FdIwiki ELP:EnlacesInteres

De FdIwiki ELP
Revisión a fecha de 08:50 8 oct 2018; Jsevillamol (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar

En esta página se mostrarán los diferentes enlaces de interés que se han ido poniendo en el foro de ELP durante el curso 2016-2017.

Introducción a la ética

Para que la empresa funcione, los empleados del departamento TIC jamás deben hacer un uso no ético de los datos que manejan. Dejo por aquí un artículo en el que se explica todo este tema de la ética en un laboratorio clínico:

https://www.xataka.com/servicios/internet-esta-enferma-en-mozilla-quieren-curarla-y-proteger-su-futuro

  • La UE plantea regular los avances de Inteligencia artificial y la robótica
    • Es un artículo muy interesante en el que se muestra cómo la UE quiere definir las leyes de seguridad y comportamiento ético de robots.

En éstas se quiere proteger principalmente a los usuarios de cualquier daño de un robot o a respetar las acciones de los ciudadanos frente a las decisiones del robot si el ciudadano quiere rechazarlas.

Derechos de Autor

  • Noticia interesante de como Youtube por medio de una aplicación Content ID, aplicación que detecta y localiza las imágenes y audios robados aunque sean modificados.
  • El Gobierno estudia crear una Fiscalía especializada en la lucha contra la piratería ("El ministro de Educación, Cultura y Deporte, Iñigo Méndez de Vigo, ha asegurado este martes que su departamento está estudiando con el Ministerio de Justicia la creación de una Fiscalía especializada para la lucha contra la vulneración de los derechos de propiedad intelectual...." ).
  • Vídeo ¡Copiad malditos! (Documental RTVE). Aporta conceptos teóricos básicos sobre qué son los derechos de autor y plantea un conflicto entre dos modelos de protección de los mismos.
  • Una excepción sobre los derechos de autor, en la cual sus derechos no tienen límite de duración.
  • Web de Creative Commons.
  • Peter Pan, la historia con unos derechos de autor que jamás acabaran. Toda obra tiene unos derechos de autor que caducan tras un determinado tiempo. Esto ocurre habitualmente tras un plazo desde la muerte del autor. El plazo mínimo, a nivel mundial, es de 50 años. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en Europa son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada de forma libre. Sin embargo, como todo en esta vida, existe una excepción que se salta esta norma: Peter Pan.
  • Bitcoin y derechos de autor.
    • ¿Puede el sistema de las Bitcoin salvar los derechos de autor?" y lo he encontrado interesante.
    • Adjunto una cita del mismo para despertar un poco la curiosidad y que le echéis un vistazo, el link está más abajo:
    • "La idea es cambiar la forma de explotar la música grabada. Rogers pretende sustituir los formatos informáticos usados actualmente para su difusión digital -.mpeg, .wav- por uno nuevo, bajo la denominación .bc, que no sólo contendrá la propia grabación fonográfica, sino también un enlace al registro blockchain con información sobre esta grabación"
    • http://www.expansion.com/juridico/actualidad-tendencias/2016/12/13/585037c0468aebcc3a8b463e.html
  • Richard Stallman, critica a las universidades por imponer el uso de software privado
  • Derechos de autor en trabajos en grupo
    • Muchas veces en la facultad hemos realizado proyectos en equipo. Tal vez alguno de esos proyectos querríamos publicarlos y no sabemos qué derechos de autor tendrían.
    • Dejo por aquí un artículo en el que se explica qué derecho de autor deberían tener los trabajos en grupo:
    • http://arspermeable.wikidot.com/derechos-trabajos-en-grupo
  • Así detecta YouTube los vídeos sin derechos de autor
  • Telecinco y Atresmedia ganan el pulso legal por los derechos de autor a la SGAE
    • http://www.expansion.com/juridico/sentencias/2017/01/16/5879373d268e3e46348b4623.html
    • Me pareció interesante ver como 2 Grandes cadenas de television privadas (Antena 3 y La Sexta) promovieron una demanda contra la SGAE para modificar el sistema de reparto por franja horarias. En primera instancia, en una sentencia de diciembre de 2015, el fallo fue favorable a la Sociedad General de Autores. Sin embargo, la Audiencia da ahora la razón a los demandantes. Desde 16/01/2017, la SGAE tiene un plazo de 20 días para recurrir ante el Supremo, aunque la falta de jurisprudencia sobre este tema complica esta vía, ya que para que prospere el asunto en el Alto Tribunal se necesitan varias sentencias de audiencias provinciales que se contradigan. Las principales perjudicadas de esta decisión son las grandes discográficas que operan en España, ya que el nuevo sistema premiaba a los artistas que se emitían en prime time (entre las 20.00 horas y las 00.30 horas) en una proporción cinco veces superior a los de horario de mañana (de 9.00 horas a 14.00 horas). En el sistema antiguo, aunque también existían diferencias, eran mucho menores.
  • Derechos de autor de vídeo en Facebook: cómo evitar que usen tu video sin permiso
    • http://www.antevenio.com/blog/2016/06/derechos-de-autor-de-video-en-facebook/
    • ¿Qué es el freebooting?
      • Básicamente es una forma de piratería que se da cuando un usuario sube a una plataforma un vídeo sobre el que no tiene derechos de reproducción. Para luchar contra el freebooting y hacer respetar los derechos de autor de vídeo en Facebook, la plataforma ha lanzado Facebook Rights Manager, una herramienta que te ayuda en la búsqueda de la protección del contenido de una manera parecida a como lo hace YouTube. Con esta herramienta no sólo podrás subir tus vídeos a tus páginas de Facebook sino también establecer los permisos que creas adecuados para tus vídeos y tus transmisiones en vivo. También es interesante saber que esta herramienta te enviará un aviso si cualquier página de Facebook publica un vídeo de tu propiedad. Ante este aviso tienes la opción de denunciarlo o no. Si lo denuncias, el administrador de esa página será notificado. De hecho, si persiste con vídeos que generan nuevas denuncias puede llegar a perder la página de Facebook.

