Resúmenes

From FdIwiki ELP
Revision as of 14:34, 1 February 2015 by Pablo Gordillo (Talk | contribs)

Jump to: navigation, search

Estos son unos resúmenes de la asignatura. El objetivo es tener una perspectiva de todos los temas tratados, por lo que han sido hechos de manera horizontal (sin profundizar en temas concretos) y breve. Se ha tomado como guía las actas del grupo A, ampliando el contenido sustancialmente. ¡Os animamos a que ayudéis a completarlo!

Introducción a la ética

¿Qué es la ética? Es el arte de discernir lo que nos conviene (lo bueno) y lo que no nos conviene (lo malo). Algo que haces bien, un conjunto de normas y comportamientos subjetivos y personales.

Nosotros mismos nos justificamos, con razonamientos lógicos que justifican esa acción. Cada uno con nuestros argumentos. Sin tener en cuenta estados alterados (estar drogado, tener algún problema mental, depresiones, etc), TODOS nos consideramos buenas personas. Y nos autojustificamos.

¿Deberíamos marcar un límite entre las justificaciones que tenemos cada uno? Como sociedad nos valemos de unas normas para poner ese límite. Distintas culturas van a tener distintos valores compartidos. Y aun así, cada uno podemos tener un concepto de ética muy distinto. La sociedad en general puede tener distintos valores.

Ejemplo: disonancia entre lo que quieren nuestros padres y lo que queremos nosotros. Lo normal es que la nueva generación le damos mucha más importancia a ser felices mediante la autorrealización. Lo que quiere decir que cada uno alcanza la felicidad de diferentes formas. Nuestra ética le quita mucha importancia a las grandes instituciones, les consideramos con muchísima menos legitimidad que las otras generaciones. Valoramos mucho más la libertad.

Diferenciamos entre los valores propios, y valores compartidos como RESPETO, SOLIDARIDAD, LIBERTAD, RESPONSABILIDAD, VIDA, FAMILIA, DINERO, HONESTIDAD, LEALTAD, FELICIDAD.

Ética del trabajo. ¿A qué le da importancia? Al trabajo, al dinero, a la familia (mucha importancia), una estabilidad para formarla, a través de las instituciones (familia, iglesia, patria, país).

Valores de la empresa: DINERO, EFECTIVIDAD, LEALTAD, ENTREGA, ESFUERZO, REPUTACIÓN, SACRIFICIO, EFICACIA, RESPONSABILIDAD, TRABAJO, LIDERAZGO.

Ejemplo: Hacemos una app, otras empresas comienzan a comer el terreno y la empresa empieza a irse a pique. Una solución es dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Éste tipo de decisiones dependen de circunstancias (familiares, económicas, etc.).

Ejemplo: la influencia de Snowden, que ha producido un gran giro de la opinión pública sobre la privacidad.

Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG.

Privacidad

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.

Vigilancia

Internet puede ser usado por los estados para vigilar a sus ciudadanos, ignorando sus derechos fundamentales. Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas.

Ejemplo: En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a Microsoft, Apple, Yahoo y Google, entre otras. Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, videos, etcétera, es decir, todo aquello que subimos a la nube.

Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?

Ejemplo: tenemos el caso de Facebook y la mayor parte de las redes sociales actuales.

Redes Sociales

El modelo de negocio de las redes sociales es la venta de información que comparten sus usuarios a través de la misma, y a menudo de manera inconsciente. Esta venta de información se hace a empresas que les interesa enfocar su publicidad a determinados usuarios que son potenciales consumidores de sus productos. Ejemplo de esto es: Facebook, Twitter…

Pero estas redes sociales tienen otros peligros, como por ejemplo la vigilancia, ya comentada anteriormente.

Ejemplo: El modelo de negocio de Facebook es la venta de información de sus usuarios a las distintas empresas y la publicidad de las mismas ajustándose a aquellos potenciales usuarios con gustos adecuados a los productos que éstas ofertan. Es decir, ofrecen audiencia segmentada por edad, localización, educación, trabajo, intereses, gustos a aquellas empresas que estén dispuestas a pagar por ello. ¿De dónde sacan esta información? Los propios usuarios se encargan de decir qué les gusta y qué ignoran, sin tener que hacer costosas encuestas y así, Facebook puede sugerir en función de sus gustos.

