https://wikis.fdi.ucm.es/ELP/api.php?action=feedcontributions&user=Damaru&feedformat=atomFdIwiki ELP - Contribuciones del usuario [es]2024-03-29T13:17:13ZContribuciones del usuarioMediaWiki 1.23.4//wikis.fdi.ucm.es/ELP/Posibles_preguntas_examen_ELPPosibles preguntas examen ELP2016-02-02T16:29:06Z<p>Damaru: /* Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) */</p>
<hr />
<div>Como probablemente sabéis, en el examen de la asignatura de Ética tenemos la oportunidad de elegir algunas de las preguntas que van a aparecer en el examen. Por supuesto, para ello debe haber suficientes preguntas propuestas por parte de los alumnos.<br />
<br />
Lo que propongo es lo siguiente: Si a alguien se le ocurre una pregunta interesante relacionada con uno de los temas que estamos viendo, que se pase por aquí y nos deje la pregunta. Así, todas las clases podemos ver las preguntas propuestas por otros grupos (cosa que en el foro no ocurre). De este modo, también fomentamos la participación en la wiki, puesto que escribir una pregunta del examen en general es más llamativo que escribir un artículo completo.<br />
<br />
Probablemente a partir de las sugerencias surjan "lagunas". ¿A qué me refiero? ¡Fácil! Si surge una pregunta sobre un tema que no se ha creado en la wiki, ¡felicidades! ¡Ya tienes tema para crear tu primer artículo! No es necesario que los artículos sean enormes, puesto que si éste es de interés, probablemente a alguien se le ocurra colaborar después. Deja tu granito de arena y ayúdanos a todos a hacer de esta wiki una página de estudio para el examen. <br />
<br />
De momento, os dejo clasificadas las preguntas que aparecieron en los exámenes de otros años. <br />
<br />
<br />
== Introducción a la ética ==<br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* Supongamos que Larry Page y Sergey Brin deciden que ya está bien de tonterías, y quieren que Google sea 100% ético, sin ambigüedades ni "cosillas discutibles". Les da igual que afecte mucho a sus beneficios económicos. Acuden a ti para que les aconsejes qué transformaciones deberían de hacer, en todas las escalas (éticos al tratar con sus usuari@s de servicios y red social, con sus trabajadores, con otros desarrolladores, con otras empresas/organizaciones, con gobiernos, etc). ¿Qué les aconsejarías? ¿''Cómo debería de cambiar Google, según tú, para ser 100% ético''? [1,25p] Febrero 2013.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara)===<br />
* Que características debe tener una buena reflexión. Explica porqué es necesaria cada característica.<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==<br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* ¿Para qué sirve la ''criptografía'' ? ¿Conoces alguna técnica, algoritmo o software de criptografía? Si es así, descríbelo brevemente. [1p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Haz una valoración, desde los ''puntos de vista legal y ético, de la situación de la privacidad en nuestros días''. Compara tu percepción de este tema antes de cursar esta asignatura y en este momento. ¿Ha habido cambios en tu forma de pensar? ¿Y en tu forma de actuar? En caso afirmativo, coméntalos. En caso negativo, explica los motivos. [1p] Febrero 2014.<br />
* Imagina que después de mucho esfuerzo, has conseguido un puesto en la empresa de tus sueños, una de las empresas tecnológicas más potentes del mundo. Después de trabajar un tiempo en ella, deciden destinarte a un departamento en el que vas a realizar un trabajo confidencial, con información clasificada que no debe salir de tu puesto. Tu tarea consiste en colaborar con el Gobierno buscando criminales en la red. Debes ''proporcionar cualquier información'' que te soliciten ''de lxs usuarixs'' que usan el software de tu empresa. Solo facilitar la información. ¿Es ''legal'' lo que la empresa te está pidiendo que hagas? ¿qué sería para ti lo ''correcto'' desde el punto de vista de la ética profesional? Febrero<br />
* Se te ha ocurrido una idea brillante e innovadora para una aplicación que puede mejorar mucho la calidad de vida de las personas y quieres llevarla a cabo ¿Te plantearías desarrollarla en ''Open Source'' o como Software Privativo? ¿Cómo integrarías los aspectos empresarial y social en tu proyecto? Febrero<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Las famosas ''Google Glass'' son una gran innovación de Google. ¿Qué implicaciones crees que puede tener para la privacidad? Relaciona tu respuesta con ''modelo de negocio de Google''. Febrero 2015<br />
* ¿Cuál es tu valoración de la ''huella digital''? ¿Qué críticas te hicieron los otros grupos? ¿Cuál de ésas críticas tendrías en cuenta para hacer algunos cambios en tus políticas de [http://wikis.fdi.ucm.es/ELP/Trabajo:_Encriptaci%C3%B3n,_Licencias,_Privacidad privacidad], leyes, comportamiento etc.? (cada actor que responda en función de si es empresa, ciudadnx, Estado, etc.).(Debate, Febrero 2015).<br />
* Basándonos en la vigilancia máxima que vimos en la serie Black Mirror, de tenerlo todo grabado en un chip y obligar a la gente a mostrar lo que ha hecho en un rango de tiempo, por ejemplo para conseguir un trabajo o subir a un avión, ¿Cómo valoras la pérdida total de privacidad que esto conlleva? ¿Crees que hay que llegar al punto de ''sacrificar totalmente la privacidad de las personas por la seguridad general''? ¿Crees que estamos cerca de lo que muestra el capítulo de Black Mirror que vimos en clase? Febrero<br />
<br />
=== Preguntas propuestas por alumn@s de 2014/2015 (grupos de Samer) ===<br />
* Comenta alguno de los ''principios de seguridad o confianza de las claves PGP/GPG''.<br />
* ¿Cuál es el principio de la [[Esteganografía]]?<br />
* ¿Qué es la ''criptografía''? ¿Qué es la esteganografía? ¿En qué se diferencian?<br />
* ¿Qué son los ''perfiles sombra de Facebook''?<br />
* Explica cuál es el ''modelo de negocio'' de empresas como Facebook. Relaciónalo con la ''privacidad individual y la minería de datos''.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
* ¿Cuáles son los ''derechos básicos que recoge la LOPD''? Explica brevemente cada uno de ellos<br />
* El uso de las ''redes sociales'' está cada vez más extendido. Explica las ventajas y desventajas que esto puede tener desde el punto de vista de la asignatura<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.<br />
<br />
:Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red.<br />
<br />
* El diario británico ''The Guardian'' ha publicado un artículo en el que revela que la Agencia de Seguridad Nacional de San Marino podría haber construido satisfactoriamente un ordenador cuántico, con el que las autoridades sanmarinenses podrían romper casi cualquier codificación de clave pública. ¿Qué consecuencias tendría esto para los usuarios de Internet?<br />
<br />
== Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
*En junio 2013 [[Edward Snowden]], ex-trabajador de la NSA (agencia de espionaje estadounidense centrada en las comunicaciones), ha filtrado a la prensa información abundante sobre el programa clandestino PRISM de la NSA. Se ha revelado que PRISM es un esfuerzo de espionaje masivo gubernamental que utiliza datos de Facebook, Google, Hotmail, Yahoo, Skype, Apple, Youtube y otros, para generar perfiles de sus usuarios y cruzar información, de forma masiva e indiscriminada. Snowden está ahora perseguido por la justicia estadounidense, por haber filtrado información clasificada y secreta, violando leyes al respecto. Desde entonces, ha habido abundantes críticas y defensas tanto de PRISM, como de Snowden. Defiende o rechaza (según tu opinión) razonadamente: (a) la existencia de PRISM. Relaciona tu respuesta con el anonimato en la red. [1p] (b) el comportamiento de Snowden. Relaciona tu respuesta con [[Wikileaks]]. [1p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Recientemente ha suscitado mucho debate el que Youtube haga obligatorio que, para comentar un vídeo, sea necesario a partir de ahora tener un perfil de Google+. El debate ha surgido por sus implicaciones respecto al anonimato en la red. NOTA: Google es actualmente propietaria de Youtube. [1p] (a) ¿Por qué ha tomado esta medida Google? Relaciónalo con su modelo de negocio. (b) ¿Qué implicaciones positivas y negativas podría tener la medida? Febrero 2014.<br />
* Una persona que no tiene conocimientos de informática está preocupada porque en los medios de comunicación están apareciendo a diario noticias acerca del espionaje de datos personales en Internet. Explícale, basándote en artículos publicados, qué está ocurriendo con el tema del ciberespionaje y cita algunas medidas que le puedan a ayudar a que se sienta más segura cuando navega por Internet.[0,5p] Febrero 2014.<br />
* Basándote en las noticias publicadas y comentadas en el foro, realiza una valoración técnica y ética de las posibilidades de anonimato en Internet.[0,5p] Febrero.<br />
* ¿Cómo valoras la situación de lxs becarixs en España en la actualidad? ¿La legislación existente es adecuada para la situación socioeconómica de este momento en nuestro país? Febrero<br />
* ¿Cómo valoras la revelación de documentos realizada por E. Snowden y la cobertura mediática de este tema?<br />
* ¿Crees que el anonimato en la red (p.e. el proporcionado por Tor) perjudica a la seguridad global al eliminar la posibilidad de rastreo que defiende la unidad de delitos telemáticos de la Guardia Civil? Febrero<br />
