Diferencia entre revisiones de «Resúmenes»

De FdIwiki ELP
Saltar a: navegación, buscar
Línea 26: Línea 26:
  
 
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==
 
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==
 +
Privacidad
 +
La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.
 +
 +
Vigilancia
 +
Internet puede ser usado por los estados para vigilar a sus ciudadanos, ignorando sus derechos fundamentales.
 +
Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas.
 +
En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a Microsoft, Apple, Yahoo y Google, entre otras.
 +
Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, videos, etcétera, es decir, todo aquello que subimos a la nube.
 +
Tampoco son  las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?
 +
Ejemplo de esto, tenemos el caso de Facebook y la mayor parte de las redes sociales actuales.
 +
 +
Redes Sociales
 +
El modelo de negocio de las redes sociales es la venta de información que comparten sus usuarios a través de la misma, y a menudo de manera inconsciente.
 +
Esta venta de información se hace a empresas que les interesa enfocar su publicidad a determinados usuarios que son potenciales consumidores de sus productos.
 +
Ejemplo de esto es: Facebook,  Twitter…
 +
 +
Pero estas redes sociales tienen otros peligros, como por ejemplo la vigilancia, ya comentada anteriormente.
 +
 +
 +
Ejemplo:
 +
El modelo de negocio de Facebook
 +
El modelo de negocio de Facebook es la venta de información de sus usuarios a las distintas empresas y la publicidad de las mismas ajustándose a aquellos potenciales usuarios con gustos adecuados a los productos que éstas ofertan.
 +
Es decir, ofrecen audiencia segmentada por edad, localización, educación, trabajo, intereses, gustos a aquellas empresas que estén dispuestas a pagar por ello.
 +
¿De dónde sacan esta información? 
 +
Los propios usuarios se encargan de decir qué les gusta y qué ignoran, sin tener que hacer costosas encuestas y así, Facebook puede sugerir en función de sus gustos.
 +
 +
Otras aplicaciones peligrosas.
 +
Hay aplicaciones para conocer chicas, sin que ellas estén registradas. Se muestran sus datos personales, gustos y, otros datos más peligrosos, como su aplicación.
 +
Lo grave no es que a alguien se le haya ocurrido hacer esa app, sino que la información esté disponible.
 +
 +
En las redes sociales, a diferencia de otros medios como el correo postal, el envío de fotos tiene coste cero. Si alguien envía una foto de alguien desnuda, enseguida la puede tener mucha gente.
 +
No se piensa en las consecuencias que estos actos pueden tener sobre las personas que están en las fotos.
 +
A pesar de no ser conscientes, son responsables.
 +
RFID
 +
Otra forma de atacar la privacidad de las personas es el sistema RFID.
 +
RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID.
 +
Las etiquetas RFID (RFID Tag, en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID.
 +
LOPD, la ley española que definde la privacidad.
 +
Es la ley Orgánica española que tiene por objeto garantizar y proteger los datos personales, las libertades públicas y los derechos fundamentales. Para más información, pulse aquí.
 +
La lucha por la privacidad, herramientas para asegurarla.
 +
Dada la presión social y otros motivos cada vez más gente usa las redes sociales. Pero la gente desconoce los términos de uso y el acceso que les da a estas aplicaciones a su información personal. Por ello se han desarrollado diferentes iniciativas para ayudar al usuario:
 +
Privacy Icons. Las condiciones de uso en la mayoría de los casos son ininteligibles. Los privacy icons son una propuesta de iconos que expresan ciertas condiciones de uso de manera simplificada y sencilla de entender. Es una buena iniciativa, pero las empresas no las usarían.
 +
Terms of Service Didn’t Read . Si la pega de la anterior iniciativa era que las empresas no usarían los privacy-icons, esta página te informa sobre los términos de uso de diferentes páginas y/o aplicaciones de manera sencilla e inteligible.
 +
Lightbeam es un add-on de Firefox que muestra que páginas están teniendo acceso a nuestros datos en la red (tracking). Algunas páginas obtienen datos de red incluso sin visitarlas directamente (por ejemplo Google se entera que estas visitando forocoches.com).
 +
PrivacyFix  te informa sobre ciertas opciones de privacidad que tienes activadas en diferentes redes sociales y te dice cómo modificarlas.
 +
Criptografía
 +
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
 +
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
 +
 +
Esteganografía
 +
La esteganografía trata el estudio y aplicación de técnicas que permiten ocultar mensajes y objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Para más información, pinche aquí.
 +
Uno de los métodos actuales de esteganografía es modificar el bit menos significativo en algunos formatos de imagen.
 +
¿En qué se diferencian las dos anteriores?
 +
El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta.
 +
No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.
 +
PGP/GPG
 +
Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.
 +
 +
Como una alternativa a PGP de software libre, licenciado bajo GPL, surgió GPG. Es GNU Privacy Guard.
 +
Para leer más sobre GPG, pincha aquí.
  