Otras aplicaciones peligrosas

Hay aplicaciones para conocer chicas, sin que ellas estén registradas. Se muestran sus datos personales, gustos y, otros datos más peligrosos, como su aplicación. Lo grave no es que a alguien se le haya ocurrido hacer esa app, sino que la información esté disponible.

En las redes sociales, a diferencia de otros medios como el correo postal, el envío de fotos tiene coste cero. Si alguien envía una foto de alguien desnuda, enseguida la puede tener mucha gente. No se piensa en las consecuencias que estos actos pueden tener sobre las personas que están en las fotos. A pesar de no ser conscientes, son responsables.

RFID

Otra forma de atacar la privacidad de las personas es el sistema RFID. RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o tags RFID. Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID.

LOPD, la ley española que definde la privacidad.

LOPD es la ley Orgánica española de protección de datos, que tiene por objeto garantizar y proteger los datos personales, las libertades públicas y los derechos fundamentales. Para más información, pulse aquí.

Herramientas para asegurar la privacidad

Dada la presión social y otros motivos cada vez más gente usa las redes sociales. Pero la gente desconoce los términos de uso y el acceso que les da a estas aplicaciones a su información personal. Por ello se han desarrollado diferentes iniciativas para ayudar al usuario. Ejemplos:

  • Privacy Icono. Las condiciones de uso en la mayoría de los casos son ininteligibles. Los privacy icons son una propuesta de iconos que expresan ciertas condiciones de uso de manera simplificada y sencilla de entender. Es una buena iniciativa, pero las empresas no las usarían.
  • Terms of Service Didn’t Read . Si la pega de la anterior iniciativa era que las empresas no usarían los privacy-icons, esta página te informa sobre los términos de uso de diferentes páginas y/o aplicaciones de manera sencilla e inteligible.
  • Lightbeam es un add-on de Firefox que muestra que páginas están teniendo acceso a nuestros datos en la red (tracking). Algunas páginas obtienen datos de red incluso sin visitarlas directamente (por ejemplo Google se entera que estas visitando forocoches.com).
  • PrivacyFix te informa sobre ciertas opciones de privacidad que tienes activadas en diferentes redes sociales y te dice cómo modificarlas.

Criptografía

Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Esteganografía

La esteganografía trata el estudio y aplicación de técnicas que permiten ocultar mensajes y objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Para más información, pinche aquí. Uno de los métodos actuales de esteganografía es modificar el bit menos significativo en algunos formatos de imagen.

¿En qué se diferencian las dos anteriores? El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que el atacante ni siquiera se entere de la existencia de dicha información oculta. No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad.

PGP/GPG

Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

Como una alternativa a PGP de software libre, licenciado bajo GPL, surgió GPG. Es GNU Privacy Guard. GPG soporta un sistema de encriptación simétrico.

Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.

Ley de derecho al Olvido

Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.

Ejemplo: Google permite solicitar el derecho al olvido a aquellas personas que lo consideren oportuno, de aquella información que pudiese afectar a su honor o a su intimidad.Pero toda información que Google decida “olvidar” no desaparece completamente, ya que lo único que hace Google es desindexar páginas que contengan dicha información, usando su buscador. El problema es que ésta no desaparece completamente de la red, desde el sitio web original sigue siendo accesible.

Problema de esta ley: Este tipo de servicios se podría usar como modo de censura de aquellas páginas webs que interese no darles publicidad.

Ejemplo: Apple no permite descargar desde el AppleStore la revista muy interesante por contener desnudos.

Centralización del poder

Cuando el poder está centralizado alrededor de alguna empresa surge un problema, ya que estás tienen el control absoluto de los usuarios.

Ejemplo: durante la boda real de Inglaterra se organizaron manifestaciones en Londres a través de varios grupos de Facebook, durante los días previos al enlace. Este movimiento fue disuelto gracias a Facebook, que cerró los grupos el día de la manifestación de forma que no tuvieron tiempo de reorganizarse. Sin embargo, el e-mail es un protocolo no centralizado, en el que un solo nodo de la red no tiene acceso a todos los e-mails, por lo que no pueden controlar al resto de usuarios.

Neutralidad de Red

Si nos ceñimos a la definición, la neutralidad de la red es el principio que establece que todo el tráfico que existe en Internet debe ser tratado por igual, independientemente de su tipo (por ejemplo, da igual que estemos cargando una página normal que un vídeo) y su procedencia (da igual que pertenezca a un servicio que a otro). El acceso a la información en Internet debe ser libre y sin restricciones impuestas por los operadores u órganos administrativos.

Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Patentes de software.

Artículos principales: Propiedad Intelectual Javier de la Cueva y Mesa Redonda Cultura Libre


Propiedad intelectual

La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, se refiere a toda creación de la mente humana. Sin embargo en la asignatura hemos tratado este tema refiriéndonos a los derechos de autor y se ha intentado aclarar la diferencia entre las obras físicas y las digitales y cómo, sin embargo, las leyes suelen ser bastante parecidas (muy restrictivas).

Importante: A pesar de la definición de arriba, Javier de la Cueva insiste en que una idea no lleva propiedad intelectual.


Derechos de autor

Son los derechos que el autor de una obra posee sobre ella. Se distinguen dos tipos:

  • Los derechos morales, inalienables. Entre ellos se encuentran el derecho al acceso de la obra, el derecho a decidir cómo se divulga y el derecho al anonimato.
  • Los derechos de explotación, que se fundamentan en decidir sobre quién y cómo se copia, distribuye, difunde y transforma la obra. Estos si se pueden transferir y se

heredan.

Los derechos de autor en España duran 70 años después de la muerte del autor. Cuando este tiempo se acaba la obra pasa a dominio público, es decir el autor o quien los tenga en ese momento pierde los derechos de explotación y la obra puede ser modificada, copiada, etc.

Importante: Una modificación de una obra de derivada de una de dominio público puede llevar copyright.


Plagio y originalidad

La originalidad es un componente importante dentro de la propiedad intelectual y en concreto al hablar de plagio. El plagio consiste en atribuirse la autoría de la obra de otro o copiar partes de una obra para crear una nueva y atribuirse el contenido de esta.

No se puede denunciar por plagio a menos que se demuestre ante un juez que la obra es original y se necesitan testigos. Sin embargo, si la obra ha sido registrada no hacen falta testigos.

Opinión: Javier de la Cueva habla de que en realidad muy pocas obras son completamente originales y se basan directamente en obras de otros y por tanto es ridículo hablar de plagio. Y si el mundo del espectáculo tanto defiende la idea de plagio, entonces se debería prohibir muchísimas obras. Pone como ejemplo los grafemas y fonemas que se usan para la comunicación. Todos los usamos en el día a día y tal y como está definido el plagio, estamos plagiando. También pone un ejemplo más cercano: las películas del tipo “chico encuentra a chica y se enamora” tienen derechos de autor


Propiedad: mundo físico vs. mundo digital

Antiguamente la idea de propiedad implicaba limitar el acceso a lo que es mío, es decir construcción de barreras. Sin embargo, al aparecer los distintos formatos digitales, la idea de propiedad es muy distinta y los conceptos alrededor de ella deberían reformularse. El gran problema es que esto no ocurre y se intentan aplicar los mismos conceptos y leyes que en el mundo físico.

Importante: Una diferencia importantísima entre ambos es la idea de copia de coste cero. En el mundo físico, crear una copia conlleva un coste en tiempo y recursos sustancialmente más alto que en el digital.

Opinión: Jesús Barahona insiste en que los términos robo, plagio, etc. no tienen sentido en el mundo digital en el que se trabaja con copias. En el mundo físico, cuando entregas un objeto a otra persona tú te quedas sin él, con todas las implicaciones que ello tiene. En el mundo digital te entregan una copia y ya todo es distinto.


Copyright y Licencias

Una licencia define un marco legal mediante el cual se definen los derechos de explotación de una obra y los permisos que se otorgan sobre ella. En muchos casos también definen un contrato entre el autor y los usuarios de la obra.

El copyright cerrado implica que el autor de la obra tiene todos los derechos de explotación y los usuarios solo pueden usarla, pero no copiarla, modificarla, etc.

Importante: Una obra que no especifica una licencia concreta tiene por defecto copyright cerrado.

En el otro extremo se encuentra el dominio público, mediante el cual el autor renuncia a todos los derechos sobre la obra, no sólo los de explotación.

En clase hemos estudiado dos tipos de licencias, las de contenido (texto, audio, imagen, etc.) y las de software que se encuentran en un término medio entre el dominio público y el copyright cerrado.


Creative Commons

Son licencias de contenido. Los elementos fundamentales de estas licencias son:

  • BY. Se debe atribuir la autoría de la obra a las obras derivadas.
  • SA o share alike. Toda obra derivada de una con licencia CC que incluya SA tendrá que ser licenciada bajo exactamente la misma licencia que la obra original.
  • ND. Está prohibido difundir una obra derivada a partir de la original.
  • NC. Tanto el uso de la obra original como las obras derivadas no pueden percibir remuneración económica.

