Diferencia entre revisiones de «Resúmenes»

De FdIwiki ELP
Saltar a: navegación, buscar
(Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.)
(Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Forks. Patentes de software.)
 
(No se muestran 3 ediciones intermedias de un usuario)
Línea 23: Línea 23:
 
<u>Ejemplo</u>: Hacemos una ''app'', otras empresas comienzan a comer el terreno y la empresa empieza a irse a pique. Una solución es dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Este tipo de decisiones dependen de circunstancias (familiares, económicas, etc.).
 
<u>Ejemplo</u>: Hacemos una ''app'', otras empresas comienzan a comer el terreno y la empresa empieza a irse a pique. Una solución es dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Este tipo de decisiones dependen de circunstancias (familiares, económicas, etc.).
  
<u>Ejemplo</u>: la influencia de Snowden, que ha producido un gran giro de la opinión pública sobre la privacidad.
+
<u>Ejemplo</u>: la influencia de [[Edward Snowden]], que ha producido un gran giro de la opinión pública sobre la privacidad.
  
 
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==
 
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==
Línea 37: Línea 37:
 
Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas debido al uso de datos con una finalidad de obtener beneficio.
 
Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas debido al uso de datos con una finalidad de obtener beneficio.
  
<u>Ejemplo</u>: En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a [[Terminos_y_condiciones_de_Microsoft|Microsoft]], Apple, Yahoo y Google, entre otras.
+
<u>Ejemplo</u>: En Estados Unidos, [[Edward Snowden]] reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a [[Terminos_y_condiciones_de_Microsoft|Microsoft]], [[Apple]], Yahoo y [[Google]], entre otras.
Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, videos, etcétera, es decir, todo aquello que subimos a la nube.
+
Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, vídeos, etcétera, es decir, todo aquello que subimos a la nube.
  
 
Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?
 
Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?
Línea 301: Línea 301:
 
*          3. Distribuir copias de sus versiones modificadas a terceros  (distribución de modificaciones)
 
*          3. Distribuir copias de sus versiones modificadas a terceros  (distribución de modificaciones)
 
   
 
   
Aquel software que incumple alguna de ellas, no es libre, sino que es privativo (te priva de tus libertades esenciales).
+
Decir que no existen grados de estas caracteristicas, es como la idea de booleano, cumple o no cumple, y Aquel software que incumple alguna de ellas, no es libre, sino que es privativo (te priva de tus libertades esenciales). .
 
   
 
   
 
<u> Ejemplo:</u>  Windows incumple las 4 libertades del Software Libre. Cualquier programa de Adobe restringe la copia y por tanto también la última de las libertades.
 
<u> Ejemplo:</u>  Windows incumple las 4 libertades del Software Libre. Cualquier programa de Adobe restringe la copia y por tanto también la última de las libertades.

Última revisión de 00:26 21 ene 2017

Estos son unos resúmenes de la asignatura. El objetivo es tener una perspectiva de todos los temas tratados, por lo que han sido hechos de manera horizontal (sin profundizar en temas concretos) y breve. Se ha tomado como guía las actas del grupo A, ampliando el contenido sustancialmente. ¡Os animamos a que ayudéis a completarlo!

Introducción a la ética

¿Qué es la ética? Es el arte de discernir lo que nos conviene (lo bueno) y lo que no nos conviene (lo malo). Algo que haces bien, un conjunto de normas y comportamientos subjetivos y personales.

Nosotros mismos nos justificamos, con razonamientos lógicos que justifican esa acción. Cada uno con nuestros argumentos. Sin tener en cuenta estados alterados (estar drogado, tener algún problema mental, depresiones, etc), TODOS nos consideramos buenas personas. Y nos autojustificamos.

¿Deberíamos marcar un límite entre las justificaciones que tenemos cada uno? Como sociedad nos valemos de unas normas para poner ese límite. Distintas culturas van a tener distintos valores compartidos. Y aun así, cada uno podemos tener un concepto de ética muy distinto. La sociedad en general puede tener distintos valores.

Ejemplo: disonancia entre lo que quieren nuestros padres y lo que queremos nosotros. Lo normal es que la nueva generación le damos mucha más importancia a ser felices mediante la autorrealización. Lo que quiere decir que cada uno alcanza la felicidad de diferentes formas. Nuestra ética le quita mucha importancia a las grandes instituciones, les consideramos con muchísima menos legitimidad que las otras generaciones. Valoramos mucho más la libertad.

Diferenciamos entre los valores propios, y valores compartidos como RESPETO, SOLIDARIDAD, LIBERTAD, RESPONSABILIDAD, VIDA, FAMILIA, DINERO, HONESTIDAD, LEALTAD, FELICIDAD.

Ética del trabajo. ¿A qué le da importancia? Al trabajo, al dinero, a la familia (mucha importancia), una estabilidad para formarla, a través de las instituciones (familia, iglesia, patria, país).

Valores de la empresa: DINERO, EFECTIVIDAD, LEALTAD, ENTREGA, ESFUERZO, REPUTACIÓN, SACRIFICIO, EFICACIA, RESPONSABILIDAD, TRABAJO, LIDERAZGO.

Ejemplo: Hacemos una app, otras empresas comienzan a comer el terreno y la empresa empieza a irse a pique. Una solución es dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Este tipo de decisiones dependen de circunstancias (familiares, económicas, etc.).

Ejemplo: la influencia de Edward Snowden, que ha producido un gran giro de la opinión pública sobre la privacidad.

Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG.

Privacidad

Mapa conceptual de Privacidad.

La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial, la cual cubre el honor, la imagen, intimidad personal, hogar y familiar, salvo a petición de un juez. Con el advenimiento de las TIC surge un gran problema respecto a la privacidad debido al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.

Vigilancia

Internet puede ser usado por los estados para vigilar a sus ciudadanos, violando sus derechos fundamentales. Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas debido al uso de datos con una finalidad de obtener beneficio.

