Diferencia entre revisiones de «Trabajo:Los porqués de los influencers»
(→Introducción a la ética) |
(Añadido directorio de becas) |
||
(No se muestran 42 ediciones intermedias de 22 usuarios) | |||
Línea 15: | Línea 15: | ||
</tr> | </tr> | ||
<tr><td style="text-align: center; font-size: 110%;" colspan="2"> | <tr><td style="text-align: center; font-size: 110%;" colspan="2"> | ||
− | [[Página principal#Temario ELP|Temario]] · [[Trabajos ELP|Trabajos]] · [[Conferencias]] · [[FdIwiki ELP:Portal de la comunidad|Portal de la comunidad]] · [[FdIwiki ELP:Cafetería|Cafetería]] · [[FdIwiki ELP:EnlacesInteres|Enlaces de Interés]] · [[Ayuda:Tutorial|Ayuda]] | + | [[Página principal#Temario ELP|Temario]] · [[Trabajos ELP|Trabajos]] · [[Conferencias]] · [[FdIwiki ELP:Portal de la comunidad|Portal de la comunidad]] · [[FdIwiki ELP:Cafetería|Cafetería]] · [[FdIwiki ELP:EnlacesInteres|Enlaces de Interés]] · [[Ayuda:Tutorial|Ayuda]]· [[Página_principal/en|Versión En Inglés]] |
</td></tr> | </td></tr> | ||
</table> | </table> | ||
Línea 34: | Línea 34: | ||
* [[Hacking_ético]] | * [[Hacking_ético]] | ||
* [[La Ética]] | * [[La Ética]] | ||
+ | * [[La Ética en los videojuegos]] | ||
=== Privacidad === | === Privacidad === | ||
Línea 47: | Línea 48: | ||
*** [[ Messenger ]] | *** [[ Messenger ]] | ||
*** [[ Snapchat ]] | *** [[ Snapchat ]] | ||
+ | *** [[ SoundCloud]] | ||
*** [[ Telegram ]] | *** [[ Telegram ]] | ||
*** [[ Whatsapp ]] | *** [[ Whatsapp ]] | ||
Línea 67: | Línea 69: | ||
*** [[ Oculus VR ]] | *** [[ Oculus VR ]] | ||
*** [[ Amazon ]] | *** [[ Amazon ]] | ||
+ | *** [[ Aliexpress ]] | ||
*** [[Netflix]] | *** [[Netflix]] | ||
** [[Servicios de almacenamiento]] | ** [[Servicios de almacenamiento]] | ||
Línea 154: | Línea 157: | ||
* [[Ada Lovelace]] | * [[Ada Lovelace]] | ||
* [[Adele Goldberg]] | * [[Adele Goldberg]] | ||
+ | * [[Alan Turing]] | ||
* [[Anita Borg]] | * [[Anita Borg]] | ||
* [[Cathy Hackl]] | * [[Cathy Hackl]] | ||
+ | * [[Chema Alonso]] | ||
+ | * [[Chelsea Manning]] | ||
* [[Dame Stephanie Shirley]] | * [[Dame Stephanie Shirley]] | ||
* [[Edward Snowden]] | * [[Edward Snowden]] | ||
* [[Elon Musk]] | * [[Elon Musk]] | ||
+ | * [[Enrique Dans]] | ||
* [[Grace Hopper]] | * [[Grace Hopper]] | ||
+ | ** [[Héctor Xavier Monsegur]] | ||
+ | * [[Hedy Lamarr]] | ||
+ | * [[Jimmy Wales]] | ||
* [[Joanna Rutkowska]] | * [[Joanna Rutkowska]] | ||
* [[Jude Milhon]] | * [[Jude Milhon]] | ||
+ | * [[Julian Assange]] | ||
+ | * [[Kevin Mitnick]] | ||
* [[Lawrence Lessig]] | * [[Lawrence Lessig]] | ||
+ | * [[Linus Benedict Torvalds]] | ||
+ | * [[LulzSec]] | ||
* [[Margaret Hamilton]] | * [[Margaret Hamilton]] | ||
+ | * [[Mark Zuckerberg]] | ||
+ | * [[Raymond Kurzweil]] | ||
* [[Richard Stallman]] | * [[Richard Stallman]] | ||
* [[Xiao Tian]] | * [[Xiao Tian]] | ||
− | |||
− | |||
− | |||
=== [[Delitos informáticos]] === | === [[Delitos informáticos]] === | ||
Línea 181: | Línea 194: | ||
* [[Spam]] | * [[Spam]] | ||
* [[Spam(enlaces)]] | * [[Spam(enlaces)]] | ||
+ | * [[SQL Injection]] | ||
* [[Phishing]] | * [[Phishing]] | ||
* [[Infowar]] | * [[Infowar]] | ||
Línea 189: | Línea 203: | ||
* [[Ingeniería social]] | * [[Ingeniería social]] | ||
* [[Dumpster Diving]] | * [[Dumpster Diving]] | ||
+ | * [[Sniffing]] | ||
* [[Ataques Man In The Middle]] | * [[Ataques Man In The Middle]] | ||
+ | * [[Trabajo:Robar WiFi]] | ||
