FdIwiki ELP:EnlacesInteres

De FdIwiki ELP
Saltar a: navegación, buscar

En esta página se mostrarán los diferentes enlaces de interés que se han ido poniendo en el foro de ELP durante el curso 2016-2017.

Introducción a la ética

Para que la empresa funcione, los empleados del departamento TIC jamás deben hacer un uso no ético de los datos que manejan. Dejo por aquí un artículo en el que se explica todo este tema de la ética en un laboratorio clínico:

https://www.xataka.com/servicios/internet-esta-enferma-en-mozilla-quieren-curarla-y-proteger-su-futuro

  • La UE plantea regular los avances de Inteligencia artificial y la robótica
    • Es un artículo muy interesante en el que se muestra cómo la UE quiere definir las leyes de seguridad y comportamiento ético de robots.

En éstas se quiere proteger principalmente a los usuarios de cualquier daño de un robot o a respetar las acciones de los ciudadanos frente a las decisiones del robot si el ciudadano quiere rechazarlas.

Derechos de Autor

  • Noticia interesante de como Youtube por medio de una aplicación Content ID, aplicación que detecta y localiza las imágenes y audios robados aunque sean modificados.
  • El Gobierno estudia crear una Fiscalía especializada en la lucha contra la piratería ("El ministro de Educación, Cultura y Deporte, Iñigo Méndez de Vigo, ha asegurado este martes que su departamento está estudiando con el Ministerio de Justicia la creación de una Fiscalía especializada para la lucha contra la vulneración de los derechos de propiedad intelectual...." ).
  • Vídeo ¡Copiad malditos! (Documental RTVE). Aporta conceptos teóricos básicos sobre qué son los derechos de autor y plantea un conflicto entre dos modelos de protección de los mismos.
  • Una excepción sobre los derechos de autor, en la cual sus derechos no tienen límite de duración.
  • Web de Creative Commons.
  • Peter Pan, la historia con unos derechos de autor que jamás acabaran. Toda obra tiene unos derechos de autor que caducan tras un determinado tiempo. Esto ocurre habitualmente tras un plazo desde la muerte del autor. El plazo mínimo, a nivel mundial, es de 50 años. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en Europa son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada de forma libre. Sin embargo, como todo en esta vida, existe una excepción que se salta esta norma: Peter Pan.
  • Bitcoin y derechos de autor.
    • ¿Puede el sistema de las Bitcoin salvar los derechos de autor?" y lo he encontrado interesante.
    • Adjunto una cita del mismo para despertar un poco la curiosidad y que le echéis un vistazo, el link está más abajo:
    • "La idea es cambiar la forma de explotar la música grabada. Rogers pretende sustituir los formatos informáticos usados actualmente para su difusión digital -.mpeg, .wav- por uno nuevo, bajo la denominación .bc, que no sólo contendrá la propia grabación fonográfica, sino también un enlace al registro blockchain con información sobre esta grabación"
