoría del conocimiento (o epistemología) derivada de la teoría del valor, y que podemos denominar, siguiendo el léxico de Karl Marx: teoría del 'cerebro social' (das gesellschaftliche Hirn). No obstante, dicho "tesoro" epistemológico, lejos de ser una mera sociología de la tecnología o una teoría crítica de la mente, está sustancialmente orientado hacia la puesta en marcha de la democracia concebida como orden legal de la diferencia, es decir, como un medio para la desencriptación del poder (potestas).
BASE
This work explores some of the most relevant legal considerations on the relationship between encryption of private communications and some constitutional rights, with a focus on Chilean law. We maintain that there is an unresolved tension in the role of the use of communications encryption tools with respect to the exercise of these fundamental rights and public security. To do this, after briefly introducing the concept of encryption, we review the bases of the regulatory debate in the United States, essentially contained in its rules on intelligence and export control of encryption tools, and synthetically review the American constitutional debate. Regarding the European Union, we identify the main legal and political elements that are influencing the community's pre-regulatory debate. Next, the main legal aspects involved in the use of encryption tools are characterized. ; Este es un trabajo que explora algunas de las consideraciones jurídicas más relevantes sobre la relación entre cifrado de comunicaciones y ciertos derechos constitucionales, con enfoque en el derecho chileno. Sostenemos que existe una tensión no resuelta en el rol que ejerce el uso de herramientas de cifrado de comunicaciones respecto del ejercicio de esos derechos fundamentales y la seguridad pública. Para ello, luego de introducir brevemente el concepto de cifrado o encriptación, revisamos las bases del debate regulatorio en Estados Unidos, contenido esencialmente en sus reglas sobre inteligencia y sobre control de exportaciones de herramientas de cifrado, y repasamos sintéticamente el debate constitucional norteamericano. Respecto de la Unión Europea, identificamos los principales elementos jurídicos y políticos que están influyendo en el debate prerregulatorio comunitario. Enseguida, se caracterizan los principales aspectos jurídicos involucrados en el uso de herramientas de cifrado.
BASE
[ES] La nueva vigilancia impuesta por parte de gobiernos y corporaciones es una de las mayores problemáticas a las que se enfrenta la sociedad contemporánea. El desarrollo de Internet y la aparición de nuevas tecnologías que posibilitan la monitorización de nuestros datos en Red, ha propiciado un cambio de paradigma en la gestión de la información afectando directamente a nuestra privacidad. Ante esta realidad, cabe preguntarse cómo se puede hacer frente al abuso de poder al que nos vemos sometidos y qué podemos hacer para abrir un espacio de resistencia que nos permita tomar conciencia sobre la problemática. Los diseñadores gráficos, como operadores culturales generadores de material simbólico, están realizando muchas aportaciones que cuestionan los modos de vigilancia en la era post-Snowden. Desde el diseño crítico, las prácticas especulativas y el activismo, han surgido diferentes proyectos que utilizan la tipografía y se apropian de las técnicas de encriptación, para aportar una mirada crítica sobre el control social que va más allá de posibles usos pragmáticos o utilitarios. Nuestra aproximación a estas prácticas demuestra el creciente interés por parte de los diseñadores gráficos en los estudios sobre la vigilancia, viendo las conexiones entre tipografía y privacidad. Para ello hemos analizado el concepto de control social y las repercusiones que tiene en nuestra sociedad. Por último, se ha realizado un estudio de los proyectos Project Seen de Emil Kozole, ZXX de Sang Mun y Typographic Obfuscation de Chris Lange, pues son cruciales para poder entender la relación entre encriptación, esteganografía y tipografía. ; [EN] New surveillance modes imposed by governments and corporations is one of the biggest problems faced by contemporary society. The development of the Internet and the emergence of new technologies that make the monitoring of our data throughout the network possible, has led to a paradigm shift in the management of information, which directly affects our privacy. Faced with this situation we ...
BASE
This article proposes a game about written language, whose extrapolation allows usto think about the game of political power. It is about hypothesizing what would happenif the signs of the written language were all transformed into the letter X. Philosophy maynot be the only way to solve the game, but it is the best way to raise the questions thatopen their possibilities. Through the theory of the encryption of power, supplementedwith what is here called "power language games", it is intended to decrypt one of thepillars of the philosophy of being, Heidegger's construction of "being at hand" , in orderto open the way to a new reconfiguration of the being that is democratic. ; Este artículo propone un juego sobre el lenguajeescrito, cuya extrapolación permite pensar en el juegode poder político. Se trata de hipotetizar lo que pasaríasi los signos del lenguaje escrito se transformaran todosen la letra X. La filosofía puede no ser la única forma deresolver el juego, pero es la mejor manera de plantearlas preguntas que abren sus posibilidades. A través de lateoría de la encriptación del poder, suplementada con loque aquí se denomina "juegos de lenguaje de poder", sepretende desencriptar uno de los pilares de la filosofíadel ser, la construcción de Heidegger del "ser a la mano",para así abrir el camino hacía una novedosa reconfiguración del ser que sea democrático.