+ | * [[Trabajo:Seguridad WEP]] | ||
+ | * [[Trabajo:Seguridad WPA]] | ||
+ | * [[Trabajo:Seguridad WPS]] | ||
+ | * [[Nmap]] | ||
[[Medio:Delitos_Informáticos.pdf]] | [[Medio:Delitos_Informáticos.pdf]] | ||
Línea 209: | Línea 229: | ||
**[[Entrevista de trabajo]] | **[[Entrevista de trabajo]] | ||
** [[Trabajo:Guía laboral del sector de las TIC en España]] | ** [[Trabajo:Guía laboral del sector de las TIC en España]] | ||
− | ** [[ | + | ** [[CURRICULUM VITAE y su características]] |
+ | ** [[Plantilla de CURRÍCULUM VITAE]] | ||
**[[Trabajo: ¿Qué puedo hacer después de la universidad?]] | **[[Trabajo: ¿Qué puedo hacer después de la universidad?]] | ||
** [[Emprendimiento]] | ** [[Emprendimiento]] | ||
Línea 217: | Línea 238: | ||
*[[Becas]] | *[[Becas]] | ||
+ | ** [[Directorio de becas]] | ||
** [[Google summer of code]] | ** [[Google summer of code]] | ||
Línea 239: | Línea 261: | ||
**[[Series]] | **[[Series]] | ||
*** [[Westworld]] | *** [[Westworld]] | ||
+ | *** [[Humans]] | ||
*** [[Ghost in the Shell]] | *** [[Ghost in the Shell]] | ||
*** [[Psycho-Pass]] | *** [[Psycho-Pass]] | ||
*** [[Mr Robot]] | *** [[Mr Robot]] | ||
*** [[Halt and Catch Fire]] | *** [[Halt and Catch Fire]] | ||
+ | *** [[Silicon Valley]] | ||
** [[Películas]] | ** [[Películas]] | ||
***[[Ex-Machina]] | ***[[Ex-Machina]] | ||
Línea 251: | Línea 275: | ||
*** [[Mundo Hacker]] | *** [[Mundo Hacker]] | ||
*** [[Juegos de guerra (película)]] | *** [[Juegos de guerra (película)]] | ||
+ | ***[[Snowden(película)]] | ||
**[[Videojuegos]] | **[[Videojuegos]] | ||
− | *** [[PEGI]] | + | *** [[PEGI|"PEGI"]] |
+ | *** [[Pokemon Go]] | ||
+ | *** [[Call of Duty]] | ||
+ | *** [[JFK: Reloaded]] | ||
* [[Ludismo]] | * [[Ludismo]] | ||
* Ciencia | * Ciencia | ||
Línea 263: | Línea 291: | ||
* [[Sistemas distribuidos.]] | * [[Sistemas distribuidos.]] | ||
* [[Bitcoin]] | * [[Bitcoin]] | ||
− | * [[Brecha digital]] (edad, origen, clase, [[género]], región) | + | * [[Brecha digital]] ([[Brecha digital generacional|edad]], origen, clase, [[género]], región) |
* [[Tres Leyes de la Robótica]] | * [[Tres Leyes de la Robótica]] | ||
* [[Realidad aumentada]] | * [[Realidad aumentada]] | ||
− | *[[Core War]] | + | * [[Core War]] |
− | *[[Coches Autónomos]] | + | * [[Coches Autónomos]] |
+ | * [[Adicción a los videojuegos]] | ||
+ | * [[Trabajo:Ciberbullying]] | ||
=== Fiabilidad y responsabilidad === | === Fiabilidad y responsabilidad === | ||
* [[Fallas, errores, riesgos]] | * [[Fallas, errores, riesgos]] | ||
* [[Sistemas críticos]] | * [[Sistemas críticos]] | ||
+ | * [[Fallos catastróficos en sistemas informáticos]] | ||
* Dependencia | * Dependencia | ||
* [[Certificaciones]] | * [[Certificaciones]] | ||
* [[Especificación de Requisitos Software según el estándar IEEE 830]] | * [[Especificación de Requisitos Software según el estándar IEEE 830]] | ||
− | * Normalización | + | * [[Normalización]] |
* [[Estándares de facto y de iure]]. | * [[Estándares de facto y de iure]]. | ||
* [[Niveles de seguridad de los ficheros]] | * [[Niveles de seguridad de los ficheros]] |
Revisión de 08:18 6 mar 2017
Bienvenidos a la Wiki de la asignatura Ética, Legislación y Profesión (ELP) Ésta es una wiki experimental para la asignatura de Ética, Legislación y Profesión de la Facultad de Informática de la Universidad Complutense de Madrid. Los materiales disponibles son resultado de la co-creación de los alumnos de ELP, y están liberados bajo licencia Creative Commons Atribución-CompartirIgual Internacional 4.0. Podéis consultar las páginas creadas hasta el momento y los cambios recientes. |