Ejemplo: En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a Microsoft, Apple, Yahoo y Google, entre otras. Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, vídeos, etcétera, es decir, todo aquello que subimos a la nube.

Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?

Ejemplo: tenemos el caso de Facebook y la mayor parte de las redes sociales actuales.

Cookies

Información enviada por un sitio web almacenada en el navegador del usuario de manera que el sitio web puede consultar la actividad previa del usuario. Se usan para ofrecer una experiencia personalizada a los usuarios y reunir información sobre el uso del sitio web. Enriquecen la experiencia de usuario. Permiten que el sitio obtenga información de sus preferencias o que no tenga que iniciar sesión cada vez que vaya al sitio.

Tipos de cookies

-Cookies temporales (o cookies de sesión)

  • Aquellas que se eliminan del equipo después de cerrar el navegador.
  • Se usan para almacenar información temporal como los artículos de la cesta de la compra.

-Cookies persistentes

  • Permanecen en el equipo tras cerrar el navegador.
  • Se usan para almacenar información, como el nombre y la contraseña de inicio de sesión.
  • Pueden permanecer en el equipo durante días, meses e incluso años.

-Cookies de origen

  • Proceden de sitio web que se está visitando y pueden ser persistentes o temporales.
  • Los sitios web pueden utilizar estas cookies para almacenar información que volverán a utilizar la próxima vez que usted vaya al sitio.

-Cookies de terceros

  • Proceden de anuncios de otros sitios web (anuncios pancarta o emergentes) situados en el sitio web que se está visitando.
  • Los sitios web pueden utilizar estas cookies para realizar un seguimiento del uso que da a Internet a efectos de marketing.


Legislación española:

  • Se debe informar sobre el uso de las cookies.
  • Se debe obtener el consentimiento del usuario a qué se descarguen estas cookies.


Esto se realiza en dos capas (según la guía de la AEPD):

  • Primera capa: Mensaje que indica que indica que la página utiliza cookies y un enlace que muestre la información de las cookies utilizadas.
  • Segunda capa: En el enlace de información se debe incluir: Definición y función de las cookies, tipo de cookies que utiliza la página web y la finalidad, forma de desactivarlas o eliminarlas y quién las utiliza

Redes Sociales

El modelo de negocio de las redes sociales es la venta de información que comparten sus usuarios a través de la misma, y a menudo de manera inconsciente. Esta venta de información se hace a empresas que les interesa enfocar su publicidad a determinados usuarios que son potenciales consumidores de sus productos. Aunque también se han visto casos en los que gobiernos u otras entidades pagan por esa información con otros fines.

Ejemplo de esto es: Facebook, Twitter

Ejemplo: Cuando la casa real británica pidió a Facebook que cerrara los grupos en los que se buscaba la protesta por la boda de Guillermo y Catalina.

Pero estas redes sociales tienen otros peligros, como por ejemplo la vigilancia a sus usuarios, ya comentada anteriormente.

Ejemplo: El modelo de negocio de Facebook es la venta de información de sus usuarios a las distintas empresas y la publicidad de las mismas ajustándose a aquellos potenciales usuarios con gustos adecuados a los productos que éstas ofertan. Es decir, ofrecen audiencia segmentada por edad, localización, educación, trabajo, intereses, gustos a aquellas empresas que estén dispuestas a pagar por ello. ¿De dónde sacan esta información? Los propios usuarios se encargan de decir qué les gusta y qué ignoran, sin tener que hacer costosas encuestas y así, Facebook puede sugerir en función de sus gustos.

Otras aplicaciones peligrosas

Hay aplicaciones como Girls Around Me que tiene como objetivo conocer chicas, sin que ellas estén registradas. Se muestran sus datos personales, gustos y, otros datos más peligrosos, como su aplicación.

Importante: Lo grave no es que a alguien se le haya ocurrido hacer esa app, sino que la información esté disponible.

En las redes sociales, a diferencia de otros medios como el correo postal, el envío de fotos tiene coste cero. Si alguien envía una foto de alguien desnuda, enseguida la puede tener mucha gente. No se piensa en las consecuencias que estos actos pueden tener sobre las personas que están en las fotos. A pesar de no ser conscientes, son responsables.

RFID

RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina (incluso del tamaño de un grano de arroz), que pueden ser adheridas o incorporadas a un producto, un animal o una persona. A través de un chip consiguen captar las ondas de radiofrecuencia y devolverlas transformadas con su identificación "impresa" en ellas. Además no necesitan ninguna batería para funcionar. A pesar de la increíbles aplicaciones que puede tener esta tecnología puede suponer un gran peligro para la privacidad de las personas, debido a la posibilidad de obtener información personal a distancia y sin conocimiento de ello.

Unos problemas que provoca esta tecnología:

- Un agente de seguridad puede identificarte sin que lo sepas, esto es ilegal ya que si se requiere nuestra identificación nos lo tiene que comunicar, aunque siempre debemos portar una identificación.

- Un hacker puede tener la misma información que un agente de seguridad.

LOPD, la ley española que defiende la privacidad.

LOPD es la ley Orgánica española de protección de datos, que tiene por objeto garantizar y proteger los datos personales, las libertades públicas y los derechos fundamentales. Para más información, pulse aquí.

Herramientas para asegurar la privacidad

Dada la presión social y otros motivos cada vez más gente usa las redes sociales. Pero la gente desconoce los términos de uso y el acceso que les da a estas aplicaciones a su información personal. Por ello se han desarrollado diferentes iniciativas para ayudar al usuario.