* ¿Cómo valoras la revelación de documentos realizada por E. Snowden y la cobertura mediática de este tema? Febrero<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Proporciona 4 ejemplos de comunidades colaborativas, significativamente distintas, explicando a grandes rasgos cómo funciona cada una. Relaciona estas comunidades con el concepto de [[procomún]] Febrero 2015.<br />
* ¿Crees que la red es neutral? ¿Por qué? ¿Piensas que sería necesario hacer algunos cambios? En caso afirmativo, indicar cuáles y por qué. En caso negativo, argumentar la ausencia de necesidad de cambios. Febrero<br />
* ¿Cuáles son los mecanismos, técnicos y legales, de que dispone un usuario para proteger su información en Internet? ¿Crees que a los usuarios se les da la información adecuada sobre cómo usarlos? ¿Cómo valoras la legislación al respecto? Argumenta tu respuesta y recuerda poner ejemplos. Febrero<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
*Nombra algunos tipos de consumo colaborativo, explicando a grandes rasgos cómo funcionan. (Grupo A).<br />
*¿Qué entendemos por la neutralidad de la red? ¿A quiénes beneficia y a quiénes perjudica?<br />
* Explica cómo el anonimato permite que el machismo en Internet prolifere. (Grupo A)<br />
*¿Qué opinas del derecho al olvido en internet?¿Crees que en ocasiones puede chocar con la libertad de expresión?(Grupo C)<br />
* Explica brevemente o proporciona un ejemplo ilustrativo que refleje cómo la neutralidad de la red es negativa para los proveedores de contenido. Sobre los motivos que has ilustrado, ¿crees que afectan también a los proveedores de Internet? (Grupo A)<br />
* Explica cómo la neutralidad de la red hace que Internet y la televisión como medios de información sean tan diferentes. (Grupo A)<br />
* Explica cómo el anonimato ha ayudado a países que viven en dictaduras.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
*Explica los pros y contras del anonimato absoluto y la transparencia total en la red.<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
* Imagina que sólo pudieras acceder a 10 dominios de Internet al mes. ¿Cómo cambiaría tu forma de navegar en red? ¿Cómo crees que afectaría a los pequeños dominios? Relaciona esto con el concepto de neutralidad de red.<br />
<br />
* Google, inspirado en las últimas acciones de Whatsapp y en la confianza que le otorga su nula repercusión, decide eliminar de su buscador resultados que enlacen a servicios proporcionados por otras compañías pero similares a los que él ofrece. Por ejemplo, si buscases ''mapa'' te mostraría enlaces a ''Google Maps'' en múltiples formas y nunca enlaces a ''Bing Maps'' o a ''OpenStreetMap''. Expresa razonadamente tu opinión al respecto enlazándola con los conceptos vistos en la asignatura.<br />
<br />
*Explica cómo funciona a grandes rasgos el motor de búsqueda de Google. No olvides mencionar los SEOs.<br />
<br />
== Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Patentes de software. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* ¿Qué licencias elegirías en un proyecto para el contenido que no sea código? ¿y para el código? ¿por qué? [1p] Febrero 2013.<br />
* Desarrolla las 4 libertades del [[software libre]], y pon, para cada una de ellas, un ejemplo en el que no se cumpla cada una (es decir, 4 ejemplos distintos). [1p] Febrero 2013.<br />
* Ramoncín ha sido nombrado director de la Organización Mundial del Comercio (OMC) y como tal, pretende impulsar una nueva ley anti-piratería internacional, llamada RAMCIN, que de una vez por todas acabe con esa lacra. Quiere aasegurarse de que esta nueva ley será más efectiva que la fracasada Ley Sinde-Wert española. Como se lo han encargado EEUU y la UE, tiene plenos poderes y no tendrá que negociar con nadie para imponer la ley RAMCIN. (a) ¿Qué incluirías en esa ley para que tenga máxima efectividad? (b) ¿Qué consecuencias positivas y negativas podría tener la ley que diseñaste? [1,25p]. Febrero 2013.<br />
* (a) Proporciona varios ejemplos de procomún, de varios tipos. (b) Relaciona este concepto con las comunidades virtuales(online). [0,75p] Febrero 2013.<br />
* ¿Qué licencia se aplica por defecto a una obra creativa (una web, por ejemplo) en la que no se especifica ninguna licencia? ¿Qué implica eso? [1p] Septiembre 2013.<br />
* ¿Qué entiendes por el concepto fork? ¿Cómo suele producirse? [1p] Septiembre 2013.<br />
* Explica, si hay, la diferencia entre [[software libre]] y software gratuito. [1p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Procomún: (a) Proporciona al menos 4 ejemplos de procomún, de distintos tipos. (b) Relaciona este concepto con el Open Data que comentó Javier de la Cueva [1p] Febrero 2014.<br />
* Una frase muy repetida a la hora de analizar los servicios de la web 2.0 es "Si no estás pagando por el servicio, quizá es que tú eres el producto". [1p] (a) ¿Qué opinas sobre esta afirmación? (b) Relaciona esta frase con los conceptos de Data Mining(Minería de datos) y de [[software libre]]. Febrero 2014.<br />
* Diferencia entre un bien público, un bien privado, y un bien procomún, y utiliza ejemplos en tu explicación. [1p] Septiembre 2014.<br />
* El Open Access es un creciente movimiento social en el que se reivindica que las publicaciones científicas sean de libre acceso para la sociedad. Actualmente, el proceso consiste en: la investigadora Alicia realiza una investigación, escribe un artículo contándolo, lo envía a una revista científica, la revista pide a otrxs investigadorxs (Jorge y Carol) que revisen el artículo, si se acepta se envía a Alicia las correcciones que indiquen lxs revisorxs, Alicia realiza los cambios y la revista lo publica. Si cualquier persona, por ejemplo Álvaro, quiere leer el artículo online, tiene que pagar dinero a la editorial propietaria de la revista (o Álvaro, o la institución a la que pertenece, deberían pagar una suscripción). Además, ni Alicia, ni Jorge, ni Carol reciben ninguna compensación económica por realizar todo el trabajo de investigar y revisar. Y la mayoría de revistas de prestigio pertenecen a unas pocas editoriales enormes. Septiembre 2014.<br />
**(a) Esta situación es heredera de un modelo de negocio tradicional en el que la revista se imprimía en papel. ¿Tenía sentido entonces? ¿Tiene sentido actualmente? De todas las diferencias que hay entre la sociedad de entonces y la actual, ¿qué característica específica existe ahora que afecta directamente este caso? [1p] <br />
**(b) El Open Access reivindica que las publicaciones sean de libre acceso, es decir, que cualquiera pueda leerlas sin pagar nada, sólo yendo a la web de la revista. ¿Qué implicaciones tiene eso para la licencia de la revista? ¿Cómo se relacionaría el que una revista sea OA y el que pueda tener una licencia libre? Utiliza un ejemplo, usando alguna de las licencias vistas en clase que sirvan para este caso. [1p] <br />
* ¿Cómo valoras el uso de las redes P2P en España en la actualidad? ¿Y el marco legal existente al respecto? Febrero<br />
* Si te decidieras a montar tu propia empresa de software, ¿estarías dispuestx a que dicho software fuese libre? ¿por cual de los tres modelos de emprendimiento expuestos en la mesa redonda te decantarías? Febrero<br />
* Islandia, año 2012, tras una serie de protestas ciudadanas se disuelve el parlamento, se convocan elecciones y se decide redactar una nueva constitución con aportaciones ciudadanas. Siguiendo este modelo, el Gobierno español decide hacer una prueba de participación ciudadana y te elige junto con varios habitantes más para aportar ideas que luego se utilizarán para modificar la Ley de la Propiedad Intelectual.<br />
Propón 4 ideas (no es necesario utilizar jerga legal) que consideras imprescindible incluir o modificar en la nueva ley. Recuerda tener en cuenta los intereses de creadores, ciudadanxs, empresas y Gobierno y argumentar tu respuesta. Febrero<br />
* Se te ha ocurrido una idea brillante e innovadora para una aplicación que puede mejorar mucho la calidad de vida de las personas y quieres llevarla a cabo ¿Te plantearías desarrollarla en OpenSource o como Software Privativo? ¿Cómo integrarías los aspectos empresarial y social en tu proyecto?<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ¿Cómo crees que el hecho de que desarrolles [[software libre]] puede ayudarte en el mundo laboral? Describe las formas en que, directa o indirectamente, pueda ayudarte. Si lo ves útil, puedes distinguir por tipo de trabajo. Febrero 2015.<br />
*¿Qué aspectos de la nueva [http://wikis.fdi.ucm.es/ELP/Propiedad_Intelectual_Javier_de_la_Cueva LPI] criticó tu grupo? ¿Qué dos propuestas haríais para mejorar la ley teniendo en cuenta vuestra propia crítica además de las que hicieron el resto de grupos? (Nota: para el grupo de Estado, contestar qué cambiaría de la nueva LPI después de haber escuchado las críticas de los otros grupos).(Debate, Febrero 2015).<br />
* Reflexiona sobre los cambios que implicaría en tu vida diaria el uso de [[software libre]] en detrimento del software privativo. ¿Darías la misma respuesta si fueses un usuario con menos conocimientos técnicos? ¿Ha cambiado tu opinión tras cursar esta asignatura? Nota: responder tanto desde el punto de vista práctico-técnico como desde el aspecto ético de la cuestión (seguridad, privacidad, libertad etc.). Febrero<br />
* Explica por qué el autor de esta ilustración, Bastien Guerry, ha distribuido de esta forma [[Software libre|(SW) Libre]] y CopyLeft con referencia a las diferentes licencias de Creative Commons. ¿Por qué ha subtitulado Copyleft como “viral”? Explica por qué BSD y GPL son libres y sin embargo BSD no es Copyleft. ¿Qué diferencia una licencia Libre de una No Libre? ¿Cual de estas licencias escogerías para tu producto software si por ejemplo montas una [[startup]]? Febrero<br />