Teniendo en cuenta estos elementos tenemos las siguientes licencias:

  • CC BY
  • CC BY SA
  • CC BY NC
  • CC BY NC SA
  • CC BY ND
  • CC BY NC ND

Importante: Únicamente las dos primeras se consideran licencias de contenido libre.

Importante: Hay algunas que no aparecen, pues no tienen sentido como CC BY ND SA.


Software libre y licencias de software

La idea de Software libre nace de Richard Stallman. Stallman define las cuatro libertades esenciales que debe poseer un software para denominarse libre:

  • Ejecutar el programa como se desea, con cualquier propósito (uso)
  • Estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (modificación)
  • Redistribuir copias para ayudar a su prójimo (copia)
  • Distribuir copias de sus versiones modificadas a terceros (distribución de modificaciones)

Aquel software que incumple alguna no es libre, es privativo (te priva de tus libertades esenciales)

Ejemplo: Windows restringe el uso y la modificación. Cualquier programa de Adobe restringe la copia y por tanto también la última de las libertades.

Stallman crea un marco legal que permite garantizar estas libertades, mediante las licencias. Posteriormente otros se unieron y definieron distintas licencias.

Podemos resumir las distintas licencias de software libre en las cuatro siguientes:

  • BSD. El software derivado puede cerrarse (copyright cerrado) y se puede cobrar por su uso y por las copias.
  • GPL. El software derivado es obligatoriamente libre (copyleft). Debe ser liberado bajo la misma licencia.
  • LGPL. El software derivado tiene que ser libre, pero si sólo se usa este software (como caja negra) el programa que lo usa puede no ser

libre.

Por ejemplo si tenemos una biblioteca LGPL, los programas que la usen no tienen que ser libres pero las bibliotecas derivadas sí.

  • AGPL. Es una radicalización de GPL. Si se libera bajo esta licencia, cualquier servicio que use este software debe ser libre y cualquier derivado debe ser libre.


Patentes de software

Cualquier programa es equivalente a un algoritmo y los algoritmos son ideas, luego como hemos dicho arriba las ideas no son propiedad intelectual. En Europa esta idea es así. El software no se puede patentar. Sin embargo, en Estados Unidos se puede patentar el software, siguiendo la idea de que la implementación concreta no es el algoritmo, no es la idea.


Cultura libre

La idea de software libre más allá. Tiene muchas implicaciones filosóficas y sociales. La cultura libre defiende la difusión de la información de manera libre, el conocimiento debe ser libre. Son importantes las ideas de compartir, distribuir, modificar, etc. y el cambio de mentalidad entendiendo que el mundo físico y el digital son muy distintos.

Opinión: “Sin software libre la cultura libre está en peligro. Sin cultura libre, el software libre carece de sentido” de Miriam Ruiz.


Procomún

Por procomún se entiende aquellos bienes, recursos, procesos o cosas (ya sean materiales o de carácter intangible) cuyo beneficio, posesión o derechos de explotación pertenecen a un grupo o a una comunidad determinada de personas. Un procomún se define mediante tres ideas: recurso, protocolos y comunidad.

Ejemplo: lago con peces (recurso) en la orilla de un pequeño pueblo (comunidad) con sus normas de gestión (protocolo).

En la sociedad existe un debate o dualidad de posiciones contrarias entre lo privado y lo público, pero en realidad la discusión verdadera está en el triángulo: privado, público y procomún.

Antonio Lafuente habla de 4 entornos del procomún :

  • Natural
  • Urbano
  • Tecnológico dividido en infraestructura, parte lógica y contenidos.
  • Corporal

Ejemplos: en el natural se incluyen los bosques, la atmósfera, los recursos pequeros; en el entorno urbano, las reglas del fútbol, el flamenco, el jazz; en el entorno tecnológico los cajeros automáticos, Internet.; y en el corporal el ADN.

Importante: La principal diferencia entre procomún y público es que el primero es algo que es de todos los miembros de la comunidad y a la vez de nadie, mientras que el segundo está controlado por el Estado.


DRM

Mecanismos para impedir tus libertades de uso, copia, modificación y distribución, en medios digitales.