Privacidad

Vamos a conocerlo a través de cuatro pequeños puntos: 1. Historia: Ixquick y StartPage 2. ¿Qué es y quién está detrás? 3. La protección de StartPage 4. Política de Privacidad 1. Historia: Ixquick y StartPage Ixquick es un metabuscador con sedes en Nueva York y los Países Bajos. Fue creado por David Bodnick en 1998. Ixquick y su proyecto hermano StartPage.com consiguieron su último récord de 5,7 millones de búsquedas el 2 de febrero de 2015. Ixquick es proveedora, además, de un servicio independiente de proxy llamado Ixquick Proxy, que está integrado en los motores de búsqueda de Ixquick y Startpage, permitiendo a los usuarios la opción de servir todos los resultados a través del mismo. Ixquick se encuentra desarrollando un servicio de correo electrónico seguro y respetando la privacidad denominado StartMail. Por otro lado, el 7 de julio de 2009, Ixquick lanzó StartPage.com para ofrecer un servicio a través de una URL más sencilla de recordar y escribir. Al contrario que ixquick.com, que se trata de un metabuscador en múltiples servicios, startpage.com sirve los resultados exclusivamente del motor de búsqueda de Google, pero sin registrar las direcciones IP de los usuarios ni ofrecer información personal a los servidores de esta empresa. Hasta el lanzamiento de la versión 4.5 de Tor Browser, Startpage.com fue el buscador predeterminado de este navegador. Fuente: https://es.wikipedia.org/wiki/Ixquick 2. ¿Qué es y quién está detrás? StartPage es cortesía de Ixquick, el motor de búsqueda con el máximo nivel de privacidad del mundo. Ixquick está certificado por EuroPrise, una iniciativa de privacidad de la UE. El 14 de julio de 2008, Ixquick fue distinguido con el primer Sello Europeo de Privacidad. Ixquick es ahora el primer y único motor de búsqueda aprobado por la UE. Para obtener más información acerca del comunicado de prensa sobre el Sello Europeo de Privacidad:https://www.startpage.com/esp/press/eu-privacy- seal.html#hmb Fuente: https://www.startpage.com/esp/what-makes-startpage-special.html 3. La protección de StartPage Los motores de búsqueda más importantes capturan su direcciones IP y utilizan cookies de seguimiento para realizar registros sobre sus términos de búsqueda. Luego guardan esa información en una base de datos gigante. Esas búsquedas revelan una cantidad impresionante de datos: información personal acerca de sus intereses, familia, inclinación política, temas de salud, etc. StartPage y Ixquick ofrecen una seríe de garantías ante esta situación: Sello Europeo de Privacidad concedido por el supervisor de protección de datos de la UE, Peter Hustinx. Profesionales de seguridad de Certified Secure han asistido a StartPage en el proceso de certificación de EuroPrise. StartPage se ha registrado en la Data Protection Authority holandesa con el número M 1346973. Obtiene la puntuación más alta (calificación A+) en el cifrado SSL. Fuente: https://www.startpage.com/esp/protect-privacy.html#hmb Ejemplo de uso de Ixquick Proxy: 1. Al realizar una búsqueda en StartPage se mantiene la privacidad pues aún no hemos salido al "exterior". 2. Entramos en una web cualquiera y perdemos la privacidad que ofrece el buscador (primera imagen). 3. Al navegar a través de Ixquick Proxy, recuperamos la privacidad "ocultándonos" tras él (segunda y tercera imagen). 4. Política de Privacidad StartPage se compromete firmemente a proteger la privacidad de su comunidad de usuarios y se dedica a garantizar que la información de búsqueda del usuario no pueda vincularse a éste. La protección de StartPage viene repartida en los siguientes puntos La información personal. Direcciones IP. Recopilación de datos. Cookies. Direcciones de correo electrónico. Vínculos externos. Intercambio de información. Solicitudes gubernamentales. Menores de edad. Fuente: https://www.startpage.com/esp/privacy-policy.html#hmb Otros enlaces de interés Ixquick: https://www.ixquick.com StartPage: https://www.startpage.com Referenciado en el libro Deep Web: TOR, FreeNET & I2P - http://0xword.com/es/libros/75-deep-web-tor-freenet-i2p-privacidad-y- anonimato.html

  • La ley de las "Cookies"
    • Respecto al debate que tuvo lugar en la clase del día 12/12/16, se completa un poco la información de la ley de las Cookies. A continuación se muestra un interesante artículo publicado poco después de la aprobación de esta ley, gracias al cual podemos observar con cierta retrospectiva la repercusión de esta ley desde sus inicios hasta día de hoy.