* Se ha desarrollado un software que proporciona una importante utilidad a la comunidad. Responde razonadamente según el caso.<br />
**(a) Eres freelance/autónomo, lo has desarrollado tú solx, y no eres conocidx en absoluto. ¿Qué tipo de licencia elegirías para este software? ¿Por qué?<br />
**(b) Estás trabajando para una pyme, lo has desarrollado tú solx pero durante tu tiempo currando para la empresa (les es útil el software). Eres un/a desarrollador/a con bastante prestigio en tu campo. ¿Qué tipo de licencia elegirías para este software? ¿Por qué? NOTA: En la pyme te dan la posibilidad de decidir. <br />
**(c) Eres directivo de una multinacional de producción de software. El software ha sido desarrollado por tus empleados, pero tú decides qué hacer con él. ¿Qué tipo de licencia elegirías para este software? ¿Por qué?<br />
**(d) En cualquiera de los tres casos: ¿qué pasos hay que seguir para licenciar tu software?<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
*¿Cuánto duran los derechos de autor en España?, ¿Qué ocurre con la obra pasado ese tiempo? ¿Y con las obras derivadas? Ayúdate de un ejemplo para la explicación.(Grupo A).<br />
* ¿Se pueden heredar los derechos de autor?<br />
*Nombra las licencias de contenido que conozcas explicándolas brevemente. ¿Cuál se establece por defecto si no se pone ninguna? (Grupo A).<br />
*¿Pondrías una licencia Creative Commons a tu código? ¿explica por qué? y en caso afirmativo ¿cuál? [[Licencias|Información de Respuesta (CC)]]<br />
*¿Qué diferencia existe entre el procomún y lo público? Pon distintos ejemplos de procomún, donde al menos uno de ellos esté relacionado con la tecnología.<br />
*Hoy en día se persigue mucho la piratería en las redes, alegando que los autores tienen derecho a vivir de su trabajo. ¿Qué opinas de la piratería? Propón alguna solución para que los usuarios puedan seguir beneficiándose del rápido acceso a los archivos que proporciona internet sin violar los derechos de autor.<br />
*¿Sabes lo que es la Propiedad Intelectual?, ¿Qué opinas sobre la nueva Ley impuesta este año? (Grupo A).<br />
*¿Qué es el procomún digital?<br />
*Has desarrollado un software que proporciona una importante utilidad a la comunidad. ¿Qué tipo de licencia elegirías para este software en cada uno de estos casos? Explica el por qué de tu decisión. <br />
**(a)Eres un desarrollador desconocido. <br />
**(b)Eres un desarrollador con cierto prestigio en la comunidad. <br />
**(c)Eres el propietario de una gran empresa de software. (Grupo C)<br />
*¿Podrías distribuir libremente un contenido que encuentres en Internet si este no lleva especificado ningún tipo de licencia? (Grupo C)<br />
*Explica las diferencias entre las posturas de Richard Stallman y de Linus Torvalds respecto a software libre y código abierto. Comenta asimismo tu opinión.<br />
* ¿Puede el autor de una obra (de contenido) con licencia CC BY SA, derivar una obra con copyright cerrado a partir de esta? Explica como se ven afectados los demás usuarios. (Grupo A)<br />
* Se suele discutir que las licencias libres que llevan la idea de ''share alike''(compartir igual), que se suponen las más libres, privan al usuario de la libertad a elegir qué hacer con las obras derivadas. Desarrolla tu opinión al respecto.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
*Explica las diferentes licencias que podría tener una app del móvil. Diferenciándolas entre software libre y privativo y explicando las ventajas e inconvenientes de cada una.<br />
*¿Crees que la industria que se dedica al entretenimiento tiene en cuenta el ámbito del conocimiento? Justifica tu respuesta.<br />
*Que opinas acerca de lo expuesto por Javier de la Cueva donde dice : " La propiedad intelectual muchas veces es un tipo de ley que ignora completamente la realidad" .<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* Has desarrollado un software magnífico y ahora tienes que decidir si venderlo y su licencia. Si lo vendes tendrás que pactar con la empresa una licencia que a ambos os interese. Tienes las siguientes opciones:<br />
a) No venderlo.<br />
<br />
b) Venderselo a una pyme por 2000€.<br />
<br />
c) Venderselo a una gran multinacional por 20000€.<br />
<br />
Explica que licencia sería más conveniente en cada caso (teniendo en cuenta que la empresa tiene que estar de acuerdo). ¿Qué opción elegirías tú?¿Por qué?<br />
<br />
*¿Qué es un fork?¿Y un pull-request?<br />
<br />
* ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y la del compilador del proyecto GNU (GCC)? ¿Son licencias libres? ¿Qué diferencia hay entre una y otra?<br />
<br />
* ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y de las imágenes subidas a la wiki?<br />
<br />
* Pon tres ejemplos diferentes de procomún.<br />
<br />
== Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* (a) Diferencias entre Hacker y Cracker. (b) Explica la Ética Hacker, y compárala brevemente con la ética de nuestros padres (ética del trabajo). [0,75p] Febrero 2013.<br />
* Julian Assange dice que "Cuanto más grande e importante es algo, menos derecho a la privacidad debería tener". (a) ¿Qué opinas sobre esta afirmación? (b) Relaciónalo con la ética hacker y con la privacidad individual. [1p] Febrero 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* ¿Un hacker que cumpla estrictamente la "ética hacker" realizaría un ataque DDoS? Razona tu respuesta. NOTA: DDoS quiere decir Distributed Denial of Service, o ataque distribuido de denegación de servicio, para tirar abajo un servidor a base de desbordarle de peticiones a las que tenga que responder. [1p] Septiembre 2014.<br />
* En los últimos años se ha hablado mucho del debate "Seguridad contra Libertad". Un argumento clásico es que son inversamente proporcionales: es decir, que cuanta más se intente conseguir de una, menos de la otra se tendrá. Dicho argumento se ha utilizado especialmente desde la catástrofe del 11 de septiembre de 2011 en las torres gemelas de Nueva York, con el razonamiento de que para evitar futuros ataques terroristas, era necesario desmantelar libertades y derechos civiles mientras se aumentaba la vigilancia y control del Estado. (a) ¿Te parece que tiene sentido traer ese mismo debate a Internet? ¿Son Seguridad y Libertad inversamente proporcionales en la red? Pon un ejemplo. [1p] (b) ¿Y si lo restringimos a "Seguridad contra Privacidad"? Explícalo relacionándolo con lo anterior. [1p] Septiembre 2014.<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Hemos visto en clase un arma digital, Stuxnet. La info-war ya es una realidad que está yendo a más. a) ¿Qué consecuencias crees que puede tener la ciberguerra, según tu punto de vista, en unos años? Relaciona tu respuesta con Anonymous. b) ¿Puedes imaginar un escenario de distopía provocado por Stuxnet? Relaciona tu respuesta con Bitcoin. Febrero 2015.<br />
* ¿Piensas que estamos lo suficientemente protegidos cuando navegamos en Internet? Responde tanto desde el punto de vista técnico como desde el punto de vista legal. Expresa tu opinión sobre el uso de las redes anónimas como la [[Red Tor (Funcionamiento) |red TOR]], cifrado de datos etc. considerando sus aspectos positivos tanto como los más criticados. ¿Hubieses contestado lo mismo antes de cursar la asignatura de ELP? Febrero.<br />
* En España en la actualidad ¿Qué repercusión legal tiene el acceder a un sistema informático sin autorización? ¿Cómo influye lo que se haga a partir del acceso no autorizado? Explica los diferentes casos que pueden darse. ¿Cómo valoras el tratamiento legal de este tipo de delitos? ¿Qué harías si por casualidad descubrieras un fallo de [[Conferencia seguridad|seguridad]] en un sitio Web? Justifica tu respuesta. Febrero<br />
* ¿Cuál es la diferencia entre hacker y [[Cracking|cracker]]? ¿Cómo se ha legislado en España al respecto? ¿Cómo valoras el tratamiento legal de las conductas de [[Ética hacker|hacking]] en España? Argumenta tus respuestas. Febrero.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* (a) ¿Qué crees que pensaría un Hacker sobre la definición que damos de ellos? (Grupo C)<br />
* (b) Define brevemente Hacker, Cracker y Lammers(script-kiddies). (Grupo C)<br />
* (c) Reflexiona similitudes entre los Hackers y el mundo académico. (Grupo C)<br />
* ¿Por qué motivos podría buscar un hacker ético un fallo en un sistema informático? ¿Qué haría cuando lo encontrase?<br />
* ¿Qué aspectos de la ética hacker te parecen más importantes?<br />
* ¿Qué es la infowar? ¿Cómo se lleva a cabo? ¿Qué consecuencias puede tener?<br />
* ¿Por qué hay mas malware creado para Android que para iOS? (Grupo A)<br />
* ¿Con que ética de las vistas en clase relacionarías la frase "Ningún problema debería resolverse 2 veces"? (Grupo C)<br />
<br />
===Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara)===<br />
*Que dificultades se presentan a la hora de identificar y condenar al autor o autores de un ataque cracker<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* ¿Qué soluciones/alternativas conoces al problema de la privacidad en Internet? Nombra 2 y explica en qué consiste 1 de ellas.<br />
<br />
* ¿Crees que se debería enseñar a la sociedad actual, sobre todo a personas mayores que usan las tecnologías, conceptos como 'Phishing' ya que están muy expuestos a ellos y quizá no sepan ni lo que es? Cita un ejemplo de 'Phishing'.<br />