  

Revisión de 21:23 31 ene 2015

Introducción a la ética

¿Qué es la ética? Algo que haces bien, un conjunto de normas y comportamientos subjetivos. (el arte de discernir lo que nos conviene (lo bueno) y lo que no nos conviene (lo malo). Es algo totalmente personal. Cada uno tiene su propia ética, otra cosa es la legalidad. Una cosa es la opinión que la gente tiene de mí y otra lo que yo considero ser. El concepto de ser “malo”, dependerá de cual sea nuestra referencia para determinar si lo es o no. Diferenciamos entre que una persona sea mala o sea mala la acción en sí. ¿De qué depende que una persona se considere buena o mala a sí misma? Nosotros mismos nos justificamos, con razonamientos lógicos que justifican esa acción. Cada uno con nuestros argumentos.

Sin tener en cuenta estados alterados (estar drogado, tener algún problema mental, depresiones, etc), TODOS nos consideramos buenas personas. Y nos autojustificamos.

¿Deberíamos marcar un límite entre las justificaciones que tenemos cada uno? Como sociedad nos valemos de unas normas para poner ese límite. Distintas culturas van a tener distintos valores compartidos. Y aun así, cada uno podemos tener un concepto de ética muy distinto. A la hora de legislar, puedes estar “escuchando” sólo a una parte de la población. La sociedad en general, puede tener distintos valores.

Ejemplo: Disonancia entre lo que quieren nuestros padres y lo que queremos nosotros. Lo normal es que la nueva generación le damos mucha más importancia a ser felices mediante la autorrealización. Lo que quiere decir que cada uno alcanza la felicidad por diferentes formas. Nuestra ética le quita mucha importancia a las grandes instituciones, les consideramos con muchísima menos legitimidad que las otras generaciones. Valoramos mucho más la libertad.

Ética del trabajo. ¿A qué le da importancia? Al trabajo, al dinero, a la familia (mucha importancia), una estabilidad para formarla, a través de las instituciones (familia, iglesia, patria, país). Ética hacker: Idealizar la pasión, el conocimiento… a partir de ahí se forma un corpus.

Diferenciamos entre los valores propios y valores compartidos: RESPETO, SOLIDARIDAD, LIBERTAD, RESPONSABILIDAD, VIDA, FAMILIA, DINERO, HONESTIDAD, LEALTAD, FELICIDAD. Valores de la empresa: DINERO, EFECTIVIDAD, LEALTAD, ENTREGA, ESFUERZO, REPUTACIÓN, SACRIFICIO, EFICACIA, RESPONSABILIDAD, TRABAJO, LIDERAZGO. Ejemplo: Hacemos una app, otras empresas comienzan a comer el terreno, la empresa empieza a irse a pique… soluciones: Dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Éste tipo de decisiones dependen de circunstancias (familiares, económicas, etc.). Ejemplo de la influencia de Snowden, que ha producido un gran giro de la opinión pública sobre la privacidad.

Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG.

Privacidad La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.

Vigilancia Internet puede ser usado por los estados para vigilar a sus ciudadanos, ignorando sus derechos fundamentales. Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas. En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a Microsoft, Apple, Yahoo y Google, entre otras. Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, videos, etcétera, es decir, todo aquello que subimos a la nube. Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden? Ejemplo de esto, tenemos el caso de Facebook y la mayor parte de las redes sociales actuales.

Redes Sociales El modelo de negocio de las redes sociales es la venta de información que comparten sus usuarios a través de la misma, y a menudo de manera inconsciente. Esta venta de información se hace a empresas que les interesa enfocar su publicidad a determinados usuarios que son potenciales consumidores de sus productos. Ejemplo de esto es: Facebook, Twitter…

Pero estas redes sociales tienen otros peligros, como por ejemplo la vigilancia, ya comentada anteriormente.


Ejemplo: El modelo de negocio de Facebook El modelo de negocio de Facebook es la venta de información de sus usuarios a las distintas empresas y la publicidad de las mismas ajustándose a aquellos potenciales usuarios con gustos adecuados a los productos que éstas ofertan. Es decir, ofrecen audiencia segmentada por edad, localización, educación, trabajo, intereses, gustos a aquellas empresas que estén dispuestas a pagar por ello. ¿De dónde sacan esta información? Los propios usuarios se encargan de decir qué les gusta y qué ignoran, sin tener que hacer costosas encuestas y así, Facebook puede sugerir en función de sus gustos.