Ejemplos: Los pdfs que no se pueden modificar. Las dificultades que pone Apple para acceder a la música dentro de un iPod (la música está en carpetas ocultas y los nombres de los archivos son caracteres sin sentido para que no reconozcas la canción)


Piratería

Se denomina piratería a cualquier tipo de infracción o violación de los derechos de autor.

Opinión: Richard Stallman defiende que el término es exagerado y debe evitarse al referirse a la infracción de los derechos de autor. Cree que la comparación de la infracción con la violencia llevada a cabo por los piratas en el saqueo de barcos es desproporcionada y provoca que la mentalidad hacia la infracción sea muy negativa.

Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.

Artículos principales: Delitos informáticos y Ética hacker.

¿Qué es un hacker? Para los medios de comunicación es una persona mala, que hace daño. Es una persona que disfruta explorando los sistemas programables, programa entusiastamente o que disfruta programando, capaz de apreciar el valor del hack, es bueno programando rápidamente o un experto en un programa particular. Hackear se puede hacer en cualquier campo no necesariamente en informática.

El hack es examinar el sistema, comprenderlo bien y cuando ya sabes cuándo funciona le das el hack, consiguiendo lo que querías. Con la asignatura “intentamos” hackear el sistema.

Ejemplo: speed runners, jugadores que se pasan los videojuegos muy rápido e intenta conocerle mejor.

Cracker: Una persona maliciosa que intenta conseguir información sensible.

Hackers de sombrero blanco: para empresas, auditorías, es legal. "Me pagan para encontrar agujeros en tu empresa y así pueden ser arreglados".

Hackers de sombrero gris: está en el límite.

Hackers de sombrero negro: trabajaban para beneficiarse a ellos mismos. Son crackers. "Me paga otro para encontrar agujeros en tu empresa y aprovecharme de ello".

Los hackers en general se convierten en una tribu urbana que tienen una ética común, unos valores: pasión, libertad, conciencia social, verdad, anti-corrupción, lucha contra la alineación del hombre, igualdad social, libre acceso a la información (conocimiento libre), valor social (no hay discriminación por sexo, raza, edad), accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés.

La idea de la ética del hacker es algo que se está extendiendo cada vez más, es una ética muy relacionada con Internet, el anonimato hace que seas más tolerante con quién estás chateando.

Ejemplo: Anonymous. Sus acciones cumplen en cierto modo los valores de la ética. Su primera acción fue contra la iglesia de la Cienciología. Anonymous no tiene cúpula ya que cualquiera puede ser Anonymous y a la vez es muy poderoso y peligroso. Si al realizar la acción se suma mucha gente puede considerarse una acción legítima de Anonymous. Anonymous entra en un hacking más político, tiene un impacto sociopolítico, intentan cambiar la realidad. El vídeo “We Are Legion” pone de manifiesto el poder que tienen.

El punto más débil de un sistema informático es el humano (ingeniería social, básico en seguridad, también es hacking).

Una persona con un ordenador tiene muchísimo poder, el poder de un individuo puede alcanzar cuotas que antes no teníamos. Sólo se necesita conocimiento (muy disponible) y un ordenador, las implicaciones que puede tener esto: todo gran poder conlleva una gran responsabilidad.

Ejemplos: Arruinar la vida a una persona desde el anonimato, por ejemplo, difundiendo un vídeo suyo. Se puede difundir información verdadera o falsa, puedo montar una campaña, puedo atacar sistemas críticos de un país (sistemas como las redes eléctricas).

Kevin Mitnick, primer hacker famoso, primera persona que cogieron en EEUU cuando no había leyes para los hackers (siempre la ley va detrás de la realidad), se metió bastantes veces en el pentágono. Al no tener leyes le dejaron en la cárcel durante bastante tiempo. Es capaz de conectarse al pentágono desde la misma comisaria debido a un teléfono que le dejaron y con el cual se creó un modem.

Nos encontramos en un momento en el que tenemos armas de destrucción digitales.

Infowar: guerra desde otro frente, en vez de en un frente donde lo que cuenta son los tanques y los misiles.

Ejemplo: filtrado de información de Sony, fue atacado por Corea. Han detenido todos los sistemas, han parado Sony, ningún empleado puede trabajar.


Recomendaciones

El libro “La ética del hacker y el espíritu de la información”, autor Pekka Himanen, en el cual la ética del hacker con la ética del trabajo típica.