<br />
== Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* ¿Qué tipo de trabajo te gustaría tener después de graduarte? Explica las razones. NOTA: se pregunta cuál te gustaría, no cuál será el más probable. [0,75p] Febrero 2013.<br />
* ¿Qué tipo de trabajo te gustaría tener después de graduarte? Explica las razones. NOTA: se pregunta cuál te gustaría, no cuál será el más probable. [0,75p] Febrero 2013.<br />
* Una amiga tiene varias ideas y te propone montar una [[startup]] de [[software libre]]. La idea no es sólo usar software libre en la empresa, sino producir software que sea libre y ganar dinero con ello. (a) ¿Cómo podéis conseguirlo? ¿De qué formas podréis ser rentables? (b) ¿Cuáles serán vuestros pasos durante el primer año, al montar la start-up? [1,5p] Febrero 2013.<br />
* Hay múltiples modelos de gobernanza de comunidades online, y cómo se relacionan con el proveedor de infraestructura. La comunidad de Wikipedia puede elegir representantes en el comité directivo de la Fundación Wikimedia, que controla las infraestructuras y el software de la Wikipedia. En comunidades como Indymedia, es la propia comunidad la que autogestiona las infraestructuras, que están distribuidas en múltiples nodos locales. Youtube ni pregunta ni permite a los usuarios tener influencia en la toma de decisiones. Imagina que eres co-fundador de una [[startup]], en la que habéis construido una web para compartir coche en viajes de vuestros usuarios (tipo Blablacar.es). Ya tenéis una comunidad de unos cuantos miles, y por ahora económicamente os está yendo bien. ¿Cómo gestionarías la gobernanza de vuestra comunidad? ¿Por qué? [2p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* En clase hemos visto muchas posibles opciones sobre a qué dedicarse profesionalmente al terminar la carrera, y las hemos analizado en función de varios factores. ¿Cuál opción (u opciones) te gustaría más y por qué? NOTA: se pregunta cuál te gustaría a ti, no cuál será la más probable, ni cuál le gustará al profesor (!).[1p] Febrero 2014.<br />
* Se te ha ocurrido una idea brillante e innovadora para una aplicación que puede mejorar mucho la calidad de vida de las personas y quieres llevarla a cabo ¿Te plantearías desarrollarla en OpenSource o como Software Privativo? ¿Cómo integrarías los aspectos empresarial y social en tu proyecto? [0,5p] Febrero 2014.<br />
* Después de mucho darle vueltas a una idea que os apasiona, tu amiga Ana y tú os habéis decidido a montar una [[startup]]. (a) Tus padres te dicen que estás loco/a por emprender, que lo vas a pasar muy mal, que tiene mucho riesgo, y se ponen frontalmente en contra. Además, una tía tuya te ofrece un contrato indefinido en el Banco Santander: un trabajo estable, con buen sueldo, realizando optimización estadística de procesos hipotecarios, y como tienes enchufe te contratarían seguro. Contestando honestamente, ¿qué harías y qué les contestarías? Justifica tu respuesta, y ten en cuenta los factores al elegir trabajo vistos en clase. [1p] (b) Independientemente de lo contestado anteriormente, suponiendo que sí te lanzaras por la start-up... ¿Cuáles serían vuestros pasos durante los primeros 12 meses? [1p] Septiembre 2014.<br />
<br />
<!-- === Preguntas de exámenes de 2014/2015 === --><br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* Explica las diferencias entre una estructura piramidal y una horizontal. Enuncia las ventajas y desventajas que ambas tienen. Pon ejemplos de tipos de instituciones que tengan cada una de las estructuras. (Grupo A)<br />
* Actualmente, si decides trabajar en el ámbito empresarial ¿cuál crees que es la mejor forma de promocionarte, cambiando de empresas o manteniéndote en la misma? ¿Por qué? Compáralo con el paradigma de nuestros padres. (Grupo A)<br />
* ¿Cómo crees que el desarrollo de Software Libre puede ayudarte en el mundo laboral? (Se refiere al currículum) (Grupo A)<br />
* Enumera qué tipo de documentos prepararías para enfrentarte a una entrevista de trabajo como desarrollador de software en una compañía de prestigio. (Grupo C)<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* ¿Crees que publicar programas con licencia libre puede ayudarte en el mundo laboral? ¿Cómo? [¿Qué licencia escogerías?]<br />
<br />
* Has desarrollado un software magnífico y ahora tienes que decidir si venderlo y su licencia. Si lo vendes tendrás que pactar con la empresa una licencia que a ambos os interese. Tienes las siguientes opciones:<br />
::a) No venderlo.<br />
::b) Vendérselo a una pyme por 2000€.<br />
::c) Vendérselo a una gran multinacional por 20000€.<br />
<br />
:Explica que licencia sería más conveniente en cada caso (teniendo en cuenta que la empresa tiene que estar de acuerdo). ¿Qué opción elegirías tú?¿Por qué?<br />
<br />
== Seguridad en el trabajo. Monitorización. Filtraciones. == <br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ¿Es legal que un Gobierno monitorice tus comunicaciones para evitar pensamientos extremistas o terroristas? ¿Piensas que esta medida ayudará a disminuir estos pensamientos? ¿Cómo valoras las acciones de monitorización estatal sobre activistas, periodistas, estudiantes, profesorxs etc.? Argumenta tus respuestas. Febrero<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* Siendo empleado de una empresa y sin haber otorgado permiso expreso previo, ¿pueden tus jefes acceder a tu buzón de correo corporativo y utilizar su contenido?<br />
<br />
* En tu ordenador de trabajo guardabas archivos personales, a saber, las fotos de la última cena de trabajo o la única copia escaneada de tu certificado académico. Un día resulta que esos archivos han sido borrados sin previo aviso. ¿La actuación de la empresa ha sido legal?<br />
<br />
== Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado top-down. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región). == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* Facebook es, hoy en día, la principal red social online con más de 1.100 millones de perfiles activos. Este hecho ha desencadenado polémica y cambios que pueden ser considerados, dependiendo del actor que analice, positivos o negativos. Razona las ventajas e inconvenientes de la existencia de Facebook hoy día, teniendo en cuenta sus implicaciones globalmente. Relaciona tu respuesta con los conceptos de minería de datos y de centralización. [2p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* L@s hacktivistas de "Anonymous" han ganado relevancia en los últimos tiempos, y se han ganado numerosos enemigos. Sin embargo, paradójicamente, con el tiempo cobran mayor fuerza. [1p] (a) ¿Por qué Anonymous es tan difícil de desmantelar? (b) ¿Anonymous siguen algún tipo de ética común en sus acciones? Razona tu respuesta. Febrero 2014.<br />
* Fragmentos de la "Declaración de Independencia del Ciberespacio" [1p](a) "Os atemorizan vuestros propios hijos, ya que ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes." ¿A qué se refiere? Relaciónalo con la brecha digital.(b) "Vuestras (...) obsoletas industrias de la información se perpetuarían a sí mismas proponiendo leyes (...) que reclamen su posesión de la palabra por todo el mundo. Estas leyes declararían que las ideas son otro producto industrial (...). En nuestro mundo, sea lo que sea lo que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin ningún coste. " ¿A qué se refiere? Relaciónalo con la [[ley SOPA]]. Febrero 2014.<br />
* En la asignatura hemos visto y comentado varias distopías, e incluso habéis creado la vuestra. En todas el rol de la tecnología era clave, y ésta podía llegar a tener implicaciones muy negativas para la sociedad. ¿Cuál es vuestra opinión personal sobre la influencia que la tecnología puede tener en la sociedad de los próximos años? ¿Más positiva o más negativa? Razona tu respuesta. [1p] Febrero 2014.<br />
* Imaginemos que se trate de realizar una ley global para el control de internet. ¿Por qué razones es muy complejo que una ley así se implemente? Lista las razones que se te ocurran, sin desarrollarlas. [1p] Septiembre 2014.<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Existe una brecha de género especialmente pronunciada en el mundo de informática. ¿Qué medidas sugieres para aumentar el porcentaje de mujeres en la Facultad de Informática UCM? (Es decir, que se matriculen más y abandonen menos). Febrero 2015<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* Explica el concepto de discriminación positiva. Pon un ejemplo y relaciónalo con la brecha digital. (Grupo A)<br />
* Asocia Bitcoin y el ether de [https://www.ethereum.org/ Ethereum] a ejemplos de bienes de la vida real que ilustren su comportamiento. (Grupo A)<br />
* Explica brevemente cómo funciona un sistema distribuido, sus principales características y sobre todo qué no es un sistema distribuido. Pon algún ejemplo.<br />
* Hemos hablado mucho en clase sobre el control de la tecnología. Relaciónalo con la brecha digital y alguna de las leyes controvertidas vistas en clase.<br />
* ¿Estás a favor o en contra de la discriminación positiva para reducir la brecha digital? Explica por qué.<br />
* En su momento Einstein dijo: "Tengo miedo del día que la tecnología vaya a sobrepasar la interacción humana. El mundo será una generación de idiotas" Qué piensas de eso?<br />
<br />
===Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara)===<br />