322 artículos |
Temario · Trabajos · Conferencias · Portal de la comunidad · Cafetería · Enlaces de Interés · Ayuda· Versión En Inglés |
Contenido
- 1 Empezando
- 2 Temario ELP
- 2.1 Introducción a la ética
- 2.2 Privacidad
- 2.3 Brecha digital de género
- 2.4 Libertad de expresión en Internet
- 2.5 Propiedad intelectual
- 2.6 Personalidades Importantes
- 2.7 Delitos informáticos
- 2.8 Profesión
- 2.9 Seguridad en el trabajo
- 2.10 Uso responsable de la tecnología
- 2.11 Fiabilidad y responsabilidad
- 2.12 Códigos éticos profesionales
- 2.13 Lecturas Recomendadas
- 3 Conferencias
- 4 Véase también
Empezando
- En la Guía del usuario de contenidos puedes consultar cómo crear artículos, editar, buscar, etc en esta wiki.
- Importante: al crear una página para un trabajo de utilidad social usa el prefijo Trabajo: y a continuación el título sin dejar un espacio, como en Trabajo:Distribuciones para niños. Ese formato de título es el propio de los espacios de nombres y se pretende que Trabajo sea uno.
Temario ELP
Introducción a la ética
Privacidad
- Vigilancia
- Redes Sociales
- Videojuegos
- Compañías
- Servicios de almacenamiento
- Tu navegador
- Google Hacking
- VPN
- RFID
- NFC
- LOPD
- El cifrado de las comunicaciones
- Criptografía
- Esteganografía
- PGP/GPG
- GNU LibreJs
- Proxy
- Manuales
- Mapa de privacidad
- Privacidad de Google en dispositivos
- Trabajo:Encriptación, licencias, privacidad
- Trabajo:Políticas de cookies
- Cookies
- Como mantener un anonimato en internet
- Trabajo:Políticas de privacidad aceptadas
- Safe Harbor
- Ley SOPA
- Monstermind
- Big Data
Brecha digital de género
- Mujeres y Nuevas Tecnologías de la Información y la Comunicación
- Proyecto Debian Women
- Creaciones importantes de mujeres en las TIC
Libertad de expresión en Internet
- Blogosfera
- Ciberespacio
- Fronteras
- Comunidades online
- Anonimato
- Censura
- Transparencia
- Neutralidad de red
- Ley de comercio electrónico
- WikiLeaks
- El kit de la lucha en Internet
- Implicaciones del TPP en la libertad en internet
Propiedad intelectual
- Propiedad Intelectual Javier de la Cueva
- Derechos de autor
- Copyright
- Copyleft
- Licencias
- Software libre
- Hardware libre
- FSF y OSI
- Cultura libre
- Mesa Redonda Cultura Libre
- Procomún
- Copia privada
- DRM
- Piratería
- P2P
- Patentes. Protección de las invenciones Eduardo Martín
- SGAE. Monopolios. Patentes de software
- Fork
- TFG - A quién pertenecen los derechos de propiedad intelectual
- LA PIRATERÍA EN INTERNET
- Safe Creative
- Protección de algoritmos
- Originalidad en la Música
Personalidades Importantes
- Aaron swartz
- Ada Lovelace
- Adele Goldberg
- Alan Turing
- Anita Borg
- Cathy Hackl
- Chema Alonso
- Chelsea Manning
- Dame Stephanie Shirley
- Edward Snowden
- Elon Musk
- Enrique Dans
- Grace Hopper
- Hedy Lamarr
- Jimmy Wales
- Joanna Rutkowska
- Jude Milhon
- Julian Assange
- Kevin Mitnick
- Lawrence Lessig
- Linus Benedict Torvalds
- LulzSec
- Margaret Hamilton
- Mark Zuckerberg
- Raymond Kurzweil
- Richard Stallman
- Xiao Tian
Delitos informáticos
- Delitos telemáticos - Óscar de la Cruz
- Ética hacker
- Cracking
- Shellcode
- Seguridad
- Botnets