Para empezar vamos a definir lo que es una cookie. Según la Agencia Española de Protección de Datos (AGDP), una cookie es “cualquier tipo de archivo o dispositivo que se descarga en el equipo terminal de un usuario con la finalidad de almacenar datos que podrán ser actualizados y recuperados por la entidad responsable de su instalación”. Suelen ser archivos de texto que se instalan en el navegador del usuario y en los que se guarda información sobre sesiones, usuarios, contraseñas y un largo etcétera. Así, estos archivos nos sirven para obtener estadísticas de nuestra web, seguir el proceso de compra de un cliente en un ecommerce o permitir a un programa de afiliados monitorizar un click realizado en un banner. La llamada Ley de Cookies no es una ley tal cual, sino que se trata del texto correspondiente al apartado segundo del artículo 22 de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (o LSSI), una vez modificado por el Real Decreto-ley 13/2012 por el cual se transponían una serie de directivas europeas. El texto en concreto dice lo siguiente: 2. Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones, siempre que aquél deba proceder a su configuración durante su instalación o actualización mediante una acción expresa a tal efecto. Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario. No vamos a entrar a analizar el texto detenidamente, para ello, existen excelentes artículos en toda la red, pero sí que vamos a resaltar la parte que consideramos más importante de cara a su implementación por parte de los propietarios de webs: Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos Como vemos, cuando un usuario visita nuestra web por primera vez, éste debe consentir la instalación de nuestras cookies. Para facilitar dicho consentimiento, los propietarios de webs debemos poner a disposición del usuario un procedimiento por el cual informemos sobre los siguientes aspectos:  Tipo de cookies que se instalarán al visitar nuestra web  Utilización de dichas cookies: para qué y por quién  Forma de desactivarlas Así, el usuario debe tener la posibilidad de impedir la instalación de las cookies o incluso optar por no navegar por nuestra web. De igual modo, debemos incluir en nuestras páginas un enlace claramente identificable en el que el usuario pueda informarse sobre la política de cookies que llevamos a cabo. Sin embargo, la implementación de esta ‘ley’ ha llevado en muchos casos a una interpretación interesada de la misma. Así, muchas webs han desarrollado una metodología por la cual se informa al usuario de que se le han instalado una serie de cookies en su navegador y que si quiere desinstalarlas tiene que hacer tal o cual cosa. Obviamente, esto incumple claramente la ley. Pero posiblemente este no sea el mayor de los problemas, ya que mucho más preocupante es que la mayoría de las webs españolas ni siquiera han intentado implementar de algún modo esta normativa. En España podemos encontrar alguna que otra web que cumple estrictamente con la Ley de Cookies, pero el número es relativamente bajo lo cual, en un futuro no muy lejano, podría derivar en un serio problema de sanciones, ya que no debemos olvidar que las multas por no hacer lo que nos dice la Ley de Cookies pueden ascender hasta los 150.000 €. Y para terminar, os dejamos una serie de recursos que esperamos que os puedan servir de ayuda para aprender a implementar la ley en vuestras webs. (fuente: http://www.trecebits.com/2013/12/16/todo-sobre-la-nueva-ley-de-cookies/)

Lo que muchas veces no tenemos en cuenta es que probablemente todas las fotos y vídeos que has hecho con tu móvil iPhone, Android o Windows vagan por diferentes servidores de Internet, en el caso de que tengamos activos los servicios de la nube. La pregunta que nos hacemos ahora es: ¿Está segura nuestra información?

¿Realmente el desarrollador sabe con certeza los permisos mínimos que tiene que solicitar para que la aplicación funcione correctamente? ¿qué ocurriría si se llegara a solicitar permisos innecesarios? Si un usuario final llegase a instalar la aplicación, ¿podría verse afectado de alguna forma? En líneas generales, el sistema utilizado por Android se podría definir de la siguiente forma: Cada aplicación tiene asociado un conjunto de permisos, declarado en el manifest (fichero AndroidManifest.xml), que permite el acceso a determinados recursos. En el proceso de instalación no hay forma aceptar un subconjunto de permisos, sino que todos los permisos tienen que ser aceptados explícitamente. Una vez finalizado se garantiza un control total, sin restricciones, de los permisos solicitados. Finalmente los permisos se comprueban en tiempo de ejecución cuando los recursos son accedidos. Lo que muchas veces no se tiene en cuenta es si esos permisos están pensados por el desarrollador de la aplicación con el fin de hacer un uso malicioso de ellos. En estos artículos se explica más a fondo todo este tema:

Según este artículo, Conservar nuestra privacidad en Internet implica cambiar nestra perspectiva de qué es Internet, y dejar de verlo como un espacio privado y percibirlo como uno público. El artículo habla cómo se trata nuestra privacidad en online, más en una red social.