“How To Become A Hacker”, de Eric Raymond, enfocado a personas jóvenes que no saben bien por dónde empezar.

“How To Ask Questions The Smart Way” nos explica cómo podrían hacernos caso en una comunidad. Y cada vez más necesitamos saber cómo utilizar una comunidad online.

La película Disconnect.

Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento.

Artículos principales: Acceso al mercado laboral

¿Para que se supone que nos entrenan en la carrera de informática?

  • inventar programas para solucionar problemas
  • Diseñar programas
  • Construir programas (programar)
  • Aplicar programas (testear y solucionar problemas)


¿Para que se supone que estamos entrenados los informáticos? Nosotros construimos cosas virtuales para poder solucionar cosas en la vida real. La creatividad juega un papel muy grande en nuestro terreno. Los primeros trabajos que elijamos deberían de ser bastante buenos, ya que importan bastante los primeros trabajos.

Los criterios a tener en cuenta para elegir trabajo son los siguientes: Tema ,Gustos, Sueldo+Complementos, Ambiente/Formalidad, Horario/Flexibilidad, Ubicación, Aprender, Libertad/Movilidad Interna, Puesto, Promoción, Prestigio, Valores, Estabilidad, Movilidad, Vacaciones, Estrés/Grado de Explotación.


Tipos de entidades donde podemos trabajar:

Multinacional/gran empresa

Muy escalonado, jerárquico, se empieza muy abajo. Las decisiones estratégicas de la empresa se toman en lo más alto de la jerarquía, a la mitad de la pirámide jerárquica se toman decisiones de realización de proyectos y abajo del todo se pica el código. Suele estar constituida por proyectos grandes. Horario/Flexibilidad: horario largo/mal horario/horario estándar. Aprender: aprendes cosas de tu puesto de trabajo pero normalmente se aprende poco. Promoción: lenta.

Paradigma actual: nuestra manera de ascender es ir cambiando de puesto para poder ir ascendiendo, ir saltando a otras empresas (un año mínimo en la empresa). ¿Por qué? La mayoría de las empresas contratan a la gente de fuera para los puestos altos. Esto solo es aconsejable si tu trabajo no te entusiasma, si no estás a gusto. Estrés/Grado de Explotación: sí, hay bastante.


Consultoría

Empresa de servicios profesionales con experiencia o conocimiento específico en un área, que asesoran a otras empresas, a grupos de empresas, a países o a organizaciones en general. La calidad del trabajo no suele ser muy alta. Características similares a las grandes empresas.


Startup

Empresa de nueva creación de base tecnológica con carácter muy innovador y de crecimiento muy rápido. Es una empresa de capital-riesgo; se necesita dinero para crear la empresa (3000€ para una SL). Como es necesario generar ingresos para pagar los gastos de la empresa, es muy recomendable crear la empresa con un prototipo ya hecho. Es necesaria una inyección de dinero al principio para poder sobrevivir al menos el primer año. Una vez que se tiene un prototipo se discute qué hacer después. Uno de los primeros objetivos sería buscar inversores. Ejemplos son los concursos de emprendedores, las aceleradoras (ayudan con la empresa a cambio de una parte de la empresa) y las incubadoras (ayudan a crear esos primeros prototipos). Un 90% de las startup fracasan, pero se recomienda la experiencia de crear una, se aprende muchos conocimientos aunque esta fracase.

Aprender: Muchísimo, además de tecnología puntera. Promoción: si la start-up tiene éxito, las posibilidades de promoción son muy altas. Estrés/Grado de Explotación: muy Alto.

Artículos relacionados: Emprendimiento y las conferencias Tecnología, Sociedad y Nuevas formas de Emprendimiento y Historia de la start-up Traity: de estudiantes a Sillicon Valley


Autónomo / freelance

Persona que trabaja por cuenta propia, pagando su propia seguridad social. Trabaja para uno mismo. Horario/Flexibilidad: Flexible. Aprender: Mucho. Promoción: Ninguna. Estrés/Grado de Explotación: Bastante.


PYMES

Pequeñas y medianas empresas, de todo tipo. Aprender: Poco. Promoción: Baja. Estrés/Grado de explotación: Poco.

Diferencias entre SL - SA En una sociedad limitada, los socios son conocidos y están limitados, mientras que en una SA los socios no se conocen pues estos son a través de la compra-venta de acciones.