    • http://www.expansion.com/juridico/actualidad-tendencias/2016/12/13/585037c0468aebcc3a8b463e.html
  • Richard Stallman, critica a las universidades por imponer el uso de software privado
  • Derechos de autor en trabajos en grupo
    • Muchas veces en la facultad hemos realizado proyectos en equipo. Tal vez alguno de esos proyectos querríamos publicarlos y no sabemos qué derechos de autor tendrían.
    • Dejo por aquí un artículo en el que se explica qué derecho de autor deberían tener los trabajos en grupo:
    • http://arspermeable.wikidot.com/derechos-trabajos-en-grupo
  • Así detecta YouTube los vídeos sin derechos de autor
  • Telecinco y Atresmedia ganan el pulso legal por los derechos de autor a la SGAE
    • http://www.expansion.com/juridico/sentencias/2017/01/16/5879373d268e3e46348b4623.html
    • Me pareció interesante ver como 2 Grandes cadenas de television privadas (Antena 3 y La Sexta) promovieron una demanda contra la SGAE para modificar el sistema de reparto por franja horarias. En primera instancia, en una sentencia de diciembre de 2015, el fallo fue favorable a la Sociedad General de Autores. Sin embargo, la Audiencia da ahora la razón a los demandantes. Desde 16/01/2017, la SGAE tiene un plazo de 20 días para recurrir ante el Supremo, aunque la falta de jurisprudencia sobre este tema complica esta vía, ya que para que prospere el asunto en el Alto Tribunal se necesitan varias sentencias de audiencias provinciales que se contradigan. Las principales perjudicadas de esta decisión son las grandes discográficas que operan en España, ya que el nuevo sistema premiaba a los artistas que se emitían en prime time (entre las 20.00 horas y las 00.30 horas) en una proporción cinco veces superior a los de horario de mañana (de 9.00 horas a 14.00 horas). En el sistema antiguo, aunque también existían diferencias, eran mucho menores.
  • Derechos de autor de vídeo en Facebook: cómo evitar que usen tu video sin permiso
    • http://www.antevenio.com/blog/2016/06/derechos-de-autor-de-video-en-facebook/
    • ¿Qué es el freebooting?
      • Básicamente es una forma de piratería que se da cuando un usuario sube a una plataforma un vídeo sobre el que no tiene derechos de reproducción. Para luchar contra el freebooting y hacer respetar los derechos de autor de vídeo en Facebook, la plataforma ha lanzado Facebook Rights Manager, una herramienta que te ayuda en la búsqueda de la protección del contenido de una manera parecida a como lo hace YouTube. Con esta herramienta no sólo podrás subir tus vídeos a tus páginas de Facebook sino también establecer los permisos que creas adecuados para tus vídeos y tus transmisiones en vivo. También es interesante saber que esta herramienta te enviará un aviso si cualquier página de Facebook publica un vídeo de tu propiedad. Ante este aviso tienes la opción de denunciarlo o no. Si lo denuncias, el administrador de esa página será notificado. De hecho, si persiste con vídeos que generan nuevas denuncias puede llegar a perder la página de Facebook.