Profesión

Carrera profesional

Consejos para una entrevista

  • Preguntas personales para una entrevista
1. Háblame sobre ti.
2. Por qué has elegido nuestra empresa, qué conoces de ella.
3. Qué es lo que más te interesa de este trabajo.
4. Cuál es tu mayor fortaleza.
5. Cuál es tu mayor debilidad. 
6. Por qué deberíamos contratarte. 
7. Háblame de algún proyecto en el que hayas participado y que no haya funcionado del todo bien. 
8. Cuál es el mayor error que has cometido. 
9. Prefieres trabajar el grupo o solo. 
10. Dónde te ves dentro de 5 años. 
11. Por qué quieres trabajar con nosotros. 
12. Quieres hacerme una pregunta
  1. La vestimenta es importante, ya que será lo primero que verán de ti. Es tan malo pasarse de formal como de sport. Una buena idea es conocer la vestimenta típica de los trabajadores de la empresa.
  2. Guardar la serenidad y evitar ponerte nervioso es de lo más importante, ya que el lenguaje no verbal se valora mucho. Hay que evitar guardar una mala postura (evita estar tumbado o en el borde de la silla), cruzarse de brazos o dudar al responder cosas que deberíamos saber perfectamente.
  3. Nunca digas que te despidieron de tal empresa; o hables mal de empresas anteriores, jefes o compañeros con los que trabajaste.
  4. Muchas de las preguntas que hacen suelen ser las "típicas". Guía que ayuda con ese tipo de preguntas:
  1. Ser ambicioso. Recuerda que estas compitiendo.
  2. Practicar mucho. Con la practica se puede mejorar en torno a un 30%.
  3. Confiar en si mismo.No acuda a la prueba con la actitud negativa.
  4. Acuda a la prueba descansado y relajado.
  5. Escuche y lea con mayor atención las instrucciones.
  6. Antes de comenzar, eche un vistazo general.
  7. Si una respuesta se resiste, déjela. No dedique mucho tiempo a ninguna pregunta.
  8. Trabaje sin interrupción ni distracción.
  9. Procure no equivocarse : Generalmente cada error resta 0.33 y cada acierto suma 1 punto
  10. En los cuestionarios de personalidad sea sincero

Links interesantes sobre regulación de la informática

Cinco documentos que le ayudan a presentar sus capacidades y cualificaciones de manera sencilla y fácilmente comprensible en toda Europa.
El principal objetivo de Europass es facilitar la movilidad de los estudiantes y los trabajadores a través de los Estados Miembros de la UE, los países del Área Económica de Libre Comercio / Espacio Económico Europeo y los países candidatos, siempre que se desee buscar trabajo o solicitar la admisión en algún programa educativo o formativo.
De los cinco documentos, el que mas nos interesa a nosotros es el Curriculum Vitae, de libre acceso y que nos permite presentar nuestras capacidades y cualificaciones personales con claridad y eficacia. De esta forma podemos tener una versión "Europea" de nuestro cv valida en cualquier país miembro de una forma muy sencilla.

Delitos telemáticos/informáticos

Por ejemplo de acuerdo con datos de la Policía Cibernética de México, en 2013 hubo más de 19 mil denuncias por algún tipo de delito informático, de las cuales el 55% correspondió a reportes de malware y un 40% al reclamo de fraudes derivados del comercio electrónico.

Para defendernos de dichos ataques debe haber personas encargadas de analizar dichos ataques y cómo prevenirlos y solucionarlo.

En este artículo se proporciona información al respecto: http://searchdatacenter.techtarget.com/es/cronica/Un-enfoque-forense-ante-los-delitos-informaticos

  • 5 recomendaciones para defenderse de ataques basados en ingeniería social
    • Para llegar a elaborar complejos ciberataques, a menudo los cibercriminales empiezan por lo más simple:
      • Atacar al usuario, desde abajo .Y para ello la técnica que mejor funciona es la ingeniería social.

Es lo que ocurrió por ejemplo en el mayor ciber ataque de la historia ¿La víctima? La petrolífera Saudi Aramco, cuyos detalles han sido desvelados recientemente por una de las consultoras de seguridad que trabajó en el caso. Pero no hace falta apuntar tan alto, los usuarios son víctimas de este tipo de técnicas todos los días. Aqui os dejo unas normas básicas para evitar este tipo de ataques: Comprobar la autenticidad de los perfiles. No aceptar invitaciones de particulares con un número de amigos “sospechoso” (se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo, como media 5 veces más amigos que los perfiles habituales). No facilitar ningún dato personal. Cualquier dato que se facilite puede ser usado para un futuro ataque y son muchas las compañías que han visto sus redes amenazadas, y han sufrido pérdidas millonarias, por el simple descuido de un empleado que abría un email que simulaba ser de propia empresa o departamento en el que trabajaba. ¿Quién no va a abrir, por ejemplo, un correo electrónico donde figura la palabra “Nómina” y el nombre de la empresa en la que trabaja? En la mayor parte de los casos, los ciberdelincuentes extrajeron esa información de las redes sociales.Rechazar y denunciar. Si se localiza un perfil sospechoso o un comportamiento extraño en las redes, es importante denunciarlo y alertar sobre ello para que otros usuarios puedan estar preavisados.Cuidado con lo que se comparte. Además de los riesgos mencionados, es importante hallarse siempre alerta de la información que compartimos y con quién la compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las preguntas de control de los servicios web para restablecer la contraseña y obtener acceso a las cuentas.Mantener los equipos protegidos, con el software actualizado. Los usuarios deben actualizar sus equipos. Y en el caso de las redes empresariales es esencial tener soluciones adaptadas a las necesidades particulares del negocio.

Hacktivismo

Una vez más queda demostrado que nuestra información no está segura, que la privacidad nunca es suficiente y que siempre hay alguna forma de acceder a los datos.