Otras aplicaciones peligrosas. Hay aplicaciones para conocer chicas, sin que ellas estén registradas. Se muestran sus datos personales, gustos y, otros datos más peligrosos, como su aplicación. Lo grave no es que a alguien se le haya ocurrido hacer esa app, sino que la información esté disponible.

En las redes sociales, a diferencia de otros medios como el correo postal, el envío de fotos tiene coste cero. Si alguien envía una foto de alguien desnuda, enseguida la puede tener mucha gente. No se piensa en las consecuencias que estos actos pueden tener sobre las personas que están en las fotos. A pesar de no ser conscientes, son responsables. RFID Otra forma de atacar la privacidad de las personas es el sistema RFID. RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. Las etiquetas RFID (RFID Tag, en inglés) son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. LOPD, la ley española que definde la privacidad. Es la ley Orgánica española que tiene por objeto garantizar y proteger los datos personales, las libertades públicas y los derechos fundamentales. Para más información, pulse aquí. La lucha por la privacidad, herramientas para asegurarla. Dada la presión social y otros motivos cada vez más gente usa las redes sociales. Pero la gente desconoce los términos de uso y el acceso que les da a estas aplicaciones a su información personal. Por ello se han desarrollado diferentes iniciativas para ayudar al usuario:

Privacy Icons. Las condiciones de uso en la mayoría de los casos son ininteligibles. Los privacy icons son una propuesta de iconos que expresan ciertas condiciones de uso de manera simplificada y sencilla de entender. Es una buena iniciativa, pero las empresas no las usarían.

Terms of Service Didn’t Read . Si la pega de la anterior iniciativa era que las empresas no usarían los privacy-icons, esta página te informa sobre los términos de uso de diferentes páginas y/o aplicaciones de manera sencilla e inteligible. Lightbeam es un add-on de Firefox que muestra que páginas están teniendo acceso a nuestros datos en la red (tracking). Algunas páginas obtienen datos de red incluso sin visitarlas directamente (por ejemplo Google se entera que estas visitando forocoches.com). PrivacyFix te informa sobre ciertas opciones de privacidad que tienes activadas en diferentes redes sociales y te dice cómo modificarlas. Criptografía Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Esteganografía La esteganografía trata el estudio y aplicación de técnicas que permiten ocultar mensajes y objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Para más información, pinche aquí. Uno de los métodos actuales de esteganografía es modificar el bit menos significativo en algunos formatos de imagen. ¿En qué se diferencian las dos anteriores? El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta. No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad. PGP/GPG Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

Como una alternativa a PGP de software libre, licenciado bajo GPL, surgió GPG. Es GNU Privacy Guard. Para leer más sobre GPG, pincha aquí.


Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.

Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Patentes de software.

Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.

Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento.

¿Para que se supone que nos entrenan en la carrera de informática? - inventar programas para solucionar problemas - Diseñar programas - Construir programas

    - Programar

- Aplicar programas

    - testear y solucionar problemas

¿Para que se supone que estamos entrenados los informáticos? Nosotros construimos cosas virtuales para poder solucionar cosas en la vida real. La creatividad juega un papel muy grande en nuestro terreno. Los primeros trabajos que elijamos deberían de ser bastante buenos, ya que importan bastante los primeros trabajos.


Los criterios a tener en cuenta para elegir trabajo son los siguientes: Tema ,Gustos, Sueldo+Complementos, Ambiente/Formalidad, Horario/Flexibilidad, Ubicación, Aprender, Libertad/Movilidad Interna, Puesto, Promoción, Prestigio, Valores, Estabilidad, Movilidad, Vacaciones, Estrés/Grado de Explotación

Tipos de entidades donde podemos trabajar:

Multinacional/gran Empresa: Muy escalonado, jerárquico, se empieza muy abajo. Las decisiones estratégicas de la empresa se toman en lo más alto de la jerarquía, a la mitad de la pirámide jerárquica se toman decisiones de realización de proyectos y abajo del todo se pica el código. Suele estar constituida por proyectos grandes. Horario/Flexibilidad: horario largo/mal horario/horario estándar. Aprender: aprendes cosas de tu puesto de trabajo pero normalmente se aprende poco. Promoción: lenta.

