Por Julian Marcelo (Universidad Politécnica de Valencia)
Incluido en el monográfico: Coenen, Hofkirchner, Díaz-Nafría (eds.) New ICTs and Social Media: Revolutions, Counter-Revolutions and Social Change, IRIE, vol. 18
Resumen: Así como en un primer paso de planificación estratégica -en el mundo productivo- se realiza frecuentemente un análisis DAFO del sistema-proceso-proyecto en estudio dentro de su relación con su entorno, también los distintos tipos de redes sociales pueden tomarse como entorno socio-tecnológico de los distintos grupos que las emplean para sus proyectos, cada uno con sus propias Debilidades y Fuerzas en el uso de dichas redes; que por su parte comportan Amenazas y Oportunidades genéricas y específicas para dichos grupos. Así mismo las redes sociales, como conjunto de técnicas y usuarios, adoptan formas de comunicación que capacitan/favorecen la emergencia, consolidación o desaparición de ciertos modelos de organizaciones más o menos planas, jerarquizadas, permeables o manipuladas por grupos. Estos modelos se analizan con ayuda de los esquemas organizacionales, estudiados en particular por Mintzberg, que considera sus parámetros de diseño y sus factores de contingencia. El artículo avanza en el estudio de los riesgos de desvío en los complejísimos sistemas-procesos-proyectos generables –en todo caso con gran incertidumbre- y en su contribución retroalimentadora a los tipos y formas de desarrollo de las propias redes sociales, así como en sus mayores o menores sinergias para la aceleración de cambios reales en las propias redes sociales y en las relaciones que generan; hasta la probable conformación de nuevos sistemas de relaciones (de producción material e intelectual, de distribución, etc.) en todos los terrenos de la economía, la sociología, la política y la cultura.
- Acceder al Artículo (en castellano)
- Ver presentación y vídeo de la ponencia en el curso de verano: Redes Sociales: de la indignación al cambio (aspectos éticos, políticos y estéticos), León, 2012
julio 17, 2017 at 8:24 am
Gracias por tu artículo. De paso, las salas de datos virtuales son perfectas para proteger los datos confidenciales