También es destacable el nivel de precisión y dedicación con el que los atacantes preparan todos los detalles de la operación, no sólo a nivel informático, por ejemplo: Para blanquear el dinero, los nigerianos contaban con empresarios, sobre todo constructores venidos a menos, que ofrecían sus cuentas bancarias para cobrar el dinero y después lo sacaban del banco y se lo entregaban a los nigerianos a cambio de un 10% de comisión. Para justificar ante el banco retiradas de decenas o incluso cientos de miles de euros sin que saltaran las alertas de prevención del blanqueo, había dos gestores administrativos (detenidos también) que les facilitaban contratos y facturas falsificados.

Visto así no es nada extraordinario respecto a lo que se ve en el resto del mundo, sin embargo lo destacable es que ha salido un juicio contra ellos que podría saldarse con hasta cuatro años de cárcel para tres jóvenes por ocasionar daños de 700 euros.Unas penas que solicita el fiscal de este caso cuyos orígenes se remontan un lustro atrás. Los jóvenes implicados habrían intentado sabotear los comicios municipales y autonómicos de aquel año de la mano de un ataque a los servidores de la Junta Electoral Central, un argumento que también esgrime la acusación para asegurar que los sujetos pertenecen a una “organización criminal”.

Brecha de géneros en las TICs

  • Prejuicios de género a la hora de elegir carreras IT
    • Estudio realizado a 1200 mujeres revelando los prejuicios relacionados con el género hacia las carreras IT.

Un 24 % no eligen estas carreras por dificultad, un 20% no sabe que trabajos pueden desarrollar estudiando estas carreras, un 15 % opinó que no tendrían vida social y un porcentaje muy bajo opinaba que estas carreras son para hombres.

  • Inspirando a las siguientes generaciones de ingenieras
    • La ponente es Debbie Sterling, una ingeniera mecánica americana que cuenta cómo ha sido su vida desde que empezó a estudiar la carrera. Ella decidió probar la ingenieria por recomendación de una profesora y aunque tuvo que superar grandes retos (como por ejemplo aprobar una asignatura parecida a Dibujo Técnico que se la daba fatal) y se dio cuenta que había hecho la elección correcta. Pero hasta que la profesora la recomendó la ingeniería, ella no se lo había planteado y años después de acabar la carrera se preguntó por qué se sentía en desventaja respecto a sus compañeros. Llegó a la conclusión que tenía capacidades espaciales subdesarrolladas porque ella no había jugado desde pequeña a juegos de construcciones como lo hacen la mayoria de los niños. Por eso decidió crear un juego para niñas, que enlazara las construcciones con un cuento sobre una ingeniera que sale de aventuras y construye sencillas máquinas. Probó el prototipo con un montón de niñas y funcionó, pero cuando lo propuso a grandes empresas de la industria de juguetes todos lo rechazaron porque "los juguetes de construcción para niñas no venden". Ella no se rindió, se asoció con una fabrica y crearon 5000 unidades. Lo subió a una plataforma que ayuda a dar vida a proyectos creativos(https://www.kickstarter.com) y se propuso recaudar 150.000 $ en 30 días, aunque lo consiguó en solo 4 días. Empezaron a llegarla encargos desde todo el mundo porque todo el mundo esta esperando algo así.
    • https://www.youtube.com/watch?v=FEeTLopLkEo
  • El mundo de los videojuegos empieza a igualarse
  • Diferencias salariales por género
  • Estudio en GitHub
    • Subo el ejemplo que comentamos en clase acerca de Github, me parece muy interesante y no se comentó en profundidad os hago un resumen y os dejo el enlace por si queréis leerlo entero.
    • Las mujeres consideran mejores codificadoras - pero sólo si ocultan su género - Viernes 12 febrero el año 2016. Los investigadores encontraron que el código escrito por mujeres fue aprobado en una tasa más alta (78,6%) que el código escrito por los hombres (74,6%)

Buscando una explicación de esta disparidad, los investigadores examinaron varios factores diferentes, como si las mujeres estaban haciendo pequeños cambios en el código (que no eran) o si las mujeres superan a los hombres en sólo ciertos tipos de código (que no eran). Luego, los investigadores se preguntaron si las mujeres hacían visible su género y subían el código en vez de subirlo con el género neutro, observaron que en cuyo caso la tasa de aceptación fue peor que la de los hombres.

Indica que el 54% del total de universitarios son mujeres pero cuando buscas las estadísticas de las ingenierías encuentras que solo el 25% son mujeres (y contando con arquitectura que sube la cifra porque hay paridad)

Para ello he encontrado esta noticia en la que se aportan datos estadísticos que nos hacen apreciar mejor la magnitud de la brecha de género. Uno de los datos que se presentan es que las mujeres consiguen el 59% de todo los títulos universitarios en nuestro país, pero representan solo el 32% de los titulados en ingeniería y apenas el 21% de todos los titulados en informática.

También hablan como han sobrevivido en su generación, ya que en su generación más gente decía "¿Las ingenierías son carreras de hombres?" (Vienen las respuestas de esta pregunta de las mujeres).