Paradigma actual: nuestra manera de ascender es ir cambiando de puesto para poder ir ascendiendo, ir saltando a otras empresas (un año mínimo en la empresa). ¿Por qué? La mayoría de las empresas contratan a la gente de fuera para los puestos altos. Esto solo es aconsejable si tu trabajo no te entusiasma, si no estás a gusto. Estrés/Grado de Explotación: sí, hay bastante.


Consultoría: Empresa de servicios profesionales con experiencia o conocimiento específico en un área, que asesoran a otras empresas, a grupos de empresas, a países o a organizaciones en general. La calidad del trabajo no suele ser muy alta. Características similares a las grandes empresas.

Start-up Empresa de nueva creación de base tecnológica con carácter muy innovador y de crecimiento muy rápido. Es una empresa de capital-riesgo; se necesita dinero para crear la empresa (3000€ para una SL). Como es necesario generar ingresos para pagar los gastos de la empresa, es muy recomendable crear la empresa con un prototipo ya hecho. Es necesaria una inyección de dinero al principio para poder sobrevivir al menos el primer año. Una vez que se tiene un prototipo se discute qué hacer después. Uno de los primeros objetivos sería buscar inversores. Ejemplos son los concursos de emprendedores, las aceleradoras (ayudan con la empresa a cambio de una parte de la empresa) y las incubadoras (ayudan a crear esos primeros prototipos). Un 90% de las Start-up fracasan, pero se recomienda la experiencia de crear una, se aprende muchos conocimientos aunque esta fracase.

Aprender: Muchísimo. Además de tecnología puntera. Promoción: Si la start-up tiene éxito, las posibilidades de promoción son muy altas. Estrés/Grado de Explotación: Muy Alto.

Autónomo / freelance

Persona que trabaja por cuenta propia, pagando su propia seguridad social. Trabaja para uno mismo.

Horario/Flexibilidad: Flexible. Aprender: Mucho. Promoción: Ninguna. Estrés/Grado de Explotación: Bastante.

PYMES Pequeñas y medianas empresas, de todo tipo. Aprender: Poco. Promoción: Baja. Estrés/Grado de Explotación: Poco.

  • Diferencias entre SL - SA

En una sociedad limitada, los socios son conocidos y están limitados, mientras que en una SA los socios no se conocen pues estos son a través de la compra-venta de acciones.

Cooperativa Una cooperativa es un grupo de personas que tienen por igual el mismo poder para tomar decisiones en la empresa. La administración y gestión debe llevarse a cabo de la forma que acuerden los socios. Su intención es hacer frente a las necesidades y aspiraciones económicas, sociales y culturales comunes a todos los socios mediante una empresa. Aprender: Medio. Libertad/movilidad Interna: Mucha (si se es socio). Promoción: Participar como miembro. Estrés/Grado de Explotación: Medio.

Docencia no universitaria (Institutos) Necesario hacer un máster para trabajar en un instituto público y oposición para ser funcionario. Muchos candidatos y pocos puestos. Aprender: Poco. Libertad/movilidad Interna: Poca. Prestigio: En España demasiado poco. Estrés/Grado de Explotación: Mucho.

Funcionario de la administración Trabajo en un ministerio como informático. Aprender: poco. Puesto: Usualmente fijo. Promoción: Difícil. Vacaciones: Buenas. Estrés/Grado de Explotación: Poco.



Policía y ejército: Hay prueba de acceso. No necesitas grado pero si lo tienes es mejor. Para ejército tienes que ir a la escuela para oficiales. Para policías hay oposiciones. En el ejército se asciende yendo a la academia de oficiales. Dependen uno de interior (policía) y otro de defensa (ejército). Está muy muy escalonado, es una pirámide.


Un doctorado se hace una vez que has terminado el máster, es agudizar mucho en un tema muy concreto, y llegas a la frontera del conocimiento humano en ese tema. A partir de ahí, estas capactado de encontrar cosas que no están en el conocimiento humano. Y entonces es cuando haces una tesis doctoral, que aporta algo nuevo al conocimiento humano.

Si quiero hacer algo interdisciplinar: se intenta mezclar todo, y funciona muy bien porque hay poca gente como tú y consigues muchas cosas fácilmente.

Si haces un máster en algo que no tenga que ver con la carrera tendrás que aprender todo lo previo a ese máster. En general es mucho más fácil un máster que un grado, y un doctorado es mucho más flexible. Lo normal es que un máster exiga mucho más día a día pero menos en exámenes y es un trabajo mucho más discursivo, las clases son mucho menos pasivas. Tipos de máster: - Oficiales: Tiene el sello del ministerio. - Privados: No tiene el sello del ministerio.

Los máster oficiales cuentan para el estado, los privados no. Para hacer un doctorado hay que tener un máster oficial.