*Explica brevemente cuales son las características de los sistemas distribuidos, sus beneficios y perjuicios<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Fiabilidad y responsabilidad. Fallas, errores, riesgos. Sistemas críticos. Dependencia.== <br />
<br />
<br />
<br />
== Códigos éticos profesionales. Conflictos de intereses. Código de ACM. ==<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Eres el CEO (responsable) de una empresa de desarrollo de apps para discapacitados y tercera edad. La principal empresa de la competencia está creciendo rápidamente gracias a prácticas como espiar a sus usuarios y vender datos personales en masa (a otras empresas y a gobiernos). Desde el consejo de administración de tu empresa te piden hacer algo, porque si no reaccionáis vuestra empresa corre peligro. ¿Qué tipo de medidas tomarías? ¿Por qué? Febrero 2015<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* Eres el responsable de una empresa y la competencia está aumentando. Puedes reaccionar y a su vez aumentar la competitividad gracias a prácticas poco éticas (como podría ser la explotación infantil), si no haces nada- arriesgas que tu empresa desaparezca. ¿Qué tipo de medidas tomarías? Pon ejemplos.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
* Eres el responsable de una empresa que estás produciendo un software muy parecido al de una empresa que es tu competencia directa. ¿Que tipo de ventajas e inconvenientes tanto económicos como éticos supondría el realizar un sabotaje de la otra empresa?<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Relacionadas con conferencias ==<br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] explicó varios "ataques" legales que fueron evitados con soluciones técnicas (hackers como legisladores negativos). (a) Explica en qué consiste esto y pon un ejemplo real. (b) Si mañana una nueva ley prohibe el intercambio de archivos con copyright, persiguiendo a los usuarios que lo hagan, ¿qué solución técnica se te ocurre que se podría aplicar? [0,75p] Febrero 2013.<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Según lo comentado en la primera conferencia sobre las acciones micropolíticas, ¿te parece una solución viable para resolver problemas importantes de nuestra sociedad actual o simplemente son acciones aisladas que no conducen a una democracia mejor? Argumenta tu respuesta y analiza algún caso claro de éxito o fracaso de una acción micropolítica que conozcas. Febrero<br />
* En la conferencia de Google, Fran comentó algunas ventajas sobre su forma de trabajar, así como el trato que reciben en todo momento. ¿El trabajo en este gigante es tan idílico? Arguméntalo con ejemplos de la conferencia. Febrero<br />
* ¿Qué es la política del miedo? Plantea una acción micropolítica realista cuyo objetivo sea reducir su efecto. Febrero<br />
* ¿Qué es la competencia desleal? ¿Qué actos de competencia desleal pueden darse en el ámbito de las propiedades inmateriales? Febrero<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ¿Qué opinas sobre la visión que tiene Richard Stallman acerca del Software Privativo? ¿Y sobre la copia privada? ¿Y sobre la Cultura Libre? ¿Crees que es una propuesta utópica?(Febrero)<br />
* Tienes en mente la creación de una empresa para desarrollo de software, ¿Qué modelo de negocio elegirías? ([[Startup]], sociedad anónima, cooperativa, autónomo, freelance … ). ¿Por qué? Una vez elegido el modelo de negocio, ¿Como recaudarías fondos para la realización de tus productos/programas (préstamos familiares, aportaciones de socios, venture capital)? Puedes hacer uso de información de más de una conferencia.(Febrero)<br />
* ¿Cuál es la diferencia entre cultura y entretenimiento según [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]]? ¿Cómo se ven reflejados ambos en la nueva LPI? ¿Cómo afecta la nueva LPI a las licencias tipo Creative Commons? (Febrero)<br />
* En España en la actualidad ¿Qué repercusión legal tiene el acceder a un sistema informático sin autorización, sin aprovecharse y notificando de la incidencia al responsable? ¿Por qué piensas que es así? ¿Lo cambiarías? Justifica tu respuesta. (Febrero)<br />
* ¿Cuáles son las 4 libertades del [[Software libre]]? ¿Cuál opinas que es el principio más importante, y por que? ¿Cambiarías, añadirías o eliminarías algún principio? (Febrero)<br />
* Sobre las empresas aceleradoras y las [[Startup | Startups]], en caso de que quisieras crear una y tuvieses capacidad de elección, ¿Usarías una aceleradora o emprenderías por tu cuenta? Razona la respuesta, indicando ventajas e inconvenientes de ambas opciones. En caso de emprender por tu cuenta ¿considerarías algún otro modelo empresarial que no sea una [[Startup]], suponiendo que quieres ganar dinero desarrollando Software? Puedes hacer referencia a más de una conferencia. (Febrero).<br />
* Eres alumnx de una universidad en la cual solo existe software privativo y decides negarte a desarrollar las prácticas presenciales impuestas por el profesorado ya que va en contra de tus ideales de [[software libre]]. Para evitar que te suspendan por ello, escribes una carta al Decano (o Decana) de tu Facultad explicando los motivos por los cuales has tomado esta decisión. En tu carta, haces referencia a los argumentos y ejemplos con los que el Dr. [[Richard Stallman]] te convenció en su conferencia. Escribe solamente el texto, no hace falta que pongas cabecera ni despedida etc. (Febrero).<br />
* ¿Te parece correcto que por ser alumnx de la Complutense, los derechos sobre los contenidos que subes al Campus Virtual sean gestionados por CEDRO? ¿Crees que las acciones de CEDRO están justificadas por los contenidos con derechos de autor que se han subido de forma ilegal a los campus virtuales? ¿Se te ocurre alguna alternativa no tan radical pero lo suficientemente estricta como para evitar el abuso de los documentos con [[Copyright]]? Razona tus respuestas. (Febrero).<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] explicó el concepto de Propiedad Intelectual. <br />
**(a) ¿Qué entendemos por Ley de la Propiedad Intelectual? <br />
**(b) ¿Qué es la Ley de la Propiedad Intelectual? <br />
**(c) ¿Qué tipos de Derechos podemos estructurar en la Propiedad Intelectual? (Grupo C)<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] explicó los 4 entornos del procomún. Defínelos brevemente y pon un ejemplo de cada uno de ellos. (Grupo C)<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] En la gran Industria de la Propiedad Intelectual nos encontramos con dos grandes fuerzas: EL ENTRETENIMIENTO y LA CULTURA. En el primero, entran todos los tipos de entretenimientos que conocemos (cine, teatro, juegos, etc) y es en éste tipo de Empresas, Empresas de comercialización dónde logran que surjan leyes que lo que van es en absoluto rendimiento del otro "gran mundo" que va regulado por la Propiedad de la Ley Intelectual y es el "Mundo del Conocimiento", "el Mundo de las Bibliotecas" y "el Mundo de las Universidades".(a) ¿Qué opinas respecto a la reflexión de Javier de la Cueva? (Grupo C)<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] ¿Qué dos tipos de derechos existen sobre una obra? (Grupo C)<br />
* Según [[Richard Stallman]], ¿cuáles son las diferencias entre el Software Libre y el Software Privativo?<br />
* Explica el papel de la mujer en el mundo tecnológico y en concreto en el mundo de las TICs. ¿Cuáles crees que son los motivos de la diferencias entre el papel de la mujer y el del hombre? Relaciónalo con la [[Mesa Redonda Cultura Libre|mesa redonda de Cultura Libre]] y en concreto con la situación de los años 80 relatada por Miriam. (Grupo A)<br />
* ¿Es cultura el entretenimiento? ¿Y la ciencia? ¿Hay alguna diferencia entre cómo tienden a difundir la información? Explica estos puntos según se vio en la conferencia: [[Propiedad Intelectual Javier de la Cueva]](Grupo C)<br />
* Jose Ignacio CTO de la [[Startup]] de traity.com; en la conferencia explicó que entendemos por Start-up. ¿Cúal fue su explicación?<br />
* Jose Ignacio de la [[Startup]] de traity.com en la conferencia contó una moraleja, en la que asemeja como funciona la COMPETENCIA con una BANDADA DE PÁJAROS. Explicó las tres reglas básicas de la bandada, que básicamente son 3: SEPARACIÓN, ALINEAMIENTO Y COHESIÓN. Serías capaz de transcribir en un pequeño resumen la moraleja, así como la definición de cada regla. (Grupo C)<br />
* ¿Cúal es la idea fundamental que tienes que tener clara a la hora de montar una [[Startup]]? (Grupo C)<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
*[[Richard Stallman]] explicó que hay tres tipos de amenazas que surgen en los sitios web. Cita un ejemplo para cada una de ellas.<br />
* ¿Cuál de las propuestas mencionadas por [[Richard Stallman]] para reducir las amenazas a la sociedad digital libre te parece más adecuada? ¿Y por qué?<br />
* ¿Cuáles son los fines de la vigilancia según [[Richard Stallman]]?<br />
* Según [[ Miriam Ruiz (Debian)]], ¿quiénes pueden conformar comunidades de software libre? ¿Existe en este tipo de comunidades alguna tipo de jerarquía?<br />
* Según [[Jesús González-Barahona (URJ)]] la Wikipedia es uno de los procesos más relevantes hacia una cultura libre. ¿Por qué?<br />
* Según lo expuesto por [[Beatriz García]], ¿sin neutralidad de la red podría existir cultura libre? Justifícalo.<br />
* Según [[Beatriz García]] existen redes de economía social, ¿en qué se basan?<br />
* ¿Cuáles son los tres tipos de emprendedores según [[José Manuel Pérez Díaz – Pericles (Ashoka)]]?<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Relacionadas con el foro ==<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ELPrensa ha publicado tres artículos de opinión relacionados con temas de la asignatura. ¿Cuál de ellos te ha gustado más y por qué? Febrero<br />