Ejemplos:

  • Privacy Icon. Las condiciones de uso en la mayoría de los casos son ininteligibles. Los privacy icons son una propuesta de iconos que expresan ciertas condiciones de uso de manera simplificada y sencilla de entender. Es una buena iniciativa, pero las empresas no las usarían.
  • Terms of Service Didn’t Read . Si la pega de la anterior iniciativa era que las empresas no usarían los privacy-icons, esta página te informa sobre los términos de uso de diferentes páginas y/o aplicaciones de manera sencilla e inteligible.
  • Lightbeam es un add-on de Firefox que muestra qué páginas están teniendo acceso a nuestros datos en la red (tracking). Algunas páginas obtienen datos de red incluso sin visitarlas directamente (por ejemplo Google se entera que estas visitando forocoches.com).
  • PrivacyFix te informa sobre ciertas opciones de privacidad que tienes activadas en diferentes redes sociales y te dice cómo modificarlas. Es una aplicación de AVG tanto para navegadores como para móviles analizando las configuraciones de las principales redes sociales a parte de hacer un cálculo de cuánto ganan estas de nuestros perfiles.

Criptografía

Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Esteganografía

La esteganografía trata el estudio y aplicación de técnicas que permiten ocultar mensajes y objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Uno de los métodos actuales de esteganografía es modificar el bit menos significativo en algunos formatos de imagen.

¿En qué se diferencian las dos anteriores? El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que esta ocultación no sea visible para terceros. No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.

PGP/GPG

Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autentificación de documentos gracias a firmas digitales.

Como una alternativa a PGP de software libre, licenciado bajo GPL, surgió GPG. Es GNU Privacy Guard. GPG soporta un sistema de encriptación simétrico.

Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.

Censura

Acto mediante el cual se interviene o suprime cierta información debido a razones ideológicas, políticas, etc.

Ejemplo: Apple no permite descargar desde el AppleStore la revista Muy Interesante por contener desnudos.

Ley de derecho al Olvido

Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.

Ejemplo: Google permite solicitar el derecho al olvido a aquellas personas que lo consideren oportuno, de aquella información que pudiese afectar a su honor o a su intimidad. Pero toda información que Google decida “olvidar” no desaparece completamente, ya que lo único que hace Google es desindexar páginas que contengan dicha información, usando su buscador. El problema es que ésta no desaparece completamente de la red, desde el sitio web original sigue siendo accesible.

Problema de esta ley: Este tipo de servicios se podría usar como modo de censura de aquellas páginas webs que interese no darles visibilidad. En general, se puede considerar una amenaza a la libertad de expresión.


Centralización del poder

Cuando el poder está centralizado alrededor de alguna empresa surge un problema, ya que éstas tienen el control absoluto de los usuarios.

Ejemplo: Las redes sociales. durante la boda real de Inglaterra se organizaron manifestaciones en Londres a través de varios grupos de Facebook, durante los días previos al enlace. Este movimiento fue disuelto gracias a Facebook, que cerró los grupos el día de la manifestación de forma que no tuvieron tiempo de reorganizarse. Sin embargo, el e-mail es un protocolo no centralizado, en el que un solo nodo de la red no tiene acceso a todos los e-mails, por lo que no pueden controlar al resto de usuarios.

Neutralidad de Red

Si nos ceñimos a la definición, la neutralidad de la red es el principio que establece que todo el tráfico que existe en Internet debe ser tratado por igual, independientemente de su tipo (por ejemplo, da igual que estemos cargando una página normal que un vídeo) y su procedencia (da igual que pertenezca a un servicio que a otro). El acceso a la información en Internet debe ser libre y sin restricciones impuestas por los operadores u órganos administrativos.

Hacktivismo

Se entiende como hacktivismo a la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Por lo general denegando un servicio, robando información o saboteando software con el objetivo de promover una ideología política y potenciando la libertad de expresión, los derechos humanos y la ética de la información. Como dijo el Hacktivista Bastian Guerry en la conferencia el 26 de enero de 2015: La acción de "hackear" un sistema o repartir una información robada tiene un impacto político y social importante, y además se pueden predecir las consecuencias. El termino hacktivismo es controvertido. Unos afirman que trata de describir como las acciones electrónicas podían usarse a favor del cambio social. Otros utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de internet.

Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Forks. Patentes de software.

Artículos principales: Propiedad Intelectual Javier de la Cueva y Mesa Redonda Cultura Libre


Propiedad intelectual

La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, se refiere a toda creación de la mente humana. Sin embargo en la asignatura hemos tratado este tema refiriéndonos a los derechos de autor y se ha intentado aclarar la diferencia entre las obras físicas y las digitales y cómo, sin embargo, las leyes suelen ser bastante parecidas (muy restrictivas).

Importante: A pesar de la definición de arriba, Javier de la Cueva insiste en que una idea no lleva propiedad intelectual. Para que la idea alcance la categoría de propiedad intelectual, ésta ha de plasmarse. Y es esta plasmación, y no la idea, la que adquiere la propiedad intelectual.


Derechos de autor

Son los derechos que el autor de una obra posee sobre ella. Se distinguen dos tipos:

  • Los derechos morales, inalienables. Entre ellos se encuentran el derecho al acceso de la obra, el derecho a decidir cómo se divulga y el derecho al anonimato.
  • Los derechos de explotación, que se fundamentan en decidir sobre quién y cómo se copia, distribuye, difunde y transforma la obra. Estos si se pueden transferir y se heredan.

Los derechos de autor en España duran 70 años después de la muerte del autor. Cuando este tiempo se acaba la obra pasa a dominio público, es decir el autor o quien los tenga en ese momento pierde los derechos de explotación y la obra puede ser modificada, copiada, etc.

Importante: Una modificación de una obra derivada de una de dominio público puede llevar copyright.


Plagio y originalidad

La originalidad es un componente importante dentro de la propiedad intelectual y en concreto al hablar de plagio. El plagio consiste en atribuirse la autoría de la obra de otro o copiar partes de una obra para crear una nueva y atribuirse el contenido de esta.

No se puede denunciar por plagio a menos que se demuestre ante un juez que la obra es original y se necesitan testigos. Sin embargo, si la obra ha sido registrada no hacen falta testigos.

Opinión: Javier de la Cueva habla de que en realidad muy pocas obras son completamente originales y se basan directamente en obras de otros y por tanto es ridículo hablar de plagio. Y si el mundo del espectáculo tanto defiende la idea de plagio, entonces se debería prohibir muchísimas obras. Pone como ejemplo los grafemas y fonemas que se usan para la comunicación. Todos los usamos en el día a día y tal y como está definido el plagio, estamos plagiando.