Películas y documentales

  • The Pirate Bay: Away from Keyboard
    • Habla del proceso judicial de los dueños de The Pirate Bay. Me ha gustado mucho y está relacionado con varios temas que trataremos en la asignatura. Si lo veis y os gusta podéis traer algún trozo que queráis comentar en clase con el resto de compañerxs (se cuenta como trabajo de clase, si conseguís generar un diálogo o debate ...).
    • https://www.youtube.com/watch?v=41rwckQQ0lA
  • Somos legión: la historia de los hackers
    • https://www.youtube.com/watch?v=J078szGix7M
    • “El principal motivo para recomendar este documental es su fascinante objeto de estudio. We Are Legion: The Story of the Hacktivists relata la historia de Anonymous (Anónimo), uno de los grupos más influyente en los últimos años. A través de múltiples entrevistas de integrantes y expertos en el mundo de las telecomunicaciones somos introducidos a lo que surgió como una subcultura online: Fotos de gatitos e imágenes morbosas en un foro llamado 4chan, dieron lugar a bromas pesadas a sitios web de entidades privadas e individuados.

Luego de vengarse de un locutor de radio neo-nazi se enfrentaron a algo mucho más grande: La Iglesia de Cienciología. Cuando esta agrupación religiosa intentó censurar un filtrado video de Tom Cruise (su devoto más famoso), los integrantes de Anonymous sobrecargaron sus líneas telefónicas y su principal sitio promocional. Este segmento es especialmente atrapante ya que muestra a una mega estrella del cine y su poderosa organización, combatiendo a un grupo de nerds enfurecidos. Mezclando declaraciones actuales con videos caseros grabados en aquel entonces, compartimos el entusiasmo que se vivió cuando miles de personas respondieron al llamado y protestaron frente a los centros de Scientology alrededor del mundo. Muchos usaron allí por primera vez la máscara de Guy Fawkes vista en la novela gráfica y adaptación cinematográfica de V for Vendetta. Un miembro explica que era la opción más natural, ya que el personaje de V incita a las masas a movilizarse contra el poderío despótico del gobierno. Pese a algunos momentos livianos y graciosos, la música y la edición le dan un tono serio, casi de thriller al relato dirigido por Brian Knappenberger. Esto contribuye a mantenernos pegados a la pantalla mientras presenciamos el resto de momentos claves que transformaron a Anonymous en una red activista: El ataque a PayPal y Visa por marginar a WikiLeaks, el apoyo a los insurgentes de la Primavera Árabe, etc.”

  • Deep Web (Ross Ulbricht)
    • https://www.youtube.com/watch?v=EDS5ybh4uu8
    • "Deep Web es un documental de 2015 dirigido por Alex Winter, que cubre eventos acontecidos sobre Silk Road, Bitcoin y política de la Internet profunda.
    • El documental cubre el juicio a Ross Ulbricht, creador de Silk Road, e incluye entrevistas con el redactor de Wired Andy Greenberg y el desarrollador Amir Taaki. Deep Web cuenta también con entrevistas de la película Bill & Ted y el entusiasta de Bitcoin Keanu Reeves."

Ross Ulbricht "Ross William Ulbricht (27 de marzo de 1984) es el creador de un mercado en la deepweb denominado Silk Road (haciendo alusión a la ruta de la seda) el cual funcionó hasta su arresto en 2013. Utilizaba el seudónimo de Dread Pirate Roberts (un personaje de ficción). Ulbricht fue condenado por lavado de dinero, hackeo de computadoras y conspiración por tráfico de narcóticos en febrero 2015. Actualmente, Ulbricht está sirviendo una condena perpetua sin posibilidad de libertad bajo palabra."

  • Citizenfour
    • "En enero de 2013, Laura Poitras comenzó a recibir correos electrónicos cifrados firmados por un tal "Citizenfour", que le aseguraba tener pruebas de los programas de vigilancia ilegales dirigidos por la NSA en colaboración con otras agencias de inteligencia en todo el mundo. Cinco meses más tarde, junto con los periodistas Glenn Greenwald y Ewen MacAskill voló a Hong Kong para el primero de muchos encuentros con un hombre anónimo que resultó ser Edward Snowden. Para sus encuentros, viajó siempre con una cámara. La película resultante es la historia que se desarrolla ante nuestros ojos en este documental." (FILMAFFINITY)

• Premios Oscar: Mejor largometraje documental • Premios BAFTA: Mejor documental • Círculo de Críticos de Nueva York: Mejor documental • Críticos de Los Angeles: Mejor documental • Premios Gotham: Mejor largometraje documental • Independent Spirit Awards: Mejor largometraje documental • Satellite Awards: Mejor documental • Critics Choice Awards: Nominada a Mejor documental • Asociación de Críticos de Chicago: Nominada a Mejor documental • Sindicato de Directores (DGA): Mejor director / documental • Premios del Cine Alemán: Lola mejor documental

  • Why privacy matters
  • Historia de los hackers informáticos
    • Al principio fueron los Auténticos Programadores. No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
    • https://www.youtube.com/watch?v=AZCwMVgYGMI
  • Keren Elazari: Los hackers: el sistema inmunológico de Internet
    • La belleza de los piratas informáticos, dice la experta en seguridad cibernética Keren Elazari, es que nos obligan a evolucionar y mejorar. Sí, algunos hackers son malos, pero muchos están trabajando para luchar contra la corrupción de los gobiernos y defender nuestros derechos. Al exponer las vulnerabilidades, obligan a que Internet sea más fuerte y más resistente, blandiendo su poder para crear un mundo mejor.
    • https://www.youtube.com/watch?v=erCAp_Bd0AQ
  • Juegos de guerra (1983)
    • https://www.youtube.com/watch?v=hbqMuvnx5MU
    • Sinopsis:
      • A David Lughtman, estudiante de diecisiete años, le han suspendido varias asignaturas. Pero haciendo uso de su gran habilidad con las computadoras, logra cambiar las notas y aprobar el curso. Un día, jugando con su máquina, David entra en contacto con "Joshua", la computadora del Departamento de Defensa de los Estados Unidos, y decide "jugar a la guerra". El muchacho cree que es un juego más pero, sin darse cuenta, desafía a "Joshua" a un escalofriante juego de guerra termonuclear mundial. Entre las dos máquinas planean desplegar todas las estrategias y opciones para una Tercera Guerra Mundial.