* En el hilo del foro titulado “Vidente capaz de leer la mente” se ha comentado mucho acerca de varias cuestiones que el autor del post planteó. ¿Crees que Internet ha cambiado nuestro concepto de privacidad? ¿Estamos viviendo un momento de evolución social natural o un fenómeno de irresponsabilidad tecnológica? Febrero<br />
* En el foro y en clase se ha comentado mucho acerca de la [[Red Tor y Deep Web]]. ¿Son lo mismo? ¿Cómo están relacionadas? Comenta qué te pareció la discusión sobre si la existencia de la Deep Web fomenta la criminalidad o no. Febrero<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* Menciona dos ejemplos de anuncios sexistas. Relacionalo con la brecha de género en la informática y da tu opinión sobre este tipo de anuncios.<br />
<br />
* Menciona dos privilegios de los hombres y dos de las mujeres impuestos por las normas sociales (no tienen por qué ser los mencionados en el foro).<br />
<br />
* Vas a escribir un manual sobre una tecnología nueva que ha desarrollado una empresa. ¿Qué tipo de licencia le pondrías al texto del manual si:<br />
::a) Desarrollas por ti mismo el manual y sólo vas a usarlo tú<br />
::b) Desarrollas el manual con una editorial pequeña<br />
::c) Desarrollas el manual para un gigante de las editoriales<br />
<br />
* El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.<br />
<br />
:Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red. <br />
<br />
* Tienes una serie de proyectos para desarrollar y quieres llevarlos a cabo. ¿Qué tipo de organización estarías interesado que las llevase a cabo y por qué? (Fundación, ONG, startup, multinacional, etc)<br />
** Un pequeño proyecto para mejorar la accesibilidad en páginas web<br />
** Un proyecto para gestionar el vuelo automático de vehículos no tripulados<br />
** Un macroproyecto para gestionar los semáforos y sistema de emergencia de una ciudad<br />
** Un proyecto para organizar apuntes y permitir a otros estudiantes descargarlos<br />
<br />
* Un grupo de empresas se establecen en tu ciudad, Springfield, ya que se ha descubierto tungsteno. También en tu ciudad vecina, Shelbyville, se ha encontrado tungsteno pero una serie de ciudadanos poseían los campos con el preciado recurso y permiten a ingenieros de la ciudad extraerlo para sus proyectos personales. El método de extracción es altamente contaminante en ambos casos, y en ambos casos la demanda es elevada, ya que entre los ingenieros se ha corrido la voz. Explica la tragedia de los comunes, y cómo evitarla y razona si es más peligrosa que la explotación de las empresas.<br />
<br />
* Desgraciadamente tu carrera de informático no ha valido para nada y por giros dramáticos del guión terminas siendo abogado. Estás defendiendo o acusando a un usuario de la red p2p que ha sido inculpado por su ISP de descargar gran cantidad de datos (no especificados), y la opinión pública depende del resultado del juicio. Entre otros detalles, las televisiones públicas señalan la necesidad de limitar la descarga como en los teléfonos móviles a una cantidad determinada de información al mes. Da un motivador discurso que libre a tu cliente o lo condene y que incline la opinión pública a tu punto de vista. (Puedes elegir si estar a favor o en contra de la limitación en el ancho de banda)<br />
<br />
* Tras un desafortunado accidente llevando a cabo una práctica de Fundamentos de computadores, un rezagado alumno de primero de carrera mezclando cables y chips a una determinada frecuencia curva el espacio-tiempo y viaja 30 años en el futuro, donde conoce a sus hijos que trabajan para un programa informático. ¿Qué funcionalidad podría tener el programa? ¿Cómo es esto posible?<br />
<br />
== Véase también ==</div>Damaru//wikis.fdi.ucm.es/ELP/Posibles_preguntas_examen_ELPPosibles preguntas examen ELP2016-02-02T16:25:02Z<p>Damaru: /* Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) */</p>
<hr />
<div>Como probablemente sabéis, en el examen de la asignatura de Ética tenemos la oportunidad de elegir algunas de las preguntas que van a aparecer en el examen. Por supuesto, para ello debe haber suficientes preguntas propuestas por parte de los alumnos.<br />
<br />
Lo que propongo es lo siguiente: Si a alguien se le ocurre una pregunta interesante relacionada con uno de los temas que estamos viendo, que se pase por aquí y nos deje la pregunta. Así, todas las clases podemos ver las preguntas propuestas por otros grupos (cosa que en el foro no ocurre). De este modo, también fomentamos la participación en la wiki, puesto que escribir una pregunta del examen en general es más llamativo que escribir un artículo completo.<br />
<br />
Probablemente a partir de las sugerencias surjan "lagunas". ¿A qué me refiero? ¡Fácil! Si surge una pregunta sobre un tema que no se ha creado en la wiki, ¡felicidades! ¡Ya tienes tema para crear tu primer artículo! No es necesario que los artículos sean enormes, puesto que si éste es de interés, probablemente a alguien se le ocurra colaborar después. Deja tu granito de arena y ayúdanos a todos a hacer de esta wiki una página de estudio para el examen. <br />
<br />
De momento, os dejo clasificadas las preguntas que aparecieron en los exámenes de otros años. <br />
<br />
<br />
== Introducción a la ética ==<br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* Supongamos que Larry Page y Sergey Brin deciden que ya está bien de tonterías, y quieren que Google sea 100% ético, sin ambigüedades ni "cosillas discutibles". Les da igual que afecte mucho a sus beneficios económicos. Acuden a ti para que les aconsejes qué transformaciones deberían de hacer, en todas las escalas (éticos al tratar con sus usuari@s de servicios y red social, con sus trabajadores, con otros desarrolladores, con otras empresas/organizaciones, con gobiernos, etc). ¿Qué les aconsejarías? ¿''Cómo debería de cambiar Google, según tú, para ser 100% ético''? [1,25p] Febrero 2013.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara)===<br />
* Que características debe tener una buena reflexión. Explica porqué es necesaria cada característica.<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==<br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* ¿Para qué sirve la ''criptografía'' ? ¿Conoces alguna técnica, algoritmo o software de criptografía? Si es así, descríbelo brevemente. [1p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Haz una valoración, desde los ''puntos de vista legal y ético, de la situación de la privacidad en nuestros días''. Compara tu percepción de este tema antes de cursar esta asignatura y en este momento. ¿Ha habido cambios en tu forma de pensar? ¿Y en tu forma de actuar? En caso afirmativo, coméntalos. En caso negativo, explica los motivos. [1p] Febrero 2014.<br />
* Imagina que después de mucho esfuerzo, has conseguido un puesto en la empresa de tus sueños, una de las empresas tecnológicas más potentes del mundo. Después de trabajar un tiempo en ella, deciden destinarte a un departamento en el que vas a realizar un trabajo confidencial, con información clasificada que no debe salir de tu puesto. Tu tarea consiste en colaborar con el Gobierno buscando criminales en la red. Debes ''proporcionar cualquier información'' que te soliciten ''de lxs usuarixs'' que usan el software de tu empresa. Solo facilitar la información. ¿Es ''legal'' lo que la empresa te está pidiendo que hagas? ¿qué sería para ti lo ''correcto'' desde el punto de vista de la ética profesional? Febrero<br />
* Se te ha ocurrido una idea brillante e innovadora para una aplicación que puede mejorar mucho la calidad de vida de las personas y quieres llevarla a cabo ¿Te plantearías desarrollarla en ''Open Source'' o como Software Privativo? ¿Cómo integrarías los aspectos empresarial y social en tu proyecto? Febrero<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Las famosas ''Google Glass'' son una gran innovación de Google. ¿Qué implicaciones crees que puede tener para la privacidad? Relaciona tu respuesta con ''modelo de negocio de Google''. Febrero 2015<br />
* ¿Cuál es tu valoración de la ''huella digital''? ¿Qué críticas te hicieron los otros grupos? ¿Cuál de ésas críticas tendrías en cuenta para hacer algunos cambios en tus políticas de [http://wikis.fdi.ucm.es/ELP/Trabajo:_Encriptaci%C3%B3n,_Licencias,_Privacidad privacidad], leyes, comportamiento etc.? (cada actor que responda en función de si es empresa, ciudadnx, Estado, etc.).(Debate, Febrero 2015).<br />
* Basándonos en la vigilancia máxima que vimos en la serie Black Mirror, de tenerlo todo grabado en un chip y obligar a la gente a mostrar lo que ha hecho en un rango de tiempo, por ejemplo para conseguir un trabajo o subir a un avión, ¿Cómo valoras la pérdida total de privacidad que esto conlleva? ¿Crees que hay que llegar al punto de ''sacrificar totalmente la privacidad de las personas por la seguridad general''? ¿Crees que estamos cerca de lo que muestra el capítulo de Black Mirror que vimos en clase? Febrero<br />
<br />
=== Preguntas propuestas por alumn@s de 2014/2015 (grupos de Samer) ===<br />
* Comenta alguno de los ''principios de seguridad o confianza de las claves PGP/GPG''.<br />
* ¿Cuál es el principio de la [[Esteganografía]]?<br />
* ¿Qué es la ''criptografía''? ¿Qué es la esteganografía? ¿En qué se diferencian?<br />