BASE
This article proposes a game about written language, whose extrapolation allows usto think about the game of political power. It is about hypothesizing what would happenif the signs of the written language were all transformed into the letter X. Philosophy maynot be the only way to solve the game, but it is the best way to raise the questions thatopen their possibilities. Through the theory of the encryption of power, supplementedwith what is here called "power language games", it is intended to decrypt one of thepillars of the philosophy of being, Heidegger's construction of "being at hand" , in orderto open the way to a new reconfiguration of the being that is democratic. ; Este artículo propone un juego sobre el lenguajeescrito, cuya extrapolación permite pensar en el juegode poder político. Se trata de hipotetizar lo que pasaríasi los signos del lenguaje escrito se transformaran todosen la letra X. La filosofía puede no ser la única forma deresolver el juego, pero es la mejor manera de plantearlas preguntas que abren sus posibilidades. A través de lateoría de la encriptación del poder, suplementada con loque aquí se denomina "juegos de lenguaje de poder", sepretende desencriptar uno de los pilares de la filosofíadel ser, la construcción de Heidegger del "ser a la mano",para así abrir el camino hacía una novedosa reconfiguración del ser que sea democrático.
BASE
En el presente artículo se realiza un análisis de la usabilidad del Documento Nacional de Identidad electrónico en países desarrollados y su futura implementación en el Ecuador, la necesidad de tener un documento de identificación electrónico legal que permita validar la identidad de los ciudadanos al momento de acceder a los servicios electrónicos públicos y privados. Se analizan conceptos referentes a la firma electrónica, las entidades que intervienen en el proceso, los mecanismos de encriptación de un mensaje, hasta culminar con la implementación de dicha firma electrónica. Finalmente, se hace una reflexión sobre la implementación de un nuevo documento de identidad en el Ecuador el cual debería contener las características necesarias acorde a las nuevas tecnologías existentes, los estándares internacionales y sus posibles usos en los servicios informáticos disponibles en el país. Palabras clave: Encriptación, tecnologías, servicios informáticos, identificación electrónica Applications of electronic signatures using digital certificates: The National Electronic Identity in Ecuador Aplicaciones electrónicas en Ecuador Abstract In the present article itself performs an analysis of the usability of the National Electronic Identity Document in developed countries and its future implementation in Ecuador, the need for a legal electronic identification document to validate the identity of citizens at time by accessing the electronic government and corporate services. Discusses concepts related to electronic signatures, the entities involved in the process, the mechanisms for the encryption a message, culminating with the implementation of electronic signatures. Finally, a reflection on the implementation of a new identity in Ecuador that should contain the necessary characteristics according to the new existing technologies, international standards and their possible uses and computer services available in the country. Keywords: Encriptación, tecnologías, servicios informáticos, identificación electrónica
BASE
Las críticas al uso masivo de servicios digitales fuertemente centralizados y de sus bases de datos gigantescas suelen despertar una respuesta unívoca: no tengo nada que ocultar. A punto tal que esta frase se convirtió en un ya viejo y conocido desafío argumental, según el cual solamente quienes realizan actividades ilícitas podrían tener alguna objeción respecto a que se guarde un registro de todas sus actividades digitales. Esta frase también implica la aceptación tácita de los nuevos modelos de negocio de los servicios web y la negación de la relevancia de los problemas políticos involucrados. Por eso vale la pena detenernos en los contraargumentos y en las estrategias que conllevan. ; Fil: Domínguez Rubio, Lucas Manuel. Consejo Nacional de Investigaciones Científicas y Técnicas; Argentina. Universidad Nacional de San Martín. Centro de Documentación e Investigación de la Cultura de Izquierda en Argentina; Argentina
BASE
In: Estudios demográficos y urbanos, Band 31, Heft 3, S. 811-832
ISSN: 2448-6515
El paquete estadístico Redatam es un software desarrollado por la CEPAL y utilizado ampliamente en los países de América para la difusión de estadísticas censales. Aunque es de uso gratuito, su código no es abierto y la estructura del formato utilizado para alojar la información no es pública. En este artículo se presentan resultados de un trabajo de investigación sobre la estructura de datos de esta herramienta. Entre ellos se destacan: a) una especificación preliminar del formato Redatam, b) la publicación de una herramienta para la exportación de bases de datos Redatam y c) la evidencia respecto de que, contrariando lo establecido en la documentación técnica, el software no implementa estrategias de compresión y de encriptación de los microdatos por él almacenados.
