Visualizar18: Convocatoria de Proyectos
Visualizar18: Convocatoria de Proyectos

Visualizar18: Convocatoria de proyectos

¿Quieres proponer un proyecto para Visualizar'18: Datos Personales? Rellena el formulario antes del 26 de agosto. Durante el taller que se celebra del 21 de septiembre al 5 de octubre se desarrollan un máximo de 6 propuestas seleccionadas entre las que hayan respondido a esta convocatoria abierta de ideas, propuestas o proyectos.

Solo pueden participar aquellas que estén abiertas a la participación de colaboradorxs interesadxs que puedan contribuir a su desarrollo durante el taller. Esto implica que sean proyectos con licencias libres.

Las propuestas podrán presentarse de forma individual o colectiva. Cada participante o equipo podrá presentar tantas como desee.

Fechas importantes

  • Publicación de la convocatoria de propuestas, 28 de junio.
  • Fecha límite de envío de propuestas, domingo 26 de agosto a las 23:59 CEST.
  • Anuncio de propuestas seleccionadas, viernes 31 de agosto.
  • Publicación de convocatoria de colaboradorxs, viernes 31 de agosto.
  • Taller: viernes 21 de septiembre a viernes 5 de octubre.

Proyectos relacionados inspiradores

Visualizar

Alguno de los proyectos anteriores de Visualizar

BITS

Barcelona Initiative for Technological Sovereignty (BITS) busca estimular un debate global sobre los cambios en los significados de soberanía y explorar las formas en las que los distintos tipos de soberanía -de ciudadanxs, ciudades, naciones y regiones- casan con las tecnologías globales.

Con especial atención en los efectos políticos del cambio tecnológico, BITS explora cómo la emergencia de las plataformas tecnológicas y el extractivismo de los datos está transformando los gobiernos, el trabajo, la propiedad y el acceso a los medios básicos para la supervivencia como el agua, la comida, el alojamiento y la energía.

British Columbia First Nation's Data Governance Initiative

British Columbia First Nation's Data Governance Initiative (BCFNDGI) es una iniciativa para migrar a un modelo de desarrollo del bienestar y del autogobierno, guiado por la comunidad y basado en la nación. La autonomía para definir el bienestar de la comunidad y el derecho de las naciones originarias para tomar el control, acceso y posesión de información sobre su propia gente es fundamental para lograr la autodeterminación y la preservación y desarrollo de su cultura.

BCFNDGI es una aproximación comprensible e integrada a la identificación de los asuntos culturales y socioeconómicos.

BrowserLeaks

Desde tiempos inmemoriables se considera que la dirección IP y las cookies HTTP son la única huella digital confiable que afecta a la privacidad en línea y a la identidad del navegador web. Después de un tiempo, se buscaron otras formas de incrementar el seguimiento de la actividad de lxs internautas como usuarixs para identificarlos y separar el grano de la paja, por lo que empezaron a recopilar información sensible para lxs usuarixs.

Actualmente la situación es absolutamente descorazonadora. Los modernos navegadores no se han hecho para asegurar la privacidad en la web. Lxs desarrolladorxs de redes de anonimato como TOR no pueden editar el código fuente de los navegadores para aliviar esta vigilancia, por lo que usar TOR no te asegura la privacidad.

Browserleaks.com es un proyecto sobre huella digital del navegador. Puedes encontrar una galería de herramientas para comprobar la seguridad de tu navegador web y así constatar la información que pierdes cuando navegas por la red.

Center for Information Technology Policy

Centro para las políticas de tecnologías de la información de la Universidad de Princeton.

EFF

EFF, Electronic Frontier Foundation es una organización en defensa de las libertades civiles en el mundo digital. Fundada en 1990, se centra en proteger la privacidad de lxs usuarixs, la libertad de expresión y la innovación a través de procesos judiciales, análisis de políticas públicas, activismo de base y desarrollo de tecnologías.

Líneas

  • Biometrics

    Los sistemas biométricos se diseñan para identificar o verificar la identidad de las personas que usan sus características físicas o de comportamiento intrínesecas. Se incluyen huella digital, reconocimiento de huella, palma o rostro, voz, huella o ADN, entre otros.

  • Anonimity

    La Anonimización de la vida en línea se refiere a que podemos decir cosas en línea que no queremos conectar con nuestra identidad real, ya sea por cuestiones políticas, económicas, de acoso o incluso de amenaza para nuestra propia vida. Puede ser de utilidad en múltiples escenarios, que van desde las personas que trabajan en la defensa de los derechos humanos contra gobiernos represivos o la creación de una identidad anónima para que lxs niñxs puedan explorar libremente Internet, o para reconstruir vidas truncadas por abusos pasados.