Cooperativa

Una cooperativa es un grupo de personas que tienen por igual el mismo poder para tomar decisiones en la empresa. La administración y gestión debe llevarse a cabo de la forma que acuerden los socios. Su intención es hacer frente a las necesidades y aspiraciones económicas, sociales y culturales comunes a todos los socios mediante una empresa. Aprender: Medio. Libertad/movilidad interna: Mucha (si se es socio). Promoción: Participar como miembro. Estrés/Grado de explotación: Medio.


Docencia no universitaria (Institutos)

Necesario hacer un máster para trabajar en un instituto público y oposición para ser funcionario. Muchos candidatos y pocos puestos. Aprender: Poco. Libertad/movilidad Interna: Poca. Prestigio: En España demasiado poco. Estrés/Grado de Explotación: Mucho.


Funcionario de la administración

Trabajo en un ministerio como informático. Aprender: poco. Puesto: Usualmente fijo. Promoción: Difícil. Vacaciones: Buenas. Estrés/Grado de Explotación: Poco.


Policía y ejército

Requiere prueba de acceso y no se necesita grado, pero es recomendable. Para el caso del ejército tienes que ir a la escuela para oficiales. Para policías hay oposiciones. En el ejército se asciende yendo a la academia de oficiales. Dependen uno de interior (policía) y otro de defensa (ejército). Está muy muy escalonado, es una pirámide.


Doctorado

Un doctorado se hace una vez que has terminado el máster, es agudizar mucho en un tema muy concreto, y llegas a la frontera del conocimiento humano en ese tema. A partir de ahí, estas capactado de encontrar cosas que no están en el conocimiento humano. Y entonces es cuando haces una tesis doctoral, que aporta algo nuevo al conocimiento humano.

Si quiero hacer algo interdisciplinar: se intenta mezclar todo, y funciona muy bien porque hay poca gente como tú y consigues muchas cosas fácilmente.

Si haces un máster en algo que no tenga que ver con la carrera tendrás que aprender todo lo previo a ese máster. En general es mucho más fácil un máster que un grado, y un doctorado es mucho más flexible. Lo normal es que un máster exiga mucho más día a día pero menos en exámenes y es un trabajo mucho más discursivo.

Tipos de máster:

  • Oficiales: Tiene el sello del ministerio
  • Privados: No tiene el sello del ministerio

Los máster oficiales cuentan para el estado, los privados no. Para hacer un doctorado hay que tener un máster oficial.

Otra cosa es que necesites uno privado para una empresa, que eso dependerá de recursos humanos. Los master en el extranjero no tienen esa distinción, así que si se convalida son considerados oficiales, aunque depende del programa del máster.

Para dedicarse a la investigación hay que hacer un doctorado. En un doctorado tienes un director, no hay clases, y se tarda entre 2 y 4 años. Te vas reuniendo con el director de tesis que te va guiando en un tema que eliges tú o el director, o entre ambos. Investigas en lo que te interesa y te pagan por hacerlo. Los contactos de dentro de la universidad son muy importantes porque facilitan nuestra entrada en los máster y los doctorados.

Opinión: Samer nos recomienda a todos que hagamos un máster, todos deberíamos hacer un máster en los próximos 5 años porque nos van a pagar más, nos van a hacer mucho más caso, nos van a escuchar más y dan muchísima importancia al CV tanto aquí como fuera.


Universidad

Entrar en la universidad es muy fácil, con contactos con profesores, se puede ver en qué investigan. Tener un artículo publicado es muy bueno. Los profesores están deseando colaborar con nosotros, así que no tenemos que cortarnos. Lo normal es entrar de becario o entrar por líneas de investigación con algún profesor.

Si te pasas 5 años de ayudante de doctor, puedes llegar a ser doctor. Después de doctor salen plazas y puedes ser titular de universidad. Si consigues méritos vas subiendo y te van subiendo el sueldo por antigüedad. Publicar un artículo científico es innovar en tu campo científico y se lo puedes enviar a un congreso o a una revista. Las revisiones de tu artículo es P2P, te lo revisan y tú revisas. Entonces te dan feedback y tú lo puedes publicar en algún lado.


Centros de investigación

Instituciones dedicadas a la ciencia y la investigación científica. Es parecido a la universidad pero no se da clase. Esta descentralizado, si quiero estudiar IA me tengo que ir a Barcelona, o si quiero Sistemas complejos me tengo que ir a Mallorca. Entonces sólo investigas, no tienes que dar clase. También hay muchas becas y ayudas.