* ¿Qué son los ''perfiles sombra de Facebook''?<br />
* Explica cuál es el ''modelo de negocio'' de empresas como Facebook. Relaciónalo con la ''privacidad individual y la minería de datos''.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
* ¿Cuáles son los ''derechos básicos que recoge la LOPD''? Explica brevemente cada uno de ellos<br />
* El uso de las ''redes sociales'' está cada vez más extendido. Explica las ventajas y desventajas que esto puede tener desde el punto de vista de la asignatura<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.<br />
<br />
:Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red.<br />
<br />
* El diario británico ''The Guardian'' ha publicado un artículo en el que revela que la Agencia de Seguridad Nacional de San Marino podría haber construido satisfactoriamente un ordenador cuántico, con el que las autoridades sanmarinenses podrían romper casi cualquier codificación de clave pública. ¿Qué consecuencias tendría esto para los usuarios de Internet?<br />
<br />
== Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
*En junio 2013 [[Edward Snowden]], ex-trabajador de la NSA (agencia de espionaje estadounidense centrada en las comunicaciones), ha filtrado a la prensa información abundante sobre el programa clandestino PRISM de la NSA. Se ha revelado que PRISM es un esfuerzo de espionaje masivo gubernamental que utiliza datos de Facebook, Google, Hotmail, Yahoo, Skype, Apple, Youtube y otros, para generar perfiles de sus usuarios y cruzar información, de forma masiva e indiscriminada. Snowden está ahora perseguido por la justicia estadounidense, por haber filtrado información clasificada y secreta, violando leyes al respecto. Desde entonces, ha habido abundantes críticas y defensas tanto de PRISM, como de Snowden. Defiende o rechaza (según tu opinión) razonadamente: (a) la existencia de PRISM. Relaciona tu respuesta con el anonimato en la red. [1p] (b) el comportamiento de Snowden. Relaciona tu respuesta con [[Wikileaks]]. [1p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Recientemente ha suscitado mucho debate el que Youtube haga obligatorio que, para comentar un vídeo, sea necesario a partir de ahora tener un perfil de Google+. El debate ha surgido por sus implicaciones respecto al anonimato en la red. NOTA: Google es actualmente propietaria de Youtube. [1p] (a) ¿Por qué ha tomado esta medida Google? Relaciónalo con su modelo de negocio. (b) ¿Qué implicaciones positivas y negativas podría tener la medida? Febrero 2014.<br />
* Una persona que no tiene conocimientos de informática está preocupada porque en los medios de comunicación están apareciendo a diario noticias acerca del espionaje de datos personales en Internet. Explícale, basándote en artículos publicados, qué está ocurriendo con el tema del ciberespionaje y cita algunas medidas que le puedan a ayudar a que se sienta más segura cuando navega por Internet.[0,5p] Febrero 2014.<br />
* Basándote en las noticias publicadas y comentadas en el foro, realiza una valoración técnica y ética de las posibilidades de anonimato en Internet.[0,5p] Febrero.<br />
* ¿Cómo valoras la situación de lxs becarixs en España en la actualidad? ¿La legislación existente es adecuada para la situación socioeconómica de este momento en nuestro país? Febrero<br />
* ¿Cómo valoras la revelación de documentos realizada por E. Snowden y la cobertura mediática de este tema?<br />
* ¿Crees que el anonimato en la red (p.e. el proporcionado por Tor) perjudica a la seguridad global al eliminar la posibilidad de rastreo que defiende la unidad de delitos telemáticos de la Guardia Civil? Febrero<br />
* ¿Cómo valoras la revelación de documentos realizada por E. Snowden y la cobertura mediática de este tema? Febrero<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Proporciona 4 ejemplos de comunidades colaborativas, significativamente distintas, explicando a grandes rasgos cómo funciona cada una. Relaciona estas comunidades con el concepto de [[procomún]] Febrero 2015.<br />
* ¿Crees que la red es neutral? ¿Por qué? ¿Piensas que sería necesario hacer algunos cambios? En caso afirmativo, indicar cuáles y por qué. En caso negativo, argumentar la ausencia de necesidad de cambios. Febrero<br />
* ¿Cuáles son los mecanismos, técnicos y legales, de que dispone un usuario para proteger su información en Internet? ¿Crees que a los usuarios se les da la información adecuada sobre cómo usarlos? ¿Cómo valoras la legislación al respecto? Argumenta tu respuesta y recuerda poner ejemplos. Febrero<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
*Nombra algunos tipos de consumo colaborativo, explicando a grandes rasgos cómo funcionan. (Grupo A).<br />
*¿Qué entendemos por la neutralidad de la red? ¿A quiénes beneficia y a quiénes perjudica?<br />
* Explica cómo el anonimato permite que el machismo en Internet prolifere. (Grupo A)<br />
*¿Qué opinas del derecho al olvido en internet?¿Crees que en ocasiones puede chocar con la libertad de expresión?(Grupo C)<br />
* Explica brevemente o proporciona un ejemplo ilustrativo que refleje cómo la neutralidad de la red es negativa para los proveedores de contenido. Sobre los motivos que has ilustrado, ¿crees que afectan también a los proveedores de Internet? (Grupo A)<br />
* Explica cómo la neutralidad de la red hace que Internet y la televisión como medios de información sean tan diferentes. (Grupo A)<br />
* Explica cómo el anonimato ha ayudado a países que viven en dictaduras.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
*Explica los pros y contras del anonimato absoluto y la transparencia total en la red.<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
* Imagina que sólo pudieras acceder a 10 dominios de Internet al mes. ¿Cómo cambiaría tu forma de navegar en red? ¿Cómo crees que afectaría a los pequeños dominios? Relaciona esto con el concepto de neutralidad de red.<br />
<br />
* Google, inspirado en las últimas acciones de Whatsapp y en la confianza que le otorga su nula repercusión, decide eliminar de su buscador resultados que enlacen a servicios proporcionados por otras compañías pero similares a los que él ofrece. Por ejemplo, si buscases ''mapa'' te mostraría enlaces a ''Google Maps'' en múltiples formas y nunca enlaces a ''Bing Maps'' o a ''OpenStreetMap''. Expresa razonadamente tu opinión al respecto enlazándola con los conceptos vistos en la asignatura.<br />
<br />
*Explica cómo funciona a grandes rasgos el motor de búsqueda de Google. No olvides mencionar los SEOs.<br />
<br />
== Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Patentes de software. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* ¿Qué licencias elegirías en un proyecto para el contenido que no sea código? ¿y para el código? ¿por qué? [1p] Febrero 2013.<br />
* Desarrolla las 4 libertades del [[software libre]], y pon, para cada una de ellas, un ejemplo en el que no se cumpla cada una (es decir, 4 ejemplos distintos). [1p] Febrero 2013.<br />
* Ramoncín ha sido nombrado director de la Organización Mundial del Comercio (OMC) y como tal, pretende impulsar una nueva ley anti-piratería internacional, llamada RAMCIN, que de una vez por todas acabe con esa lacra. Quiere aasegurarse de que esta nueva ley será más efectiva que la fracasada Ley Sinde-Wert española. Como se lo han encargado EEUU y la UE, tiene plenos poderes y no tendrá que negociar con nadie para imponer la ley RAMCIN. (a) ¿Qué incluirías en esa ley para que tenga máxima efectividad? (b) ¿Qué consecuencias positivas y negativas podría tener la ley que diseñaste? [1,25p]. Febrero 2013.<br />
* (a) Proporciona varios ejemplos de procomún, de varios tipos. (b) Relaciona este concepto con las comunidades virtuales(online). [0,75p] Febrero 2013.<br />
* ¿Qué licencia se aplica por defecto a una obra creativa (una web, por ejemplo) en la que no se especifica ninguna licencia? ¿Qué implica eso? [1p] Septiembre 2013.<br />
* ¿Qué entiendes por el concepto fork? ¿Cómo suele producirse? [1p] Septiembre 2013.<br />
* Explica, si hay, la diferencia entre [[software libre]] y software gratuito. [1p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Procomún: (a) Proporciona al menos 4 ejemplos de procomún, de distintos tipos. (b) Relaciona este concepto con el Open Data que comentó Javier de la Cueva [1p] Febrero 2014.<br />
* Una frase muy repetida a la hora de analizar los servicios de la web 2.0 es "Si no estás pagando por el servicio, quizá es que tú eres el producto". [1p] (a) ¿Qué opinas sobre esta afirmación? (b) Relaciona esta frase con los conceptos de Data Mining(Minería de datos) y de [[software libre]]. Febrero 2014.<br />
* Diferencia entre un bien público, un bien privado, y un bien procomún, y utiliza ejemplos en tu explicación. [1p] Septiembre 2014.<br />
* El Open Access es un creciente movimiento social en el que se reivindica que las publicaciones científicas sean de libre acceso para la sociedad. Actualmente, el proceso consiste en: la investigadora Alicia realiza una investigación, escribe un artículo contándolo, lo envía a una revista científica, la revista pide a otrxs investigadorxs (Jorge y Carol) que revisen el artículo, si se acepta se envía a Alicia las correcciones que indiquen lxs revisorxs, Alicia realiza los cambios y la revista lo publica. Si cualquier persona, por ejemplo Álvaro, quiere leer el artículo online, tiene que pagar dinero a la editorial propietaria de la revista (o Álvaro, o la institución a la que pertenece, deberían pagar una suscripción). Además, ni Alicia, ni Jorge, ni Carol reciben ninguna compensación económica por realizar todo el trabajo de investigar y revisar. Y la mayoría de revistas de prestigio pertenecen a unas pocas editoriales enormes. Septiembre 2014.<br />