  • Know your rights

    Know your rights es una campaña para conocer los derechos de lxs ciudadanxs de los EE.UU. de Norteamérica sobre sus datos albergados en dispositivos electrónicos.

  • Mandatory Data Retention

    Mandatory Data Retention es una línea de trabajo de la EFF que alerta sobre la retención de datos que realizan los proveedores de acceso a Internet (ISP), es decir, las empresas que nos sirven la conexión y aquellas por las que pasan nuestros datos en la realización de estos servicios.

  • Artificial Intelligence and Machine Learning

    En la última decada ha habido un rápido progreso en los campos del aprendizaje automático y las redes neuronales y algunos temas que surgen son de vital importancia:

    • ¿Qué reglas, si las hay, deberían constreñir el uso de métodos de aprendizaje automático cuando se trata de tecnologías de cibervigilancia a gran escala operada por agencias de inteligencia?
    • ¿Qué ocurre con los conjuntos de datos recolectados por empresas privadas de tecnología?
    • Cuando los algoritmos, incluidos los sistemas de aprendizaje automático e inteligencia artificial, toman decisiones que afectan vidas humanas, desde las más más mundanas como el precio diferente a las más profundas, ¿qué estándares de transparencia, apertura y rendición de cuentas deberían aplicarse a esas decisiones? Si las decisiones son erróneas, ¿quién es legalmente responsable?
    • ¿Cómo nos prevenimos de los resultados sesgados que pueden producir los sistemas de aprendizaje automático, o de otras formas de creación de perfiles?
  • Border searches

    Boarder Searches alerta de las prácticas de recopilación de datos de las redes sociales o de dispositivos electrónicos que se pueden producir en las fronteras -aeropuertos incluidos- de los EE.UU. de Norteamérica.

  • CALEA

    Communications Act se refiere a la ley CALEA (Communications Assistance for Law Enforcement Act, 1994) que obligaba a las compañías telefónicas a modificar su arquitectura de red para facilitar el pinchado de las llamadas telefónicas permitidas judicialmente. En 2005 la FCC (Federal Communications Commision) extendió esta ley a los proveedores de servicios de Internet, (ISP) y servicios de voz sobre IP (VoIP, telefonía por Internet). Años después el FBI intentó extenderlo a todo el software que permitiese comunicaciones en línea. Se paró gracias a las críticas, pero ha surgido de forma recurrente varias veces.

  • Cell tracking

    Cell tracking advierte sobre los registros de la localización a través de los teléfonos de última generación, dado que permite tener ciertos datos que no se podrían disponer sin una orden judicial.

  • Do Not Track

    Do Not Track es una guía para mantener sin registrar el comportamiento de lxs usuarixs de servicios en línea, tal como hacen servicios de redes sociales, empresas de analítica o empresas de publicidad.

  • Encrypting the web

    Encrypt the web alerta sobre los servicios web que no utilizan el protocolo HTTPS que permite comunicaciones encriptadas, para lo cual ha iniciado la campaña HTTPS Everywhere.

  • Cyber Security Legislation

    Cada año llegan al congreso de EE.UU. propuestas de ley sobre ciberseguridad (Cyber Security Legislation). En 2014, la ley Cyber Intelligence Sharing and Protection Act (CISPA) llegó al Congreso y la Cybersecurity Information Sharing Act (CISA) al Senado. Su propósito era dar a las empresas inmunidad legal para compartir más información entre el gobierno y las empresas privadas.

Proyectos

  • certbot

    certbot es una guía para habilitar automáticamente HTTPS en tu servidor web desplegando certificados Let's Encrypt.

  • Security Education Companion

    Security Education Companion es un conjunto de recursos libres para quienes enseñan seguridad digital a sus amigxs y vecinxs.

  • Survaillance Self Defence

    Surveillance Self-Defense ofrece consejos, herramientas y manuales para mejorar la comunicación en línea en 11 idiomas.

  • Privacy Badger

    Privacy Badger es una extensión para navegadores que bloquea anunciantes y otros rastreadores de terceras partes, evitando que sepan desde dónde navegas y qué páginas visitas en la web. Si un anunciante parece rastrearte sin tu permiso a través de varios sitios web, Privacy Badger bloquea al anunciante automáticamente para que no cargue más contenido en tu navegador. Para el anunciante, es como si de repente hubieras desaparecido.