Lo que mucha gente no sabe es que hay bastantes curiosidades o casos reales que se pueden comparar con algunos aspectos de la película, estas son algunas de ellas: 1. A lo largo de la película se muestran diversas técnicas de Hacking, como el Phone Phreaking (usar un teléfono público sin pagar), el WarDialing (marcar números al azar) y la Ingeniería Social (estudiar a los creadores de la máquina para descubrir puertas traseras) 2. Durante su extensa investigación para la película, los guionistas Lawrence Lasker y Walter F. Parkes se hicieron amigos de muchos hackers y expertos en seguridad. Más tarde escribieron Sneakers (1992), otra película de 'hackers' y expertos en seguridad. 3. El Personaje del Profesor Falken está inspirado en Stephen Hawking. De hecho le invitaron a aparecer en la película pero declinó la invitación indicando que no quería que los productores explotaran su discapacidad. 4. La película pareció una premonición, ya que el 26 de Septiembre de ese mismo año, se produjo el “incidente del equinoccio de otoño”. Básicamente fue muy parecido a lo que narra la película pero en este caso en Rusia, cuando el ordenador de la Defensa Rusa detecto 5 misiles estadounidenses acercándose a suelo Ruso, y gracias al coronel ruso Stanislav Petrov que pensó que con sólo 5 misiles no se empezaba un ataque, no se contraatacó. Resultó que era un fallo del sistema de detección.

  • Hacking Etico
    • https://www.youtube.com/watch?v=jZbLwfQ7aPs
    • En este video D. Roman Ramirez nos cuenta como ha ido evolucionando su vida y su carrera profesional ligada desde siempre al hacking. Explica como ha ido cambiando su forma de ver las cosas y como se ha ido dando cuenta del impacto real que tenían sus actos. Interesante video que al menos a mi me ayudó a reflexionar sobre muchos aspectos.
    • https://www.youtube.com/watch?v=q7HcHGzOXd4
    • En este otro video D. Pablo Gonzalez de Eleven Paths nos introduce en el mundo del Ethical Hacking o Hacking Etico, explicando desde su amplia experiencia en el sector como es el día a día para un profesional como el, en el que la ética está (o debería estar) muy presente.
  • Internet y su privacidad
  • Pelicula: The Imitation Game
    • El otro día vi esta película y me gustó mucho, no existía ciberespacio como tal, pero yo considero como un acto de ciberguerra que los aliados comenzaran a ganar la guerra gracias a una máquina (utilizaron las tecnologías de la información como campo de operaciones).
    • Sinopsis: La película narra la carrera contrarreloj de Alan Turing (Benedict Cumberbatch) y su equipo de descrifrado de códigos en su intento de romper el cifrado de la máquina Enigma de la Alemania Nazi en el ultrasecreto Cuartel General de Comunicaciones del Gobierno del Reino Unido, durante los días más oscuros de la Segunda Guerra Mundial. El variopinto grupo de académicos, matemáticos, lingüistas, campeones de ajedrez y oficiales de inteligencia tenía un poderoso aliado en el primer ministro Winston Churchill, que les extendió un «cheque en blanco», autorizando de antemano la prestación de cualquier recurso que necesitaran.
  • Pelicula: La jungla 4.0
    • Sinopsis:

Un grupo terrorista bloquea el sistema de ordenadores que controla las comunicaciones, el transporte y el suministro de energía. El cerebro de la operación había estudiado minuciosamente hasta el más mínimo detalle, pero no había contado con John McClane (Bruce Willis), un policía de la vieja escuela, pero con los conocimientos necesarios para frustrar una amenaza terrorista de esta índole.

  • Pelicula: 23 Nada es lo que parece
    • Sinopsis:

Historia real sobre unos jóvenes hackers alemanes. Hannover, finales de los años ochenta. El huérfano Karl Koch invierte su herencia en un ordenador personal. Al principio lo usa para captar noticias sobre discusiones de teorías conspirativas inspiradas en su novela favorita, "Illuminatus", de R.A. Wilson, pero pronto Karl y su amigo David empiezan a introducirse en ordenadores del gobierno y del ejército. o En el minuto 22:47 define la ética de los hackers según ellos… • All your divices que be hacked o https://www.ted.com/talks/avi_rubin_all_your_devices_can_be_hacked?language=en o Os adjunto un video de Ted que trata sobre hacktivismo y me pareció interesante. o Avi Rubin enseña los casos del hacktivismo en los coches,los moviles y los dispositivos medicales. o También un experimento de como se puede hackquear en el autobus. • Minecraft: The Story of Mojang o Dejo por aquí un documental que me ha parecido muy interesante porque se ve todo el trayecto que recorrió este proyecto. Empezando simplemente desde un PC: el de Markus “Notch” Perrson, ir creciendo montando su propia oficina, con sus amigos y primeros trabajadores contratados, hasta convertirse en una gran empresa. o Un detalle curioso del documental es que se ha distribuido de manera totalmente gratuita, y se llevó a cabo mediante un proyecto, hecho por fans, que tuvo sus inicios en kickstarter. o Sinopsis o Minecraft: The Story of Mojang (en español: Minecraft: La Historia de Mojang) es un documental hecho en el 2012 que habla de la historia de la compañía Mojang AB y su creación, Minecraft. Este es un juego donde los jugadores pueden crear, construir y minar. Los jugadores pueden también ir de aventuras y descargar mini-juegos. La película utiliza entrevistas del personal clave de la empresa, incluyendo a Markus Persson (alias Notch) y Jens Bergensten (alias Jeb).1 La película es producida por 2 Player Productions y la producción fue financiada a través de una campaña de Kickstarter.