- Honeypots
- Virus
- Spam
- Spam(enlaces)
- SQL Injection
- Phishing
- Infowar
- Ciberacoso
- Otros delitos y sus penas
- Ransomware
- Pharming
- Ingeniería social
- Dumpster Diving
- Sniffing
- Ataques Man In The Middle
- Trabajo:Robar WiFi
- Trabajo:Seguridad WEP
- Trabajo:Seguridad WPA
- Trabajo:Seguridad WPS
- Nmap
Medio:Delitos_Informáticos.pdf
Profesión
- Qué es ser informático
- Estatuto de los trabajadores
- Convenio Laboral informática
- Tipos de empleadores
- Investigación
- Cómo influye el teatro en una entrevista de trabajo
- Trabajo:Encontrar trabajo en multinacionales- Entérate Jobs 2015
- Trabajo:Encuesta sobre prácticas en empresas y docencia para alumnos FDI
- Entrevista de trabajo
- Trabajo:Guía laboral del sector de las TIC en España
- CURRICULUM VITAE y su características
- Plantilla de CURRÍCULUM VITAE
- Trabajo: ¿Qué puedo hacer después de la universidad?
- Emprendimiento
Seguridad en el trabajo
Uso responsable de la tecnología
- Ficción
- Ludismo
- Ciencia
- Tecnología y sociedad
- Determinismo tecnológico
- Distopía y utopía
- Control de la tecnología
- Control social bottom-up
- Control centralizado top-down
- Sistemas distribuidos.
- Bitcoin
- Brecha digital (edad, origen, clase, género, región)
- Tres Leyes de la Robótica
- Realidad aumentada
- Core War
- Coches Autónomos
- Adicción a los videojuegos
- Trabajo:Ciberbullying
Fiabilidad y responsabilidad
- Fallas, errores, riesgos
- Sistemas críticos
- Fallos catastróficos en sistemas informáticos
- Dependencia
- Certificaciones
- Especificación de Requisitos Software según el estándar IEEE 830
- Normalización
- Estándares de facto y de iure.
- Niveles de seguridad de los ficheros
Códigos éticos profesionales
- Conflictos de intereses
- Código de ACM
- Códigos éticos de empresas
Lecturas Recomendadas
Conferencias
Fecha | Título | Ponente | Vídeo | Audio | Otro material |
---|---|---|---|---|---|
23 septiembre 2019 | ¿Sueñan los androides con ser buenas personas? Qué significa enseñar ética a una máquina | Gonzalo Génova (UC3M) | |||
7 octubre 2019 | Retos legislativos planteados por las TICs | Ofelia Tejerina (abogada) | Youtube | ||
28 octubre 2019 | ¿Cómo sabemos si los androides sueñan con ovejas eléctricas? | Daniel Urgel (Everis) | Youtube | ||
18 noviembre 2019 | Subjetividad masculina en la era de las TICs | Olmo Morales (sociólogo) | Youtube | ||
2 diciembre 2019 | Mesa redonda de empresas | Dolores Salcedo (IBM), Beatriz Arias (Nokia), Maite Gorostiaga (ThoghtWorks) |
Fecha | Título | Ponente | Vídeo | Audio | Otro material |
---|---|---|---|---|---|
8 octubre 2018 | El futuro del Ciberpespacio: ética y política | Yolanda Quintana, Marta Peirano | Youtube | ||
29 octubre 2018 | Por qué software libre | Ana Martínez | Youtube | https://www.slideshare.net/AnaMaraMartnezGmez/por-qu-open-source-121006076 | |
5 noviembre 2018 | Brecha de género en las TICs | Laura Martínez, Silvia Díaz Molina | Youtube | ||
19 noviembre 2018 | GDPR | Paloma Llaneza | Youtube | ||
26 noviembre 2018 | Retos legislativos en el ciberespacio | Paula López | |||
10 diciembre 2018 | Emprendimiento y mundo empresarial | Carmen Bermejo y Meriem El Yamri | Youtube |
Fecha | Título | Ponente | Vídeo | Audio | Otro material |
---|---|---|---|---|---|
23 octubre 2017 | Software libre con impacto social | Paola Villareal (Creative Commons) | |||