  • Panopticlick

    Panopticlick alerta sobre las condiciones de tu navegador en lo relativo a la capacidad de seguimiento de la actividad de tu navegación por parte de terceras partes sin tu consentimiento. La herramienta analiza el navegador, las extensiones y lo muestra en cinco puntos:

    • ¿Bloquea el navegador el seguimiento que hacen las galletas de publicidad?
    • ¿Bloquea el navegador los rastreadores invisibles?
    • ¿Se bloquean los rastreadores incluidos en la lista de "publicidad aceptable"?
    • ¿Bloquea el navegador terceras partes que prometen no rastrear?
    • ¿Protege el navegador de la huella digital?
  • HTTPS Everywhere

    HTTPS Everywhere es una extensión para el navegador, disponible para Firefox, Chrome y Opera, que encripta las comunicaciones con los sitios web, haciendo tu navegación más segura. El proyecto surge de una colaboración de EFF con el proyecto TOR.

  • Decoding 702

    Campaña contra la decodificación de correos electrónicos que facilitaba la Section 702 por parte del gobierno de los EE.UU. de Norteamérica.

FSFE

La Fundación del Software Libre Europa es una organización benéfica que pretende que lxs usuarixs puedan controlar la tecnología que utilizan.

El software está muy involucrado en todos los aspectos de nuestras vidas; y es importante que esta tecnología nos confiera poder en lugar de restringirnos. El Software Libre otorga a todo el mundo el derecho a usar, entender, adaptar y compartir software. Estos derechos ayudan a apoyar otras libertades fundamentales como la libertad de expresión, de prensa y la privacidad

Email Self-Defense

Email Self-Defense o defensa personal del correo electrónico alerta sobre cómo la vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión, y por ello aborda el cifrado del correo electrónico. º

Extensiones Firefox

Stop fingerprinting

Stop Fingerprinting evita el registro de la huella de nuestro dispositivo.

Decode

Decode Project ofrece herramientas que da a las personas el control de lo que quieren mantener como datos personales o compartir para el bien común.

Tor

Tor es un software libre y una red abierta que ayuda a defenderte contra el análisis del tráfico de Internet, una forma de cibervigilancia que amenaza la libertad personal y la privacidad, las actividades y relaciones profesionales confidenciales y la seguridad de los estados. Entre sus proyectos destaca:

Tor Browser

Tor browser es Tor llevado al navegador web.

OONI

Open Observatory of Network Interference (OONI) es una herramienta de software libre, una red de alerta global para detectar la censura, la vigilancia y la manipulación en Internet. OONI escanea conexiones TCP, DNS, HTTP y TLS para advertir su manipulación. Algunos tests funcionan pidiendo datos sobre conexiones inseguras y se comparan contra valores conocidos. Otros buscan alteración de DNS, filtrado de palabras, pasarelas transparentes o listas de bloqueo de sitios web.

Orbot

Orbot es Tor para Android, un proxy que permite a otras apps utilizar Internet de forma más segura. Orbot utiliza Tor para encriptar el tráfico de Internet a través de ordenadores de todo el mundo.

Tails

Tails (The Amnesic Incognito Live System) es un sistema operativo que puede funcionar en cualquier ordenador y arrancar desde un USB o DVD. Su objetivo es preservar tu privacidad y anonimato de tal manera que:

  • Puedas usar Internet anónimamente y así evitar la censura.
  • Todas las conexiones a Internet se dirigen hacia la red Tor.
  • No deja rastro en el ordenador a no ser que tú lo pidas explícitamente.
  • Utiliza herramientas criptográficas para encriptar tus archivos, correos electrónicos y mensajería instantánea.

The Guardian Project

The Guardian Project crea aplicaciones seguras fáciles de usar, librerías de software opensource y dispositivos móviles que puede usar cualquier persona que quiera proteger sus comunicaciones y sus datos personales de la intrusión, interceptación y monitoreo. Algunas de sus apps son:

ObscureCam

ObscuraCam: secure smart camera, una app para tomar vídeos e imágenes que ayuda a mantener cierta información de esos contenidos de forma privada.

Pixelknot

Pixelknot: Hidden Messages es una aplicación Android que permite a lxs usuarixs a esconder mensajes cortos de texto en imágenes y compartirlos por canales de confianza. Solo quien tienen la contraseña ven el mensaje.