Ejemplo: CSIC.


Proyecto Software Libre

Un modelo de negocio podría ser poner una licencia GPL y otra privativa, entonces si quieren liberarlo te tienen que pagar y si quieren usarlo tienen que ponerle una GPL. Si consigues que muchos usen tu software, entonces todos dependen de ti. También puedes trabajar para alguien que haga software libre. A nosotros nos conviene mucho el software libre porque así cualquiera puede saber cómo trabajamos.


ONG

Organización no gubernamental, es decir, privada. Una empresa que pretenda ayudar a la humanidad es una ONGD (Por el Desarrollo). Sin ánimo de lucro, puede ganar todo el dinero que quiera y gestionarlo como quiera, pero los beneficios son para más proyectos, no son para el dueño. No hay consejo de accionistas, no hay dueños, por lo que no se puede vender ni comprar una ONG. Es muy típico que fundaciones tengan software libre. Para el desarrollo social o de un país.

Ejemplo: la universidad.

Asociación

Entidad formada por un conjunto de asociados o socios para la persecución de un fin común de forma estable, sin ánimo de lucro y con una gestión democrática. La asociación está normalmente dotada de personalidad jurídica. Todo lo que sea sociedad civil organizada suele ser una asociación. Solo necesitas gente y papeles, no necesitas dinero, y con eso ya tienes un CIF, ya eres una persona jurídica.

Ejemplo: ASCII o el AMPA.

Fundación

Se necesita un dinero inicial y se necesita gente. Sin ánimo de lucro, suelen ser de fines sociales. Su órgano de gobierno suele ser un patronato (una entidad que ponga dinero). Una fundación sería parecido a una SL y una asociación parecido a una PYME. Si bien la finalidad de la fundación debe ser sin ánimo de lucro, ello no impide que la persona jurídica se dedique al comercio y a actividades lucrativas que enriquezcan su patrimonio para un mejor cumplimiento del fin último.

Ejemplos: Wikipedia Fundation, FSF, ONCE, La Caixa, Bankia, la FAES, Apache, Telefónica y otras grandes empresas tienen fundación ya que desgrava y da buena imagen. Suelen tener poco dinero, pero las que tienen mucho dinero suelen contratar gente, y entonces funcionaría como una empresa.


Organizaciones internacionales

Suelen ser estructuras descomunales con financiaciones muy grandes que suelen provenir del Estado. Si has estado en alguna organización suele ser más fácil. Se puede saltar igual que en una multinacional.

Ejemplos: ONU, OTAM, UNICEF, La cruz roja, la OMS.

Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado top-down. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región).

Sistemas distribuidos

Un sistema distribuido se refiere a un sistema interconectado en el que todos los nodos se pueden comunicar con cualquier otro sin pasar por intermediarios. Todos los nodos en el sistema tienen la misma capacidad de decisión.

Ejemplos: Bitcoin, Ethereum y en general cualquier sistema basado en Blockchain. Sistemas P2P

A diferencia de los distribuidos, los sistemas descentralizados consisten en sistemas con ciertos nodos "importantes" que tienen más peso en la red y a los cuales los nodos menores se conectan. La comunicación se da a través de estos nodos importantes.

Ejemplos: Las redes sociales.

Finalmente, en el extremo final está un sistema centralizado, que consiste en un nodo principal con decisión absoluta. Los demás nodos se comunican entre sí a través de éste.

Ejemplos: El Estado, en general las estructuras de las empresas


Distopías y utopías

Una utopía es una idea de mundo idealizado, donde todo es perfecto.

Ejemplos: Utopía, Edén

Una distopía, por el contrario, expone un mundo apocalíptico.

Ejemplos: Robocop, 1984 (novela), Un Mundo Feliz


Bitcoin

Bitcoin es una moneda virtual basada en la criptografía y el consenso de los usuarios. Su infraestructura es un sistema P2P, es decir distribuido.


Brecha digital

Brecha digital se refiere a la distinción en acceso a la tecnología entre diferentes grupos de personas. Podemos distinguir distintos tipos de brecha digital.

  • Edad. Se refiere sobre todo a la distinción que hay en el acceso, uso y conocimiento de la tecnología entre nuestros antecesores y nosotros
  • Género. Distinción entre hombres y mujeres. Tema relacionados con este son la discriminación positiva y el machismo en las redes.
  • Clase. El acceso a la tecnología debido al precio alto de ésta.