The Mexican state is managing the massive flows created by the phenomenon of 'migrant caravans' under the national security mandate executing actions that are based on its supposed defense, as evinced by the active participation of the armed forces under the figure of the National Guard. Henceforth, the applicable regulatory frameworks are here analyzed in order to determine the duality of their provenance and setting: one related to the discourse of the unrestricted prevalence of Human Rights and the other one referring to the 'security' and 'police' nature of both the Instituto Nacional de Migración (INM, National Immigration Institute) and migratory politics as a whole. This duality is perceived as contradictory, and exclusive, but above all diffuse, given the variety, opaqueness and ambiguity of the normative discourse related to the concept of security in Mexico. Henceforth, the article analyses the function of the concept of national security in immigration law and the elasticity of it to adapt to specific historical situations through the theory of encryption of power (Méndez and Sanín, 2012), taking into account that the object of analysis is placed among those that are unthinkable outside the modernity-coloniality symbiosis that articulates the said theory. ; El fenómeno de las "caravanas migrantes" ha generado que el estado Mexicano gestione los flujos acogiéndose al mandato de seguridad nacional pues ejecuta acciones que se sustentan en su defensa, como lo evidencia la participación activa de las fuerzas armadas bajo la figura de la Guardia Nacional. A partir de ello se analizan los marcos normativos aplicables, a fin de determinar la dualidad de su carácter: el atinente al discurso de prevalencia irrestricta de los Derechos Humanos y el que se refiere a la naturaleza securitaria y policiaca tanto del (INM Instituto Nacional de Migración) como de la política migratoria en su conjunto. Dualidad que se percibe como contradictoria, excluyente, pero sobre todo difusa, ante la variedad, oscuridad y ambigüedad del discurso normativo relativo a la(s) seguridad(es) en México. Aquí se analiza a través de la teoría de la Encriptación del Poder (Méndez y Sanín, 2012) la función de la noción de seguridad nacional en el derecho migratorio y la elasticidad de la misma para adecuarse a las situaciones históricas concretas, teniendo en cuenta que dicha noción, podría ubicarse entre aquéllas que resultan impensables fuera de la simbiosis modernidad-colonialidad que articula la teoría a utilizar.
BASE
Objective: the objective of this article is to show evidence of the prospective worldscenarios to the year 2020. Methodology: a qualitative study of an analytical, nonexperimental,transectional and field type was defined. An instrument was designedand applied to a sample of six International Relations experts. This questionnairepresents five items for each variable analyzed. Results: the classification of thevariables multipolarity, Asia Pacific leadership, unipolarity, threat to world securityand neoprotectionism was achieved; these were cataloged according to the Swartchmethodology in five scenarios of the global order to 2020. Conclusions: it is concludedthat the same magnitude and speed of change resulting from globalization will allow theemergence of new powers, new governance challenges and a global arena in the globalarena more widespread feeling of insecurity, which includes terrorism. ; Objetivo: el objetivo de este artículo es mostrarevidencia de la prospectiva de los escenarios del ordenmundial al año 2020. Metodología: se definió unestudio cualitativo de tipo analítico, no experimental,transeccional y de campo. Se diseñó un instrumento yse aplicó a una muestra de seis expertos en RelacionesInternacionales. Dicho cuestionario presenta cincoítems para cada variable analizada. Resultados: se logróla clasificación de las variables multipolaridad, liderazgoAsia Pacífico, unipolaridad, amenaza a la seguridad mundial y neoproteccionismos;estas fueron catalogadas según la metodología de Swartch en cinco escenarios delorden global a 2020. Conclusiones: se concluye que la misma magnitud y velocidad decambio resultantes de la globalización permitirán en la arena global el surgimiento denuevos poderes, nuevos desafíos de gobernabilidad y una sensación más generalizadade inseguridad, que incluye el terrorismo.