Otra cosa es que necesites uno privado para una empresa, que eso dependerá de recursos humanos. Los master en el extranjero no tienen esa distinción, así que si se convalida son considerados oficiales, aunque depende del programa del máster.

Samer nos recomienda a todos que hagamos un máster, todos deberíamos hacer un máster en los próximos 5 años porque nos van a pagar más, nos van a hacer mucho más caso, nos van a escuchar más y dan muchísima importancia al CV tanto aquí como fuera.

Para dedicarse a la investigación hay que hacer un doctorado. En un doctorado tienes un director, no hay clases, y se tarda entre 2 y 4 años. Te vas reuniendo con el director de tesis que te va guiando en un tema que eliges tú o el director, o entre ambos. Investigas en lo que te interesa y te pagan por hacerlo. Los contactos de dentro de la universidad son muy importantes porque facilitan nuestra entrada en los máster y los doctorados.


Universidad: Entrar en la universidad es muy fácil, con contactos con profesores, se puede ver en qué investigan. Tener un artículo publicado es muy bueno. Los profesores están deseando colaborar con nosotros, así que no tenemos que cortarnos. Lo normal es entrar de becario o entrar por líneas de investigación con algún profesor.

Si te pasas 5 años de ayudante de doctor, puedes llegar a ser doctor. Después de doctor salen plazas y puedes ser titular de universidad. Si consigues méritos vas subiendo y te van subiendo el sueldo por antigüedad. Publicar un artículo científico es innovar en tu campo científico y se lo puedes enviar a un congreso o a una revista. Las revisiones de tu artículo es P2P, te lo revisan y tú revisas. Entonces te dan feedback y tú lo puedes publicar en algún lado.

Hay centros de investigación, principalmente el CSIC. Es parecido a la universidad pero no se da clase. Esta descentralizado, si quiero estudiar IA me tengo que ir a Barcelona, o si quiero Sistemas complejos me tengo que ir a Mallorca. Entonces sólo investigas, no tienes que dar clase. También hay muchas becas y ayudas.

Proyecto Software Libre: Un modelo de negocio podría ser poner una licencia GPL y otra privativa, entonces si quieren liberarlo te tienen que pagar y si quieren usarlo tienen que ponerle una GPL. Si consigues que muchos usen tu software, entonces todos dependen de ti. También puedes trabajar para alguien que haga software libre. A nosotros nos conviene mucho el software libre porque así cualquiera puede saber cómo trabajamos.

ONG: Una ONG es la universidad, o ASCII. Una empresa que pretenda ayudar a la humanidad es una ONGD (Por el Desarrollo). Sin ánimo de lucro, puede ganar todo el dinero que quiera y gestionarlo como quiera, pero los beneficios son para más proyectos, no son para el dueño. No hay consejo de accionistas, no hay dueños, por lo que no se puede vender ni comprar una ONG. Es muy típico que fundaciones tengan software libre. Para el desarrollo social o de un país.

Asociación: Entidad formada por un conjunto de asociados o socios para la persecución de un fin común de forma estable, sin ánimo de lucro y con una gestión democrática. La asociación está normalmente dotada de personalidad jurídica. Ejemplos son ASCII o el AMPA. Todo lo que sea sociedad civil organizada suele ser una asociación. Solo necesitas gente y papeles, no necesitas dinero, y con eso ya tienes un CIF, ya eres una persona jurídica.

Fundación: Se necesita un dinero inicial y se necesita gente. Sin ánimo de lucro, suelen ser de fines sociales. Su órgano de gobierno suele ser un patronato (una entidad que ponga dinero). Una fundación sería parecido a una SL y una asociación parecido a una PYME. Si bien la finalidad de la fundación debe ser sin ánimo de lucro, ello no impide que la persona jurídica se dedique al comercio y a actividades lucrativas que enriquezcan su patrimonio para un mejor cumplimiento del fin último. Ejemplos: Wikipedia Fundation, FSF, ONCE, La Caixa, Bankia, la FAES, Apache, Telefónica y otras grandes empresas tienen fundación ya que desgrava y da buena imagen. Suelen tener poco dinero, pero las que tienen mucho dinero suelen contratar gente, y entonces funcionaría como una empresa.

Organizaciones internacionales: Ejemplos: ONU, OTAM, UNICEF, La cruz roja, la OMS. Suelen ser estructuras descomunales con financiaciones muy grandes que suelen provenir del Estado. Si has estado en alguna organización suele ser más fácil. Se puede saltar igual que en una multinacional.


Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado top-down. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región).