También pone un ejemplo más cercano: las películas del tipo “chico encuentra a chica y se enamora” tienen derechos de autor pero la historia es la misma en todas.


Propiedad: mundo físico vs. mundo digital

Antiguamente la idea de propiedad implicaba limitar el acceso a lo que es mío, es decir construcción de barreras. Sin embargo, al aparecer los distintos formatos digitales, la idea de propiedad es muy distinta y los conceptos alrededor de ella deberían reformularse. El gran problema es que esto no ocurre y se intentan aplicar los mismos conceptos y leyes que en el mundo físico.

Importante: Una diferencia importantísima entre ambos es la idea de copia de coste cero. En el mundo físico, crear una copia conlleva un coste en tiempo y recursos sustancialmente más alto que en el digital.

Opinión: Jesús Barahona insiste en que los términos robo, plagio, etc. no tienen sentido en el mundo digital en el que se trabaja con copias. En el mundo físico, cuando entregas un objeto a otra persona tú te quedas sin él, con todas las implicaciones que ello tiene. En el mundo digital te entregan una copia y ya todo es distinto.

Copyright y Licencias

Una licencia define un marco legal mediante el cual se definen los derechos de explotación de una obra y los permisos que se otorgan sobre ella. En muchos casos también definen un contrato entre el autor y los usuarios de la obra.

El copyright cerrado implica que el autor de la obra tiene todos los derechos de explotación y los usuarios solo pueden usarla, pero no copiarla, modificarla, etc.

Importante: Una obra que no especifica una licencia concreta tiene por defecto copyright cerrado.

En el otro extremo se encuentra el dominio público, mediante el cual el autor renuncia a todos los derechos sobre la obra, no sólo los de explotación.

En clase hemos estudiado dos tipos de licencias, las de contenido (texto, audio, imagen, etc.) y las de software (código fuente, binarios...), que se encuentran en un término medio entre el dominio público y el copyright cerrado.


Creative Commons

Son licencias de contenido. Los elementos fundamentales de estas licencias son:

  • BY. Se debe atribuir la autoría de la obra a las obras derivadas.
  • SA o share alike. Toda obra derivada de una con licencia CC que incluya SA tendrá que ser licenciada bajo exactamente la misma licencia que la obra original.
  • ND. Está prohibido crear o difundir una obra derivada a partir de la original.
  • NC. Tanto el uso de la obra original como las obras derivadas no pueden percibir remuneración económica.

Teniendo en cuenta estos elementos tenemos las siguientes licencias:

  • CC BY
  • CC BY SA
  • CC BY NC
  • CC BY NC SA
  • CC BY ND
  • CC BY NC ND

Importante: Únicamente las dos primeras se consideran licencias de contenido libre.

Importante: Hay algunas que no aparecen, pues no tienen sentido como CC BY ND SA.


Software libre y licencias de software

Introducción: Sun Microsystems desarrolla proyectos de software libre, entre ellos, SQL. Oracle lo compra y a partir de entonces las nuevas extensiones tienen licencia privativa. Con los rumores de que Oracle pensaba hacer lo mismo con OpenOffice, la comunidad que ayudaba a soportar dicho software, hizo un fork de Open Office, creando así LibreOffice , a la vez que se creó la Free Documentation Foundation. La comunidad, así como las empresas que antes integraban open office en sus sistemas, lo abandonan para empezar a usar LibreOffice. Ante esto, Oracle le cede Open Office a Apache Foundation, quien comienza a desarrollar por su cuenta este software, de nuevo con licencia libre, lo que divide a la comunidad. La licencia de un software puede definirse en el código del mismo. No es necesario registrarlo ante ninguna entidad. En el caso de que alguien intente copiarlo o utilizarlo sin permiso, infringirá las leyes del copyright, lo que conlleva acciones legales graves, incluida la cárcel.

El sistema jerárquico de Linux no es piramidal, ya que muchos de sus desarrolladores son voluntarios (aunque el código después es revisado por especialistas). Otros desarrolladores son contratados por las distintas empresas para que desarrollen un determinado software de código abierto, con el fin de que su producto se integre bien con el kernel de Linux.

La idea de Software libre nace de Richard Stallman. Stallman define las cuatro libertades esenciales que debe poseer un software para denominarse libre:

  • 0. Ejecutar el programa como se desea, con cualquier propósito (uso)
  • 1. Estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (modificación)
  • 2. Redistribuir copias para ayudar a su prójimo (copia)
  • 3. Distribuir copias de sus versiones modificadas a terceros (distribución de modificaciones)

Decir que no existen grados de estas caracteristicas, es como la idea de booleano, cumple o no cumple, y Aquel software que incumple alguna de ellas, no es libre, sino que es privativo (te priva de tus libertades esenciales). .

Ejemplo: Windows incumple las 4 libertades del Software Libre. Cualquier programa de Adobe restringe la copia y por tanto también la última de las libertades.

Stallman crea un marco legal que permite garantizar estas libertades, mediante las licencias. Posteriormente otros se unieron y definieron distintas licencias.

Podemos resumir las distintas licencias de software libre en las cuatro siguientes:

  • MIT/BSD/APACHE. Son las licenicas permisivas. Tan solo obligan a citar al autor ariginal. El software derivado puede cerrarse (copyright cerrado) y se puede cobrar por su uso y por las copias.
  • GPL. El software derivado es obligatoriamente libre (copyleft). Debe ser liberado bajo la misma licencia.
  • LGPL. El software derivado tiene que ser libre, pero si sólo se usa este software (como caja negra) el programa que lo usa puede no ser libre. Por ejemplo si tenemos una biblioteca LGPL, los programas que la usen no tienen que ser libres pero las bibliotecas derivadas sí.
  • AGPL. Es una radicalización de GPL. Si se libera bajo esta licencia, cualquier servicio que use este software debe ser libre y cualquier derivado debe ser libre.