30 octubre 2017 | Nueva regulación Protección de Datos (GDPR) | Jose A. Rubio (itSMF) | Youtube | ||
6 noviembre 2017 | Derechos de autor | Rosario Rossi (Abogada) | Youtube | ||
23 noviembre 2017 | Experiencias profesionales de antiguxs alumnxs | Antiguxs alumnxs | Youtube | ||
4 diciembre 2017 | Brecha de Género en las TICs | Laura Martínez Álvaro (ONU Mujeres) | Youtube | ||
8 enero 2018 | Delitos informáticos | César Lorenzana (Guardia Civil) | Youtube | ||
15 enero 2018 | Mundo empresarial | María Rodríguez (Coop. Las Indias)
Carmen Bermejo (Asoc. Española Startups) Tomás Lara (ex-CEO Trend Micro) |
Youtube |
Fecha (a 13:00) | Título | Ponente | Vídeo | Audio | Otro material |
---|---|---|---|---|---|
16 enero 2017 | Mundo Empresarial | M. Jesús Moya (Google)
Tomás Lara (Trend Micro) Elisa Martín (IBM) |
Youtube | SoundCloud | |
9 enero 2017 | Mesa redonda de SW Libre | Mónica Ramírez (Debian)
Pablo Soto (Ayuntamiento Madrid) Pablo Hinojosa (Oficina sw libre Univ. Granada) Jesús González-Barahona (URJC / Bitergia) |
Youtube | SoundCloud | |
28 noviembre 2016 | Ciberseguridad | Yolanda Quintana | Youtube | SoundCloud | |
21 noviembre 2016 | Normativa, Auditoría | AENOR | Youtube | SoundCloud | |
7 noviembre 2016 | Propiedad Intelectual | David Bravo | Youtube | SoundCloud | |
10 octubre 2016 | Dilemas éticos y políticos de la computación en nube | Javier Bustamante Donas | Youtube | SoundCloud |
Fecha | Título | Ponente | Vídeo | Audio | Otro material |
---|---|---|---|---|---|
18 enero 2016 | Activismo en Ingeniería Informática | Margarita Padilla (Ingeniera de Software y activista) | |||
15 enero 2016 | Emprendimiento | Jesús Barahona (empresa start-up Bitergia) Pablo Andrés (ex-alumno de la Facultad) |
Youtube | SoundCloud | |
11 enero 2016 | Delitos Informáticos | José Olmo (Unidad de Delitos Telemáticos de la Guardia Civil) | Youtube | SoundCloud | |
30 noviembre 2015 | Patentes. Protección de las Invenciones en las TICs | Eduardo Martín (Oficina Española de Patentes y Marcas) | Youtube | SoundCloud | Transparencias |
6 noviembre 2015 | Mesa redonda sobre propiedad intelectual libre y sus aplicaciones prácticas en activismo y arte | Javier de la Cueva (Abogado, Propiedad Intelectual, relaciones entre Derecho y Tecnología) Gloria Durán (Experta en Antroplogía Social y cultutral, UNED) |
Youtube | SoundCloud | |
19 octubre 2015 | Mesa redonda - Brecha digital de género | Cecilia Castaño (UCM) Elisa Martín (IBM) |
Youtube | SoundCloud |
Fecha | Título | Ponente | Vídeo | Audio | Otro material |
---|---|---|---|---|---|
26 enero 2015 | Historia de la start-up Traity: de estudiantes a Sillicon Valley | José Ignacio Fernández, Traity CTO | Youtube | SoundCloud | |
26 enero 2015 | Ética hacker | Bastien Guerry | Youtube | SoundCloud | |
12 enero 2015 | Delitos en Internet | Esther Morón César Lorenzana |
Youtube | SoundCloud | Presentación |
4 diciembre 2014 | Mesa redonda sobre cultura libre | Jesús M. González Barahona Miriam Ruiz |
Youtube | SoundCloud | Presentación J. Barahona Presentación Miriam Ruiz |
4 diciembre 2014 | Por una sociedad digital libre | Richard Stallman | Enlace roto | SoundCloud | |
1 diciembre 2014 | Tecnología, sociedad y nuevas formas de emprendimiento | José Manuel Pérez Díaz-Pericles | Youtube | DropBox | Presentación |
20 octubre 2014 | Propiedad intelectual | Javier de la Cueva | Youtube | SoundCloud |