Map C

Map C: mapping mobile phone permissions se desarrolló durante la residencia de Vladan Joeler (Share Lab) en Hangar (11-12/2016) en conlaboración con el grupo de investigación Critical Interface Politics de Joana Moll y Mateo Zappa con el objetivo de realizar visualizaciones -mapeos- de algunas de las complejas estructuras de Internet (Map A: tracerouting ISPs, Map B: Guifi.net) En este caso se muestran los permisos de las aplicaciones de los teléfonos móviles durante la instalación de forma que se muestre por qué es importante aceptar o no los términos de servicios y políticas de privacidad u otros documentos técnicos de las aplicaciones que normalmente requieren de más datos de los indispensables para funcionar ya que esos datos datos personales -contenido y metadatos- se han convertido en moneda de cambio. Se advierte que el valor financiero de los datos personales puede alcanzar los mil millones de euros en 2020.

Internet Defense League

Internet Defense League es una iniciativa para agrupar las luchas contra las amenazas a la neutralidad de la red, desde SOPA/PIPA a otras más actuales, y ofrece banners para mostrar ese apoyo.

Fight for the future

Fight for the future se dedica a proteger y expandir muchas campañas que luchas por el poder transformador de Internet.

MyData

MyData es un proyecto que conjuga una visión alternativa sobre los datos personales con una guía de principios técnicos para las personas que quieren tener mayor control sobre el rastro que dejan en sus acciones cotidianas al utilizar servicios en línea de terceras partes.

Pretende que cualquiera pueda tener una forma fácil de ver dónde van nuestros datos personales, quién/es pueden usarlo y cómo cambiar esas condiciones en otro momento.

Tactical Tech

Tactical Tech es una organización sin ánimo de lucro que se centra en el impacto sobre las libertades civiles, derechos y autonomía de los servicios electrónicos en línea. Lleva 15 años proponiendo soluciones prácticas para una red global de activistas, entusiastas de las tecnologías y ciudadanxs concienzadxs. Sus resultados los han compartido con millones de personas en todo el mundo a lo largo de las investigaciones, talleres, sesiones de formación, eventos o exposiciones que han realizado. Pretenden que aumente la conciencia sobre las cuestiones de privacidad al tiempo que ofrecen herramientas para proteger la seguridad de las comunicaciones y que los movimientos ciudadanos puedan convertir la información en acción.

Estuvieron en mayo de 2014 en Medialab-Prado invitadxs por el Grupo de Trabajo de Periodismo de Datos presentando el documental Exposing the invisible y algunas herramientas de visualización de datos como Security in a box o Drawing by numbers.

MyShadow

Me and My Shadow es un proyecto que alerta sobre el rastro que dejamos en la red, ofrece ayuda para ver cómo nos registran nuestro comportamiento y también habla sobre el negocio de los datos.

Decrypting Encryption

Decrypting Encryption, un proyecto de 2015, sin embargo de plena actualidad.

Ononymous

Ononymous.org, materiales sobre protección en línea. features projects by ourselves as well as by others working in the field, including Front Line Defenders, EFF, Open Data City, The Tor Project, The Centre for Investigative Journalism and Access Now.

We use these project a lot at workshops, trainings and presentations, and thought it would be useful to bring them together on a single page; if you go to the site and think we should add something, please let us know. We are working on adding other languages as well!

This website was designed and built by Tactical Tech, and supported by LevelUp.

Security in a box

Security in a box fue creado por Tactical Tech y Front Line Defenders en 2009 para abordar las necesidades de seguridad y privacidad digital de lxs defensorxs de los derechos humanos.

US Indigenous Data Sovereignty Network

La red indígena de EE.UU. de Norteamérica sobre soberanía de los datos apuesta por la soberanía de los datos indígenas a nivel tribal, estatal, nacional e internacional. El Instituto de Naciones Nativas (Native Nations Institute, NNI) está albergado pro el centro de estudios de políticas públicas de la Universidad de Arizona. NNI ofrece apoyo administrativo y recursos de investigación, coordinación con las actividades del consejo rector, lista de correo, etc.

Re-log

Re-log es un proyecto que muestra cómo se movieron las visitantes a re: publica 2013 a través de su conexión a la red WiFi.

Visualizaciones de datos

Share Labs

Share Labs es un laboratorio de investigación sobre los datos basado en una investigación de los propios datos, es decir, en la recolección, análisis y visualización de datos de iniciativas de datos abiertos o de documentos oficiales a través de herramientas abiertas.