Privacidad

Vamos a conocerlo a través de cuatro pequeños puntos: 1. Historia: Ixquick y StartPage 2. ¿Qué es y quién está detrás? 3. La protección de StartPage 4. Política de Privacidad 1. Historia: Ixquick y StartPage Ixquick es un metabuscador con sedes en Nueva York y los Países Bajos. Fue creado por David Bodnick en 1998. Ixquick y su proyecto hermano StartPage.com consiguieron su último récord de 5,7 millones de búsquedas el 2 de febrero de 2015. Ixquick es proveedora, además, de un servicio independiente de proxy llamado Ixquick Proxy, que está integrado en los motores de búsqueda de Ixquick y Startpage, permitiendo a los usuarios la opción de servir todos los resultados a través del mismo. Ixquick se encuentra desarrollando un servicio de correo electrónico seguro y respetando la privacidad denominado StartMail. Por otro lado, el 7 de julio de 2009, Ixquick lanzó StartPage.com para ofrecer un servicio a través de una URL más sencilla de recordar y escribir. Al contrario que ixquick.com, que se trata de un metabuscador en múltiples servicios, startpage.com sirve los resultados exclusivamente del motor de búsqueda de Google, pero sin registrar las direcciones IP de los usuarios ni ofrecer información personal a los servidores de esta empresa. Hasta el lanzamiento de la versión 4.5 de Tor Browser, Startpage.com fue el buscador predeterminado de este navegador. Fuente: https://es.wikipedia.org/wiki/Ixquick 2. ¿Qué es y quién está detrás? StartPage es cortesía de Ixquick, el motor de búsqueda con el máximo nivel de privacidad del mundo. Ixquick está certificado por EuroPrise, una iniciativa de privacidad de la UE. El 14 de julio de 2008, Ixquick fue distinguido con el primer Sello Europeo de Privacidad. Ixquick es ahora el primer y único motor de búsqueda aprobado por la UE. Para obtener más información acerca del comunicado de prensa sobre el Sello Europeo de Privacidad:https://www.startpage.com/esp/press/eu-privacy- seal.html#hmb Fuente: https://www.startpage.com/esp/what-makes-startpage-special.html 3. La protección de StartPage Los motores de búsqueda más importantes capturan su direcciones IP y utilizan cookies de seguimiento para realizar registros sobre sus términos de búsqueda. Luego guardan esa información en una base de datos gigante. Esas búsquedas revelan una cantidad impresionante de datos: información personal acerca de sus intereses, familia, inclinación política, temas de salud, etc. StartPage y Ixquick ofrecen una seríe de garantías ante esta situación: Sello Europeo de Privacidad concedido por el supervisor de protección de datos de la UE, Peter Hustinx. Profesionales de seguridad de Certified Secure han asistido a StartPage en el proceso de certificación de EuroPrise. StartPage se ha registrado en la Data Protection Authority holandesa con el número M 1346973. Obtiene la puntuación más alta (calificación A+) en el cifrado SSL. Fuente: https://www.startpage.com/esp/protect-privacy.html#hmb Ejemplo de uso de Ixquick Proxy: 1. Al realizar una búsqueda en StartPage se mantiene la privacidad pues aún no hemos salido al "exterior". 2. Entramos en una web cualquiera y perdemos la privacidad que ofrece el buscador (primera imagen). 3. Al navegar a través de Ixquick Proxy, recuperamos la privacidad "ocultándonos" tras él (segunda y tercera imagen). 4. Política de Privacidad StartPage se compromete firmemente a proteger la privacidad de su comunidad de usuarios y se dedica a garantizar que la información de búsqueda del usuario no pueda vincularse a éste. La protección de StartPage viene repartida en los siguientes puntos La información personal. Direcciones IP. Recopilación de datos. Cookies. Direcciones de correo electrónico. Vínculos externos. Intercambio de información. Solicitudes gubernamentales. Menores de edad. Fuente: https://www.startpage.com/esp/privacy-policy.html#hmb Otros enlaces de interés Ixquick: https://www.ixquick.com StartPage: https://www.startpage.com Referenciado en el libro Deep Web: TOR, FreeNET & I2P - http://0xword.com/es/libros/75-deep-web-tor-freenet-i2p-privacidad-y- anonimato.html

  • La ley de las "Cookies"
    • Respecto al debate que tuvo lugar en la clase del día 12/12/16, se completa un poco la información de la ley de las Cookies. A continuación se muestra un interesante artículo publicado poco después de la aprobación de esta ley, gracias al cual podemos observar con cierta retrospectiva la repercusión de esta ley desde sus inicios hasta día de hoy.