  • Ex-Machina
    • Dejo por aquí una película muy interesante que nos hace plantearnos una gran pregunta referente a la ética:
    • ¿Qué implicaciones éticas implicarían que una inteligencia artificial fuera consciente? ¿Sería considerandose una inteligencia artificial?
    • Sinopsis:

Ex Machina es una película de ciencia ficción británica de 2015, escrita y dirigida por Alex Garland, siendo su primera película como director. Está protagonizada por Domhnall Gleeson, Alicia Vikander, Oscar Isaac y Sonoya Mizuno. Ex Machina cuenta la historia de Caleb, un programador de la empresa Bluebook, quien es invitado por Nathan, el Presidente de la compañía para la cual él trabaja, con el fin de realizar la prueba de Turing a un androide con inteligencia artificial.

TED Talks

  • Derechos de autor
  1. ¿De quién son tus ideas? - Beatriz Busaniche
  2. How YouTube thinks about copyright - Margaret Stewart
  • Propiedad intelectual
  1. Intellectual Property: Protecting your Ideas - Anupama Dias
  2. Intellectual Property: The Best and Worst of Silicon Valley - Neel Chatterjee
  • Privacidad
  1. Tracking our online trackers - Gary Kovacs
  2. ¿Por qué me vigilan, si no soy nadie? - Marta Peirano
  3. Why privacy matters - Glenn Greenwald
  • Igualdad de género
  1. Equidad de género es no ver problemas donde no los hay - Mayela Moreno
  2. Teaching towards equality - Fernanda Tapia
  3. Why Gender Equality Is Good for Everyone, Men Included - Michael Kimmel
  4. Why we have too few Women Leaders - Sheryl Sandberg
  • Libertad de expresión
  1. There's no such thing as free speech - Johan Snel
  2. What is the Point of Free Speech? - Rae Langton
  3. Are 'safe' spaces on campus a threat to freedom of speech? - Rob Byrne
  4. The case for anonymity online - Christopher "moot" Poole
  • Personalidades importantes
  1. The future we're building -- and boring - Elon Musk
  2. How we take back the internet - Edward Snowden
  • Delitos informáticos
  1. Where is cybercrime really coming from? - Caleb Barlow
  2. Everyday cybercrime and what you can do about it - James Lyne
  • Seguridad informática
  1. Top hacker shows us how it's done - Pablos Holman
  2. Cyber Crime Isn't About Computers: It's About Behavior - Adam Anderson
  3. All our devices can be hacked - Avi Rubin
  • Uso responsable de la tecnología
  1. How a handful of tech companies control billions of minds every day - Tristan Harris
  • Inteligencia Artificial
  1. What happens when our computers get smarter than we are? - Nick Bostrom
  • Criptomoneda
  1. Bitcoin. Sweat. Tide. Meet the future of branded currency - Paul Kemp-Robertson

Libros

The Passionate Programmer

  • The passionate programmer: creating a remarkable career in software development by Chad Fowler.

Este libro lo podéis encontrar en versión online en la biblioteca de la UCM y en papel en nuestra Biblioteca.

  • This book is about finding fulfillment and happiness in your career. Fulfillment and happiness don’t (often) come by chance. They require thought, intention, action, and a willingness to change course when you’ve made mistakes. This book lays out a strategy for planning and creating a radically successful career (and, therefore, life) in software development.

The book is also about cultivating the desire to live a remarkable life. Strangely, we don’t all set out on the quest to lead remarkable lives when we start our careers. Most of us are content to go with the flow. Our expectations have been lowered for us by the media and by our friends, acquaintances, and family members. So, leading a remarkable life is something you have to discover as even being a reasonable goal. It’s not obvious.

La era de las máquinas espirituales

Dejo por aquí la información de un libro interesante que nos hace reflexionar sobre la ética que implica una evolución tan rápida en el tema de la informática y la medicina, y la manera en la que estos dos campos se funden. El autor del libro es Ray Kurzweil, director de ingeniería en Google desde 2012.

  • Sinopsis:

La era de las máquinas espirituales (The Age of Spiritual Machines) es un libro de Ray Kurzweil (1998), de contenido filosófico, tecnológico, informático y científico, además de pura ciencia ficción, que habla de la historia de la evolución y su relación con la vida natural y la tecnología, así como el papel del hombre en la historia de esta útima y de la informática y el futuro de ésta en su evolución hacia la relación hombre-máquina.