FORKS

Cuando un software sufre un cambio de licencia de libre a privativo, los desarrolladores pueden coger esta última versión libre y desarrollar a partir de ella, es decir, se bifurca. Este fenómeno suele ocurrir cuando hay diferencias de pensamiento entre el desarrollador principal y el resto (o parte) de la comunidad que da soporte a dicho software, muchos de ellos de forma voluntaria y altruista, y otros muchos contratados por las empresas interesadas en que dicho software se integre adecuadamente a sus sistemas. Esto obliga al desarrollador principal a tener en cuenta la opinión de los demás, pues de lo contrario puede quedarse sin apoyo para mantener el software.


Patentes de software

Cualquier programa es equivalente a un algoritmo y los algoritmos son ideas, luego como hemos dicho arriba las ideas no son propiedad intelectual. En Europa esta idea es así. El software no se puede patentar por tanto en Europa. Sin embargo, en Estados Unidos se puede patentar el software, siguiendo la idea de que la implementación concreta es el algoritmo, no es la idea.


Cultura libre

La idea de software libre va más allá. Tiene muchas implicaciones filosóficas y sociales. La cultura libre defiende la difusión de la información de manera libre, el conocimiento debe ser libre. Son importantes las ideas de compartir, distribuir, modificar, etc. y el cambio de mentalidad entendiendo que el mundo físico y el digital son muy distintos.

Opinión: “Sin software libre la cultura libre está en peligro. Sin cultura libre, el software libre carece de sentido” de Miriam Ruiz.


Procomún

Por procomún se entiende aquellos bienes, recursos, procesos o cosas (ya sean materiales o de carácter intangible) cuyo beneficio, posesión o derechos de explotación pertenecen a un grupo o a una comunidad determinada de personas. Un procomún se define mediante tres ideas: recurso, protocolos y comunidad.

Ejemplo: lago con peces (recurso) en la orilla de un pequeño pueblo (comunidad) con sus normas de gestión (protocolo).

En la sociedad existe un debate o dualidad de posiciones contrarias entre lo privado y lo público, pero en realidad la discusión verdadera está en el triángulo: privado, público y procomún.

Antonio Lafuente habla de 4 entornos del procomún :

  • Natural
  • Urbano
  • Tecnológico dividido en infraestructura, parte lógica y contenidos.
  • Corporal

Ejemplos: en el natural se incluyen los bosques, la atmósfera, los recursos pesqueros; en el entorno urbano, las reglas del fútbol, el flamenco, el jazz; en el entorno tecnológico Internet, o la Wikipedia; y en el corporal el ADN.

Importante: La principal diferencia entre procomún y público es que el primero es algo que es de todos los miembros de la comunidad y a la vez de nadie, mientras que el segundo está controlado por el Estado.


DRM

Sistema anticopia, mecanismos para impedir tus libertades de uso, copia, modificación y distribución, en medios digitales. Se pretende quitar las libertades del mundo físico al mundo digital. No hay prohibición de DRM, muchas empresas lo han dejado de utilizar.

Ejemplos: Los pdfs que no se pueden modificar. Las dificultades que pone Apple para acceder a la música dentro de un iPod (la música está en carpetas ocultas y los nombres de los archivos son caracteres sin sentido para que no reconozcas la canción). Otro ejemplo, un CD de Michael Jackson tiene un trozo de metadatos que incluye DRM que limita el archivo. Si queremos copiarlo, tenemos que crackearlo.


Piratería

Se denomina piratería a cualquier tipo de infracción o violación de los derechos de autor.

Opinión: Richard Stallman defiende que el término es exagerado y debe evitarse al referirse a la infracción de los derechos de autor. Cree que la comparación de la infracción con la violencia llevada a cabo por los piratas en el saqueo de barcos es desproporcionada y provoca que la mentalidad hacia la infracción sea muy negativa.

Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.

Artículos principales: Delitos informáticos y Ética hacker.

¿Qué es un hacker? Para los medios de comunicación son piratas, delincuentes informáticos motivado a cambio de un beneficio y ofrecer contenido protegido por la LPI.

Más cercano al concepto real es la de una persona que disfruta explorando los sistemas programables, programa de manera entusiasta, capaz de apreciar el valor del hack, buscando posibles huecos de seguridad de sistemas de empresas y darles a conocer esta misma para protegerla. Es bueno programando rápidamente o un experto en un programa particular. Hackear se puede hacer en cualquier campo no necesariamente en informática.

El hack consiste en examinar el sistema, comprenderlo bien y cuando ya sabes cuándo funciona le das el hack (literalmente, hachazo), consiguiendo lo que querías. Con la asignatura “intentamos” hackear el sistema.

Ejemplo: speed runners, jugadores que se pasan los videojuegos muy rápido e intenta conocerlo mejor. Richard Stallman, al crear el marco legal de las licencias libres.

Cracker: Una persona que intenta hacer "hacks" con intenciones maliciosas para conseguir información sensible, motivada por ánimo de lucro, desafío o protesta.

Hackers de sombrero blanco: para empresas, auditorías, es legal. "Me pagan para encontrar agujeros en tu empresa y así pueden ser arreglados".

Hackers de sombrero gris: está en el límite.

Hackers de sombrero negro: trabajaban para beneficiarse a ellos mismos. Son crackers. "Me paga otro para encontrar agujeros en tu empresa y los que me pagan puedan aprovecharse de ello".

Phishing: El phishing o suplantación de identidad denomina el modelo de un abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta. El criminal conocido como phiser se hace pasar por una persona o empresa de confianza para poder estafar a la víctima.

Grooming: El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de abusar de el.

Sexting: Es un anglicismo que hace referencia al envío de contenidos eróticos por medio de teléfonos móviles. Con la problemática de que la privacidad del individuo se ve peligrada al compartir estos contenidos en las redes sociales.