Para empezar vamos a definir lo que es una cookie. Según la Agencia Española de Protección de Datos (AGDP), una cookie es “cualquier tipo de archivo o dispositivo que se descarga en el equipo terminal de un usuario con la finalidad de almacenar datos que podrán ser actualizados y recuperados por la entidad responsable de su instalación”. Suelen ser archivos de texto que se instalan en el navegador del usuario y en los que se guarda información sobre sesiones, usuarios, contraseñas y un largo etcétera. Así, estos archivos nos sirven para obtener estadísticas de nuestra web, seguir el proceso de compra de un cliente en un ecommerce o permitir a un programa de afiliados monitorizar un click realizado en un banner. La llamada Ley de Cookies no es una ley tal cual, sino que se trata del texto correspondiente al apartado segundo del artículo 22 de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (o LSSI), una vez modificado por el Real Decreto-ley 13/2012 por el cual se transponían una serie de directivas europeas. El texto en concreto dice lo siguiente: 2. Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Cuando sea técnicamente posible y eficaz, el consentimiento del destinatario para aceptar el tratamiento de los datos podrá facilitarse mediante el uso de los parámetros adecuados del navegador o de otras aplicaciones, siempre que aquél deba proceder a su configuración durante su instalación o actualización mediante una acción expresa a tal efecto. Lo anterior no impedirá el posible almacenamiento o acceso de índole técnica al solo fin de efectuar la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario. No vamos a entrar a analizar el texto detenidamente, para ello, existen excelentes artículos en toda la red, pero sí que vamos a resaltar la parte que consideramos más importante de cara a su implementación por parte de los propietarios de webs: Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios, a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos Como vemos, cuando un usuario visita nuestra web por primera vez, éste debe consentir la instalación de nuestras cookies. Para facilitar dicho consentimiento, los propietarios de webs debemos poner a disposición del usuario un procedimiento por el cual informemos sobre los siguientes aspectos:  Tipo de cookies que se instalarán al visitar nuestra web  Utilización de dichas cookies: para qué y por quién  Forma de desactivarlas Así, el usuario debe tener la posibilidad de impedir la instalación de las cookies o incluso optar por no navegar por nuestra web. De igual modo, debemos incluir en nuestras páginas un enlace claramente identificable en el que el usuario pueda informarse sobre la política de cookies que llevamos a cabo. Sin embargo, la implementación de esta ‘ley’ ha llevado en muchos casos a una interpretación interesada de la misma. Así, muchas webs han desarrollado una metodología por la cual se informa al usuario de que se le han instalado una serie de cookies en su navegador y que si quiere desinstalarlas tiene que hacer tal o cual cosa. Obviamente, esto incumple claramente la ley. Pero posiblemente este no sea el mayor de los problemas, ya que mucho más preocupante es que la mayoría de las webs españolas ni siquiera han intentado implementar de algún modo esta normativa. En España podemos encontrar alguna que otra web que cumple estrictamente con la Ley de Cookies, pero el número es relativamente bajo lo cual, en un futuro no muy lejano, podría derivar en un serio problema de sanciones, ya que no debemos olvidar que las multas por no hacer lo que nos dice la Ley de Cookies pueden ascender hasta los 150.000 €. Y para terminar, os dejamos una serie de recursos que esperamos que os puedan servir de ayuda para aprender a implementar la ley en vuestras webs. (fuente: http://www.trecebits.com/2013/12/16/todo-sobre-la-nueva-ley-de-cookies/)

Lo que muchas veces no tenemos en cuenta es que probablemente todas las fotos y vídeos que has hecho con tu móvil iPhone, Android o Windows vagan por diferentes servidores de Internet, en el caso de que tengamos activos los servicios de la nube. La pregunta que nos hacemos ahora es: ¿Está segura nuestra información?

¿Realmente el desarrollador sabe con certeza los permisos mínimos que tiene que solicitar para que la aplicación funcione correctamente? ¿qué ocurriría si se llegara a solicitar permisos innecesarios? Si un usuario final llegase a instalar la aplicación, ¿podría verse afectado de alguna forma? En líneas generales, el sistema utilizado por Android se podría definir de la siguiente forma: Cada aplicación tiene asociado un conjunto de permisos, declarado en el manifest (fichero AndroidManifest.xml), que permite el acceso a determinados recursos. En el proceso de instalación no hay forma aceptar un subconjunto de permisos, sino que todos los permisos tienen que ser aceptados explícitamente. Una vez finalizado se garantiza un control total, sin restricciones, de los permisos solicitados. Finalmente los permisos se comprueban en tiempo de ejecución cuando los recursos son accedidos. Lo que muchas veces no se tiene en cuenta es si esos permisos están pensados por el desarrollador de la aplicación con el fin de hacer un uso malicioso de ellos. En estos artículos se explica más a fondo todo este tema:

Según este artículo, Conservar nuestra privacidad en Internet implica cambiar nestra perspectiva de qué es Internet, y dejar de verlo como un espacio privado y percibirlo como uno público. El artículo habla cómo se trata nuestra privacidad en online, más en una red social.