BASE
Objective: the objective of this article is to show evidence of the prospective worldscenarios to the year 2020. Methodology: a qualitative study of an analytical, nonexperimental,transectional and field type was defined. An instrument was designedand applied to a sample of six International Relations experts. This questionnairepresents five items for each variable analyzed. Results: the classification of thevariables multipolarity, Asia Pacific leadership, unipolarity, threat to world securityand neoprotectionism was achieved; these were cataloged according to the Swartchmethodology in five scenarios of the global order to 2020. Conclusions: it is concludedthat the same magnitude and speed of change resulting from globalization will allow theemergence of new powers, new governance challenges and a global arena in the globalarena more widespread feeling of insecurity, which includes terrorism. ; Objetivo: el objetivo de este artículo es mostrarevidencia de la prospectiva de los escenarios del ordenmundial al año 2020. Metodología: se definió unestudio cualitativo de tipo analítico, no experimental,transeccional y de campo. Se diseñó un instrumento yse aplicó a una muestra de seis expertos en RelacionesInternacionales. Dicho cuestionario presenta cincoítems para cada variable analizada. Resultados: se logróla clasificación de las variables multipolaridad, liderazgoAsia Pacífico, unipolaridad, amenaza a la seguridad mundial y neoproteccionismos;estas fueron catalogadas según la metodología de Swartch en cinco escenarios delorden global a 2020. Conclusiones: se concluye que la misma magnitud y velocidad decambio resultantes de la globalización permitirán en la arena global el surgimiento denuevos poderes, nuevos desafíos de gobernabilidad y una sensación más generalizadade inseguridad, que incluye el terrorismo.
BASE
In: Ánfora: revista científica de la Universidad Autónoma de Manizales, Band 26, Heft 47, S. 145-162
ISSN: 2248-6941
Este artículo propone un juego sobre el lenguaje escrito, cuya extrapolación permite pensar en el juego de poder político. Se trata de hipotetizar lo que pasaría si los signos del lenguaje escrito se transformaran todos en la letra X. La filosofía puede no ser la única forma de resolver el juego, pero es la mejor manera de plantear las preguntas que abren sus posibilidades. A través de la teoría de la encriptación del poder, suplementada con lo que aquí se denomina "juegos de lenguaje de poder", se pretende desencriptar uno de los pilares de la filosofía del ser, la construcción de Heidegger del "ser a la mano", para así abrir el camino hacía una novedosa reconfiguración del ser que sea democrático.
In this essay, I look at the way that Thomas Hobbes offers not only the building blocks for state power and sovereignty (as he is so famous for doing) but also a basis by which to resist those very things. Even as Hobbes constructs a vast and awe inspiring network of sovereign forms of authority, he shows how those forms are produced, in a sense, out of thin air. Hobbes' understanding of language as a series of decisions that are made in ways that render the sovereign's own decision derivative, as well as his understanding of theology as offering us a vision of a human community who must collectively decide on things in the absence of God's ongoing instruction both serve to undermine and expose the emptiness of sovereign pronouncements. In this way, Hobbes can be read as a radical theorist and a theorist of resisting the very encryption that he is at the same time responsible for theorizing and producing. ; En este ensayo, considero la forma en que Thomas Hobbes otorga no solo los materiales con los cuales se ha construido el poder y la soberanía del estado, (por lo cual es afamado) sino también una base para la resistencia ante esas mismas cosas. Incluso cuando Hobbes construye una vasta e impresionante red de formas soberanas de autoridad, muestra cómo esas formas se producen y salen, en cierto sentido, de la nada. La comprensión del lenguaje por parte de Hobbes como una serie de decisiones que se toman de manera que hacen que la decisión del soberano sea derivada, así como su comprensión de la teología como una visión de una comunidad humana que debe decidir colectivamente sobre las cosas en ausencia de la continuidad de las instrucciones dadas por Dios, sirve tanto para socavar como para exponer el vacío de los pronunciamientos soberanos. De esta manera, Hobbes puede leerse como un teórico radical y un teórico que crea las condiciones para resistir la encriptación que él, al mismo tiempo, es responsable de teorizar y producir. ; In this essay, I look at the way that Thomas Hobbes offers not only the building blocks for state power and sovereignty (as he is so famous for doing) but also a basis by which to resist those very things. Even as Hobbes constructs a vast and awe inspiring network of sovereign forms of authority, he shows how those forms are produced, in a sense, out of thin air. Hobbes' understanding of language as a series of decisions that are made in ways that render the sovereign's own decision derivative, as well as his understanding of theology as offering us a vision of a human community who must collectively decide on things in the absence of God's ongoing instruction both serve to undermine and expose the emptiness of sovereign pronouncements. In this way, Hobbes can be read as a radical theorist and a theorist of resisting the very encryption that he is at the same time responsible for theorizing and producing.
BASE