Los hackers en general se convierten en una tribu urbana que tienen una ética común, unos valores: pasión, libertad, conciencia social, verdad, anti-corrupción, lucha contra la alienación del hombre, igualdad social, libre acceso a la información (conocimiento libre), valor social (no hay discriminación por sexo, raza, edad), accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés.

La idea de la ética del hacker es algo que se está extendiendo cada vez más, es una ética muy relacionada con Internet, el anonimato hace que seas más tolerante con quién estás chateando.

Ejemplo: Anonymous. Sus acciones cumplen en cierto modo los valores de la ética. Su primera acción fue contra la iglesia de la Cienciología. Anonymous no tiene cúpula ya que cualquiera puede ser Anonymous y a la vez es muy poderoso y peligroso. Si al realizar la acción se suma mucha gente puede considerarse una acción legítima de Anonymous. Anonymous entra en un hacking más político, tiene un impacto sociopolítico, intentan cambiar la realidad. El vídeo “We Are Legion” pone de manifiesto el poder que tienen.

El punto más débil de un sistema informático es el humano (ingeniería social, básico en seguridad, también es hacking).

Una persona con un ordenador tiene muchísimo poder, el poder de un individuo puede alcanzar cuotas que antes no teníamos. Sólo se necesita conocimiento (muy disponible) y un ordenador, las implicaciones que puede tener esto: todo gran poder conlleva una gran responsabilidad.

Ejemplos: Arruinar la vida a una persona desde el anonimato, por ejemplo, difundiendo un vídeo suyo. Se puede difundir información verdadera o falsa, puedo montar una campaña, puedo atacar sistemas críticos de un país (sistemas como las redes eléctricas).

Kevin Mitnick, primer hacker famoso, primera persona que cogieron en EEUU cuando no había leyes para los hackers (siempre la ley va detrás de la realidad), se metió bastantes veces en el pentágono. Al no tener leyes le dejaron en la cárcel durante bastante tiempo. Es capaz de conectarse al pentágono desde la misma comisaria debido a un teléfono que le dejaron y con el cual se creó un modem.

Nos encontramos en un momento en el que tenemos armas de destrucción digitales.

Infowar: guerra desde otro frente, en vez de en un frente donde lo que cuenta son los tanques y los misiles.

Ejemplo: filtrado de información de Sony, fue atacado por Corea. Han detenido todos los sistemas, han parado Sony, ningún empleado puede trabajar.


Recomendaciones

El libro “La ética del hacker y el espíritu de la información”, autor Pekka Himanen, en el cual la ética del hacker con la ética del trabajo típica.

“How To Become A Hacker”, de Eric Raymond, enfocado a personas jóvenes que no saben bien por dónde empezar.

“How To Ask Questions The Smart Way” nos explica cómo podrían hacernos caso en una comunidad. Y cada vez más necesitamos saber cómo utilizar una comunidad online.

La película Disconnect.

Película: Men, Women and Children Hombres, mujeres y niños Año 2014 Director Jason Reitman

Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento.

Artículos principales: Acceso al mercado laboral

¿Para que se supone que nos entrenan en la carrera de informática?

  • Inventar programas para solucionar problemas.
  • Diseñar programas.
  • Construir programas (programar).
  • Aplicar programas (testear y solucionar problemas).


¿Para que se supone que estamos entrenados los informáticos? Nosotros construimos cosas virtuales para poder solucionar cosas en la vida real. La creatividad juega un papel muy grande en nuestro terreno. Los primeros trabajos que elijamos deberían de ser bastante buenos, ya que importan bastante los primeros trabajos.

Los criterios a tener en cuenta para elegir trabajo son los siguientes: Tema ,Gustos, Sueldo+Complementos, Ambiente/Formalidad, Horario/Flexibilidad, Ubicación, Aprender, Libertad/Movilidad Interna, Puesto, Promoción, Prestigio, Valores, Estabilidad, Movilidad, Vacaciones, Estrés/Grado de Explotación.


Tipos de entidades donde podemos trabajar:

Multinacional/gran empresa

Muy escalonado, jerárquico y estricta, se empieza muy abajo. Las decisiones estratégicas de la empresa se toman en lo más alto de la jerarquía, a la mitad de la pirámide jerárquica se toman decisiones de realización de proyectos y abajo del todo se pica el código. Suele estar constituida por proyectos grandes.

Sueldo: suele ser alto o medio, depende de la empresa.

Vacaciones y Estabilidad: alta.

Horario/Flexibilidad: horario largo/mal horario/horario estándar.

Aprender: aprendes cosas de tu puesto de trabajo pero normalmente se aprende poco.

Promoción: lenta.

Paradigma actual: nuestra manera de ascender es ir cambiando de puesto para poder ir ascendiendo, ir saltando a otras empresas (un año mínimo en la empresa). ¿Por qué? La mayoría de las empresas contratan a la gente de fuera para los puestos altos. Esto solo es aconsejable si tu trabajo no te entusiasma, si no estás a gusto.

Estrés/Grado de Explotación: sí, hay bastante.


Consultoría

Empresa de servicios profesionales con experiencia o conocimiento específico en un área, que asesoran a otras empresas, a grupos de empresas, a países o a organizaciones en general. La calidad del trabajo no suele ser muy alta. Características similares a las grandes empresas. Estructura legal: triángulo equilátero.


Startup

Empresa de nueva creación de base tecnológica con carácter muy innovador y de crecimiento muy rápido. Es una empresa de capital-riesgo; se necesita dinero para crear la empresa (3000€ para una SL). Como es necesario generar ingresos para pagar los gastos de la empresa, es muy recomendable crear la empresa con un prototipo ya hecho. Es necesaria una inyección de dinero al principio para poder sobrevivir al menos el primer año. Una vez que se tiene un prototipo se discute qué hacer después. Uno de los primeros objetivos sería buscar inversores. Ejemplos son los concursos de emprendedores, las aceleradoras (ayudan con la empresa a cambio de una parte de la empresa) y las incubadoras (ayudan a crear esos primeros prototipos). Un 90% de las startup fracasan, pero se recomienda la experiencia de crear una, se aprende muchos conocimientos aunque esta fracase. Estructura legal: triángulo pequeño de punta aplastada.