World Privacy Forum

El World Privacy Forum es un grupo de investigación que se centra en las fronteras de la privacidad con la tecnología.

Women's bodies on digital battlefields

Women's bodies on digital battlefields es una investigación de 18 meses sobre los riesgos y ataques que enfrentan las activistas por el derecho a decidir, mostrando cómo su activismo se entrelaza con redes personales de apoyo y solidaridad, y como equilibran sus necesidades de visibilidad con la defensa de su derecho a la privacidad en América Latina y el Caribe.

Indicaciones para el envío de las propuestas

El resumen del proyecto deberá presentarse en castellano y en inglés.

Con el fin de facilitar la participación de colaboradorxs en tu proyecto, sería de gran ayuda que adjuntaras un sencillo y muy breve vídeo (2/3 min) explicándolo.

Agenda del taller

Viernes 21, Jornada inaugural, Auditorio (AUD)

  • 10:00-10:30, bienvenida a Visualizar18
  • 10:30-11:00, presentación de Visualizar18
  • 11:00-11:30, descanso
  • 12:00-13:00, presentación de proyectos.
  • 13:00-14:00, presentación de colaboradorxs y formación de equipos
  • 14:00-15:30, descanso
  • 15:30-17:30, metodología del taller: git, herramientas de visualización, mapas.
  • 17:30-20:30, charlas de personas invitadas.

Sábado 22, LAB1

  • 11:00-14:00, trabajo en equipos
  • 14:00-15:30, comida
  • 15:30-18:00, trabajo en equipos
  • 18:00-18:30, merienda
  • 18:30-20:30, lo que surja.

Domingo 23, descanso

Lunes 24-Viernes 28, LAB1

  • 10:00-14:00, trabajo en equipos
  • 14:00-15:30, comida
  • 15:30-18:00, trabajo en equipos
  • 18:00-18:30, merienda
  • 18:30-20:30, lo que surja.

Viernes 28, AUD

  • 18:30-20:30, presentación pública de proyectos del Taller de Periodismo de Datos #DatosODS

Sábado 29, LAB1

  • 11:00-14:00, trabajo en equipos
  • 14:00-15:30, comida
  • 15:30-18:00, trabajo en equipos
  • 18:00-18:30, merienda
  • 18:30-20:30, lo que surja.

Lunes 1-Jueves 4, LAB1

  • 10:00-14:00, trabajo en equipos
  • 14:00-15:30, comida
  • 15:30-18:00, trabajo en equipos
  • 18:00-18:30, merienda
  • 18:30-20:30, lo que surja.

Viernes 5, Jornada de clausura, AUD

  • 10:00-14:00, trabajo en equipos
  • 14:00-15:30, comida
  • 15:30-18:00, trabajo en equipos
  • 18:00-18:30, merienda
  • 18:30-20:30, presentación de proyectos

Compromisos de los proyectos seleccionados

Las personas o colectivos seleccionados se comprometen a:

  • Asistir todos los días del taller.
  • La finalización y adecuada documentación de los proyectos propuestos.
  • Aceptar y fomentar la participación de las personas interesadas.
  • Aportar información básica de los proyectos, tanto del proceso, como de los resultados, deberá ser registrada en un repositorio git.
  • Mantener los materiales del proyecto en el repositorio ofrecido con licencias libres que permitan la reutilización o adaptación del
  • Incluir en los créditos del proyecto la participación de cada miembrx del equipo y su desarrollo en el marco del taller.

Notas

  • La organización apoyará en la consecución de todos los compromisos anteriores.
  • La organización anima y apoya la utilización de programas libres para el desarrollo de los proyectos.
  • Los proyectos realizados serán exhibidos públicamente en Medialab-Prado. Una vez finalizada la exhibición, los participantes se comprometen a retirar sus materiales en el plazo máximo de 15 días. Pasado dicho plazo, Medialab-Prado se reserva derecho a hacer con ellos lo que estime conveniente.

Resolución. Criterios para la valoración de los proyectos

Comité de selección

El equipo de Visualizar’18: Datos Personales.