Profesión

 La vestimenta es importante, ya que será lo primero que verán de ti. Es tan malo pasarse de formal como de sport. Una buena idea es conocer la vestimenta típica de los trabajadores de la empresa.  Guardar la serenidad y evitar ponerte nervioso es de lo más importante, ya que el lenguaje no verbal se valora mucho. Hay que evitar guardar una mala postura (evita estar tumbado o en el borde de la silla), cruzarse de brazos o dudar al responder cosas que deberíamos saber perfectamente.  Nunca digas que te despidieron de tal empresa; o hables mal de empresas anteriores, jefes o compañeros con los que trabajaste.  Muchas de las preguntas que hacen suelen ser las "típicas". Guía que ayuda con ese tipo de preguntas:

Cinco documentos que le ayudan a presentar sus capacidades y cualificaciones de manera sencilla y fácilmente comprensible en toda Europa. El principal objetivo de Europass es facilitar la movilidad de los estudiantes y los trabajadores a través de los Estados Miembros de la UE, los países del Área Económica de Libre Comercio / Espacio Económico Europeo y los países candidatos, siempre que se desee buscar trabajo o solicitar la admisión en algún programa educativo o formativo. De los cinco documentos, el que mas nos interesa a nosotros es el Curriculum Vitae, de libre acceso y que nos permite presentar nuestras capacidades y cualificaciones personales con claridad y eficacia. De esta forma podemos tener una versión "Europea" de nuestro cv valida en cualquier país miembro de una forma muy sencilla. Podeis acceder a el mediante el siguiente enlace:

A continuación os dejo el enlace, en el que además se responden a 10 preguntas de las que se hacían hasta ahora:

Delitos telemáticos/informáticos

Por ejemplo de acuerdo con datos de la Policía Cibernética de México, en 2013 hubo más de 19 mil denuncias por algún tipo de delito informático, de las cuales el 55% correspondió a reportes de malware y un 40% al reclamo de fraudes derivados del comercio electrónico.

Para defendernos de dichos ataques debe haber personas encargadas de analizar dichos ataques y cómo prevenirlos y solucionarlo.

En este artículo se proporciona información al respecto: http://searchdatacenter.techtarget.com/es/cronica/Un-enfoque-forense-ante-los-delitos-informaticos

  • 5 recomendaciones para defenderse de ataques basados en ingeniería social
    • Para llegar a elaborar complejos ciberataques, a menudo los cibercriminales empiezan por lo más simple:
      • Atacar al usuario, desde abajo .Y para ello la técnica que mejor funciona es la ingeniería social.

Es lo que ocurrió por ejemplo en el mayor ciber ataque de la historia ¿La víctima? La petrolífera Saudi Aramco, cuyos detalles han sido desvelados recientemente por una de las consultoras de seguridad que trabajó en el caso. Pero no hace falta apuntar tan alto, los usuarios son víctimas de este tipo de técnicas todos los días. Aqui os dejo unas normas básicas para evitar este tipo de ataques: Comprobar la autenticidad de los perfiles. No aceptar invitaciones de particulares con un número de amigos “sospechoso” (se calcula que los perfiles falsos de usuarios de Facebook tienen, por ejemplo, como media 5 veces más amigos que los perfiles habituales). No facilitar ningún dato personal. Cualquier dato que se facilite puede ser usado para un futuro ataque y son muchas las compañías que han visto sus redes amenazadas, y han sufrido pérdidas millonarias, por el simple descuido de un empleado que abría un email que simulaba ser de propia empresa o departamento en el que trabajaba. ¿Quién no va a abrir, por ejemplo, un correo electrónico donde figura la palabra “Nómina” y el nombre de la empresa en la que trabaja? En la mayor parte de los casos, los ciberdelincuentes extrajeron esa información de las redes sociales.Rechazar y denunciar. Si se localiza un perfil sospechoso o un comportamiento extraño en las redes, es importante denunciarlo y alertar sobre ello para que otros usuarios puedan estar preavisados.Cuidado con lo que se comparte. Además de los riesgos mencionados, es importante hallarse siempre alerta de la información que compartimos y con quién la compartimos, sea cual sea su naturaleza. Los cibercriminales pueden averiguar las preguntas de control de los servicios web para restablecer la contraseña y obtener acceso a las cuentas.Mantener los equipos protegidos, con el software actualizado. Los usuarios deben actualizar sus equipos. Y en el caso de las redes empresariales es esencial tener soluciones adaptadas a las necesidades particulares del negocio.

Hacktivismo

Continuará

Continuará