Aprender: Muchísimo, además de tecnología puntera. Promoción: si la startup tiene éxito, las posibilidades de promoción son muy altas.

Estrés/Grado de Explotación: muy Alto.

Artículos relacionados: Emprendimiento y las conferencias Tecnología, Sociedad y Nuevas formas de Emprendimiento y Historia de la ''startup'' Traity: de estudiantes a Sillicon Valley


Autónomo / freelance

Persona que trabaja por cuenta propia, pagando su propia seguridad social. Trabaja para uno mismo. Horario/Flexibilidad: Flexible. Aprender: Mucho. Promoción: Ninguna. Estrés/Grado de Explotación: Bastante. Estructura legal: punto.

PYMES

Pequeñas y medianas empresas, de todo tipo. Aprender: Poco. Promoción: Baja. Estrés/Grado de explotación: Poco. Estructura legal: triángulo de punta aplastada.


Diferencias entre Sociedad Limitada (SL)- Sociedad Anónima(SA) En una SL, los socios son conocidos y están limitados, son empresas cuyos dueños suelen tener el control total de ella, pueden tener inversores/accionistas pero siempre los socios/dueños tendrán preferencia frente a terceros mientras que en una SA los socios no se conocen pues estos son a través de la compra-venta de acciones, suelen ser más grandes y cualquier persona ajena a ella puede comprar acciones y poseer una mayor cantidad de bienes que los miembros que la formaron.


Cooperativa

Una cooperativa es un grupo de personas que tienen por igual el mismo poder para tomar decisiones en la empresa. La administración y gestión debe llevarse a cabo de la forma que acuerden los socios. Su intención es hacer frente a las necesidades y aspiraciones económicas, sociales y culturales comunes a todos los socios mediante una empresa. En su mayoría son cooperativistas los trabajadores, el que menos cobra y el que más gana, no puede haber una diferencia de 2.5 veces más. Por ejemplo, un empleado cobra 1000 no puede haber otro que cobre 2500. Estructura legal: línea/rectángulo. Aprender: Medio. Libertad/movilidad interna: Mucha (si se es socio). Promoción: Participar como miembro. Estrés/Grado de explotación: Medio.


Docencia no universitaria (Institutos)

Para ser profesor de colegio sólo hace falta la carrera de Magisterio, necesario hacer un máster para trabajar en un instituto público y oposición para ser funcionario. Muchos candidatos y pocos puestos. Aprender: Poco. Libertad/movilidad Interna: Poca. Prestigio: En España demasiado poco. Estrés/Grado de Explotación: Mucho.


Funcionario de la administración

Trabajo en un ministerio como informático. Es trabajo de por vida, estable, en el que algunos trabajan mucho y se gana bien. Ningún gobierno (no dependa de vaivenes políticos) puede hacer uso de esos puestos de trabajo. Se deben hacer oposiciones. Que consiste en una serie de exámenes, de una parte especifica de tu rama y la otra de legislación y derecho. Cabe añadir que depende de que puesto se quiera, puede haber bolsa de empleo o no. En cuanto a subir de puesto, solo se promociona de abajo para arriba, puesto que se debe hacer concursos. Se compite solo si estas dentro de la entidad (Cualquier ministerio, ya que todos necesitan informáticos). En caso de cambios de puestos se hacen oposiciones. Se puede llegar a la cúpula donde está el ministro y sus propios colaboradores, solo de forma temporal, siempre y cuando seas afiliado al partido que está en el poder. Estructura legal del Funcionario y Ministerio de Defensa: triángulo equilátero. Aprender: poco. Puesto: Usualmente fijo. Promoción: Difícil. Vacaciones: Buenas. Estrés/Grado de Explotación: Poco.


Policía y ejército

Requiere prueba de acceso y no se necesita grado, pero es recomendable. Para el caso del ejército tienes que ir a la escuela para oficiales. Para policías hay oposiciones. En el ejército se asciende yendo a la academia de oficiales. Dependen uno de interior (policía) y otro de defensa (ejército). Está muy escalonado, es una pirámide.


Doctorado

Un doctorado se hace una vez que has terminado el máster, es agudizar mucho en un tema muy concreto, y llegas a la frontera del conocimiento humano en ese tema. A partir de ahí, estas capacitado para encontrar cosas que no están en el conocimiento humano. Y entonces es cuando haces una tesis doctoral, que aporta algo nuevo al conocimiento humano.

Si quiero hacer algo interdisciplinar: se intenta mezclar todo, y funciona muy bien porque hay poca gente como tú y consigues muchas cosas fácilmente.

Si haces un máster en algo que no tenga que ver con la carrera tendrás que aprender todo lo previo a ese máster. En general es mucho más fácil un máster que un grado, y un doctorado es mucho más flexible. Lo normal es que un máster exija mucho más día a día pero menos en exámenes y es un trabajo mucho más discursivo.

Tipos de máster:

  • Oficiales: Tiene el sello del ministerio
  • Privados: No tiene el sello del ministerio, muchas empresas no están de acuerdo con los másteres oficiales y deciden sacar su propio título.

Los máster oficiales cuentan para el estado, los privados no. Para hacer un doctorado hay que tener un máster oficial.

Otra cosa es que necesites uno privado para una empresa, que eso dependerá de recursos humanos. Los master en el extranjero no tienen esa distinción, así que si se convalida son considerados oficiales, aunque depende del programa del máster.

Para dedicarse a la investigación hay que hacer un doctorado. En un doctorado tienes un director, no hay clases, y se tarda entre 2 y 4 años. Te vas reuniendo con el director de tesis que te va guiando en un tema que eliges tú o el director, o entre ambos. Investigas en lo que te interesa y te pagan por hacerlo. Los contactos de dentro de la universidad son muy importantes porque facilitan nuestra entrada en los máster y los doctorados.