Criterios de evaluación

  • Relevancia para los objetivos generales y la temática de la convocatoria.
  • Calidad del proyecto.
  • Originalidad, carácter innovador o experimental.
  • Claridad de la propuesta y adecuación a la metodología y el tiempo de desarrollo del taller. El objetivo es tener un prototipo al final del taller. Por tanto, en caso de que forme parte de un proyecto con otras fases, en la propuesta deberán especificarse las partes del proyecto que podrían ser prototipadas en este periodo de tiempo y las que no.
  • Concurrencia de una variedad de campos de conocimiento.
  • Uso de herramientas y licencias libres.
  • Que sea beneficioso para la comunidad.
  • Se valorará la diversidad de aproximaciones y procedencias, y su integración en el conjunto de las propuestas a seleccionar.

Alojamiento y viajes

Previa solicitud y para un número limitado de participantes que residan fuera de Madrid, se proporcionará alojamiento durante el tiempo de desarrollo del taller.

También se cubrirán los gastos de desplazamiento de una persona por cada uno de los proyectos seleccionados.

Idioma del taller

El taller se desarrollará en inglés y en castellano sin traducción formal, dependiendo de la nacionalidad o idioma hablado de lxs participantes en el taller.

Difusión y continuidad de los proyectos

Los trabajos desarrollados serán presentados públicamente por los equipos de trabajo en la jornada final del taller, el 5 de octubre.

Tras la finalización del taller se organizará una exposición que se difundirá y quedará abierta al público en Medialab-Prado.

Entidades colaboradoras

Esta convocatoria es también una invitación a organizaciones que trabajen con los datos como materia prima fundamental de su actividad en la temática propuesta.

Invitamos a estas organizaciones a ofrecer conjuntos de datos y a proponer retos para su desarrollo. Durante la convocatoria de proyectos se irán sumando las propuestas.

Contacto

  • visualizar [arroba] medialab-prado.es
  • @datalabx en Twitter.

Autoría y propiedad intelectual

La actividad será grabada en formato vídeo con audio y difundida a través de la web de Medialab-Prado (MLP). La participación en la actividad supondrá autorizar a MLP fijar, reproducir, distribuir y comunicar públicamente el derecho de imagen de los participantes y asistentes, pudiendo el vídeo y audio grabado ser difundido entre el público en general por cualquier medio y, en especial, por Internet, cediendo el derecho de transformación con el objeto de adaptar la obra al soporte en el que se fijare o su conservación.

Si el vídeo y el audio se comunicaran públicamente de forma parcial, se hará por parte de MLP todo lo posible para no desnaturalizar el contenido grabado. El acceso en que MLP facilite al público en general al material grabado se hará sin mediar contraprestación económica alguna por el mismo.

La obra se difundirá con una licencia de uso que permita a cualquier usuario su libre reproducción y difusión por cualquier medio. MLP incluirá junto a la misma un enlace a la licencia referida a fin de que el usuario pueda conocer los términos de la misma. Esta cesión se entenderá realizada por el tiempo máximo permitido legalmente y con ámbito territorial de todo el mundo.

Los autores de conferencias deberán expresamente firmar su autorización para la utilización por parte de MLP de sus derechos de imagen así como para la cesión de la propiedad intelectual de la conferencia en concordancia con los fines de la institución de difusión de la cultura libre.

Para poder concurrir a esta actividad, el participante siempre que sus textos, fotografías o vídeos (las obras) enviados a MLP hayan sido aceptados, deberá licenciar las obras con una licencia en la que se le permita a MLP la publicación de las mismas en cualquier formato físico o digital con los alcances territorial y temporal máximos señalados en la ley, permitiendo su transformación para la mejor difusión o distribución de las obras. Una vez seleccionadas las obras y dentro del transcurso de la actividad, el autor está obligado a permitir que cualesquiera otros participantes de la actividad convocada puedan tomar su obra como base para realizar otras obras derivadas.

Asimismo, el participante deberá mantener su código en un repositorio de acceso público (por ejemplo Github.com) y tener el mismo licenciado bajo una licencia libre que permita la reutilización del mismo.

Los materiales aportados por MLP permanecerán propiedad de esta institución incluso aunque se hubieran mezclado de manera inseparable con los materiales aportados por el participante. Los participantes deberán retirar los objetos aportados y no utilizados en el plazo máximo de 15 días desde la finalización de la actividad. Pasado dicho plazo, MLP se reserva el derecho a destinar los bienes conforme su unilateral criterio.

La participación en la presente convocatoria supone la aceptación de todas sus bases y contenidos de la misma.

Tipo de convocatoria
Proyectos
Recepción de propuestas
Abierta hasta el 26 de agosto (incluido)
Se seleccionará un número máximo de
6 propuestas