Opinión: Samer nos recomienda a todos que hagamos un máster, todos deberíamos hacer un máster en los próximos 5 años porque nos van a pagar más, nos van a hacer mucho más caso, nos van a escuchar más y dan muchísima importancia al CV tanto aquí como fuera.


Universidad

Entrar en la universidad es muy fácil, con contactos con profesores, se puede ver en qué investigan. Tener un artículo publicado es muy bueno. Los profesores están deseando colaborar con nosotros, así que no tenemos que cortarnos. Lo normal es entrar de becario o entrar por líneas de investigación con algún profesor.

Si te pasas 5 años de ayudante de doctor, puedes llegar a ser doctor. Después de doctor salen plazas y puedes ser titular de universidad. Si consigues méritos vas subiendo y te van subiendo el sueldo por antigüedad. Publicar un artículo científico es innovar en tu campo científico y se lo puedes enviar a un congreso o a una revista. Las revisiones de tu artículo es P2P, te lo revisan y tú revisas. Entonces te dan feedback y tú lo puedes publicar en algún lado.


Centros de investigación

Instituciones dedicadas a la ciencia y la investigación científica. Es parecido a la universidad pero no se da clase. Esta descentralizado, si quiero estudiar IA me tengo que ir a Barcelona, o si quiero Sistemas complejos me tengo que ir a Mallorca. Entonces sólo investigas, no tienes que dar clase. También hay muchas becas y ayudas.

Ejemplo: CSIC.


Proyecto Software Libre

Un modelo de negocio podría ser poner una licencia GPL y otra privativa, entonces si quieren liberarlo te tienen que pagar y si quieren usarlo tienen que ponerle una GPL. Si consigues que muchos usen tu software, entonces todos dependen de ti. También puedes trabajar para alguien que haga software libre. A nosotros nos conviene mucho el software libre porque así cualquiera puede saber cómo trabajamos.


ONG

Organización no gubernamental, es decir, privada. Una empresa que pretenda ayudar a la humanidad es una ONGD (Por el Desarrollo). Sin ánimo de lucro, puede ganar todo el dinero que quiera y gestionarlo como quiera, pero los beneficios son para más proyectos, no son para el dueño. No hay consejo de accionistas, no hay dueños, por lo que no se puede vender ni comprar una ONG. Es muy típico que fundaciones tengan software libre. Para el desarrollo social o de un país.

Ejemplo: la universidad.

Asociación

Entidad formada por un conjunto de asociados o socios para la persecución de un fin común de forma estable, sin ánimo de lucro y con una gestión democrática. La asociación está normalmente dotada de personalidad jurídica. Todo lo que sea sociedad civil organizada suele ser una asociación. Solo necesitas gente y papeles, no necesitas dinero, y con eso ya tienes un CIF, ya eres una persona jurídica.

Ejemplo: ASCII o el AMPA.

Fundación

Se necesita un dinero inicial y se necesita gente. Sin ánimo de lucro, suelen ser de fines sociales. Su órgano de gobierno suele ser un patronato (una entidad que ponga dinero). Una fundación sería parecido a una SL y una asociación parecido a una PYME. Si bien la finalidad de la fundación debe ser sin ánimo de lucro, ello no impide que la persona jurídica se dedique al comercio y a actividades lucrativas que enriquezcan su patrimonio para un mejor cumplimiento del fin último.

Ejemplos: Wikipedia Foundation, FSF, ONCE, La Caixa, Bankia, la FAES, Apache, Telefónica y otras grandes empresas tienen fundación ya que desgrava y da buena imagen. Suelen tener poco dinero, pero las que tienen mucho dinero suelen contratar gente, y entonces funcionaría como una empresa.


Organizaciones internacionales

Suelen ser estructuras descomunales con financiaciones muy grandes que suelen provenir del Estado. Si has estado en alguna organización suele ser más fácil. Se puede saltar igual que en una multinacional.

Ejemplos: ONU, OTAN, UNICEF, La cruz roja, la OMS.

Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado top-down. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región).

Sistemas distribuidos

Un sistema distribuido se refiere a un sistema interconectado en el que todos los nodos se pueden comunicar con cualquier otro sin pasar por intermediarios. Todos los nodos en el sistema tienen la misma capacidad de decisión.

Ejemplos: Bitcoin, Ethereum, Twister, BitMessage y en general cualquier sistema basado en Blockchain. Sistemas P2P

A diferencia de los distribuidos, los sistemas descentralizados consisten en sistemas con ciertos nodos "importantes" que tienen más peso en la red y a los cuales los nodos menores se conectan. La comunicación se da a través de estos nodos importantes.

Ejemplos: Las redes sociales o smartcontract (contratos digitales descentralizados, ejecutan los términos del contrato por sí solos, eliminando los intermediarios)

Finalmente, en el extremo final está un sistema centralizado, que consiste en un nodo principal con decisión absoluta. Los demás nodos se comunican entre sí a través de éste.

Ejemplos: El Estado, en general las estructuras de las empresas


Distopías y utopías

Una utopía es una idea de mundo idealizado, donde todo es perfecto.

Ejemplos: Utopía, Edén

Una distopía, por el contrario, expone un mundo apocalíptico.

Ejemplos: Robocop, 1984 (novela), Un Mundo Feliz


Bitcoin

Bitcoin es una moneda virtual basada en la criptografía y el consenso de los usuarios. Su infraestructura es un sistema P2P, es decir distribuido.


Brecha digital

Brecha digital se refiere a la distinción en acceso a la tecnología entre diferentes grupos de personas. Podemos distinguir distintos tipos de brecha digital.

  • Edad. Se refiere sobre todo a la distinción que hay en el acceso, uso y conocimiento de la tecnología entre nuestros antecesores y nosotros
  • Género. Distinción entre hombres y mujeres. Tema relacionados con este son la discriminación positiva y el machismo en las redes.
  • Clase. El acceso a la tecnología debido al precio alto de ésta.