**(a) Esta situación es heredera de un modelo de negocio tradicional en el que la revista se imprimía en papel. ¿Tenía sentido entonces? ¿Tiene sentido actualmente? De todas las diferencias que hay entre la sociedad de entonces y la actual, ¿qué característica específica existe ahora que afecta directamente este caso? [1p] <br />
**(b) El Open Access reivindica que las publicaciones sean de libre acceso, es decir, que cualquiera pueda leerlas sin pagar nada, sólo yendo a la web de la revista. ¿Qué implicaciones tiene eso para la licencia de la revista? ¿Cómo se relacionaría el que una revista sea OA y el que pueda tener una licencia libre? Utiliza un ejemplo, usando alguna de las licencias vistas en clase que sirvan para este caso. [1p] <br />
* ¿Cómo valoras el uso de las redes P2P en España en la actualidad? ¿Y el marco legal existente al respecto? Febrero<br />
* Si te decidieras a montar tu propia empresa de software, ¿estarías dispuestx a que dicho software fuese libre? ¿por cual de los tres modelos de emprendimiento expuestos en la mesa redonda te decantarías? Febrero<br />
* Islandia, año 2012, tras una serie de protestas ciudadanas se disuelve el parlamento, se convocan elecciones y se decide redactar una nueva constitución con aportaciones ciudadanas. Siguiendo este modelo, el Gobierno español decide hacer una prueba de participación ciudadana y te elige junto con varios habitantes más para aportar ideas que luego se utilizarán para modificar la Ley de la Propiedad Intelectual.<br />
Propón 4 ideas (no es necesario utilizar jerga legal) que consideras imprescindible incluir o modificar en la nueva ley. Recuerda tener en cuenta los intereses de creadores, ciudadanxs, empresas y Gobierno y argumentar tu respuesta. Febrero<br />
* Se te ha ocurrido una idea brillante e innovadora para una aplicación que puede mejorar mucho la calidad de vida de las personas y quieres llevarla a cabo ¿Te plantearías desarrollarla en OpenSource o como Software Privativo? ¿Cómo integrarías los aspectos empresarial y social en tu proyecto?<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ¿Cómo crees que el hecho de que desarrolles [[software libre]] puede ayudarte en el mundo laboral? Describe las formas en que, directa o indirectamente, pueda ayudarte. Si lo ves útil, puedes distinguir por tipo de trabajo. Febrero 2015.<br />
*¿Qué aspectos de la nueva [http://wikis.fdi.ucm.es/ELP/Propiedad_Intelectual_Javier_de_la_Cueva LPI] criticó tu grupo? ¿Qué dos propuestas haríais para mejorar la ley teniendo en cuenta vuestra propia crítica además de las que hicieron el resto de grupos? (Nota: para el grupo de Estado, contestar qué cambiaría de la nueva LPI después de haber escuchado las críticas de los otros grupos).(Debate, Febrero 2015).<br />
* Reflexiona sobre los cambios que implicaría en tu vida diaria el uso de [[software libre]] en detrimento del software privativo. ¿Darías la misma respuesta si fueses un usuario con menos conocimientos técnicos? ¿Ha cambiado tu opinión tras cursar esta asignatura? Nota: responder tanto desde el punto de vista práctico-técnico como desde el aspecto ético de la cuestión (seguridad, privacidad, libertad etc.). Febrero<br />
* Explica por qué el autor de esta ilustración, Bastien Guerry, ha distribuido de esta forma [[Software libre|(SW) Libre]] y CopyLeft con referencia a las diferentes licencias de Creative Commons. ¿Por qué ha subtitulado Copyleft como “viral”? Explica por qué BSD y GPL son libres y sin embargo BSD no es Copyleft. ¿Qué diferencia una licencia Libre de una No Libre? ¿Cual de estas licencias escogerías para tu producto software si por ejemplo montas una [[startup]]? Febrero<br />
* Se ha desarrollado un software que proporciona una importante utilidad a la comunidad. Responde razonadamente según el caso.<br />
**(a) Eres freelance/autónomo, lo has desarrollado tú solx, y no eres conocidx en absoluto. ¿Qué tipo de licencia elegirías para este software? ¿Por qué?<br />
**(b) Estás trabajando para una pyme, lo has desarrollado tú solx pero durante tu tiempo currando para la empresa (les es útil el software). Eres un/a desarrollador/a con bastante prestigio en tu campo. ¿Qué tipo de licencia elegirías para este software? ¿Por qué? NOTA: En la pyme te dan la posibilidad de decidir. <br />
**(c) Eres directivo de una multinacional de producción de software. El software ha sido desarrollado por tus empleados, pero tú decides qué hacer con él. ¿Qué tipo de licencia elegirías para este software? ¿Por qué?<br />
**(d) En cualquiera de los tres casos: ¿qué pasos hay que seguir para licenciar tu software?<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
*¿Cuánto duran los derechos de autor en España?, ¿Qué ocurre con la obra pasado ese tiempo? ¿Y con las obras derivadas? Ayúdate de un ejemplo para la explicación.(Grupo A).<br />
* ¿Se pueden heredar los derechos de autor?<br />
*Nombra las licencias de contenido que conozcas explicándolas brevemente. ¿Cuál se establece por defecto si no se pone ninguna? (Grupo A).<br />
*¿Pondrías una licencia Creative Commons a tu código? ¿explica por qué? y en caso afirmativo ¿cuál? [[Licencias|Información de Respuesta (CC)]]<br />
*¿Qué diferencia existe entre el procomún y lo público? Pon distintos ejemplos de procomún, donde al menos uno de ellos esté relacionado con la tecnología.<br />
*Hoy en día se persigue mucho la piratería en las redes, alegando que los autores tienen derecho a vivir de su trabajo. ¿Qué opinas de la piratería? Propón alguna solución para que los usuarios puedan seguir beneficiándose del rápido acceso a los archivos que proporciona internet sin violar los derechos de autor.<br />
*¿Sabes lo que es la Propiedad Intelectual?, ¿Qué opinas sobre la nueva Ley impuesta este año? (Grupo A).<br />
*¿Qué es el procomún digital?<br />
*Has desarrollado un software que proporciona una importante utilidad a la comunidad. ¿Qué tipo de licencia elegirías para este software en cada uno de estos casos? Explica el por qué de tu decisión. <br />
**(a)Eres un desarrollador desconocido. <br />
**(b)Eres un desarrollador con cierto prestigio en la comunidad. <br />
**(c)Eres el propietario de una gran empresa de software. (Grupo C)<br />
*¿Podrías distribuir libremente un contenido que encuentres en Internet si este no lleva especificado ningún tipo de licencia? (Grupo C)<br />
*Explica las diferencias entre las posturas de Richard Stallman y de Linus Torvalds respecto a software libre y código abierto. Comenta asimismo tu opinión.<br />
* ¿Puede el autor de una obra (de contenido) con licencia CC BY SA, derivar una obra con copyright cerrado a partir de esta? Explica como se ven afectados los demás usuarios. (Grupo A)<br />
* Se suele discutir que las licencias libres que llevan la idea de ''share alike''(compartir igual), que se suponen las más libres, privan al usuario de la libertad a elegir qué hacer con las obras derivadas. Desarrolla tu opinión al respecto.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
*Explica las diferentes licencias que podría tener una app del móvil. Diferenciándolas entre software libre y privativo y explicando las ventajas e inconvenientes de cada una.<br />
*¿Crees que la industria que se dedica al entretenimiento tiene en cuenta el ámbito del conocimiento? Justifica tu respuesta.<br />
*Que opinas acerca de lo expuesto por Javier de la Cueva donde dice : " La propiedad intelectual muchas veces es un tipo de ley que ignora completamente la realidad" .<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* Has desarrollado un software magnífico y ahora tienes que decidir si venderlo y su licencia. Si lo vendes tendrás que pactar con la empresa una licencia que a ambos os interese. Tienes las siguientes opciones:<br />
a) No venderlo.<br />
<br />
b) Venderselo a una pyme por 2000€.<br />
<br />
c) Venderselo a una gran multinacional por 20000€.<br />
<br />
Explica que licencia sería más conveniente en cada caso (teniendo en cuenta que la empresa tiene que estar de acuerdo). ¿Qué opción elegirías tú?¿Por qué?<br />
<br />
*¿Qué es un fork?¿Y un pull-request?<br />
<br />
* ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y la del compilador del proyecto GNU (GCC)? ¿Son licencias libres? ¿Qué diferencia hay entre una y otra?<br />
<br />
* ¿Cuál es la licencia por defecto de los artículos publicados en la Wikipedia o en la wiki de ELP? ¿Y de las imágenes subidas a la wiki?<br />
<br />
* Pon tres ejemplos diferentes de procomún.<br />
<br />
== Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* (a) Diferencias entre Hacker y Cracker. (b) Explica la Ética Hacker, y compárala brevemente con la ética de nuestros padres (ética del trabajo). [0,75p] Febrero 2013.<br />
* Julian Assange dice que "Cuanto más grande e importante es algo, menos derecho a la privacidad debería tener". (a) ¿Qué opinas sobre esta afirmación? (b) Relaciónalo con la ética hacker y con la privacidad individual. [1p] Febrero 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* ¿Un hacker que cumpla estrictamente la "ética hacker" realizaría un ataque DDoS? Razona tu respuesta. NOTA: DDoS quiere decir Distributed Denial of Service, o ataque distribuido de denegación de servicio, para tirar abajo un servidor a base de desbordarle de peticiones a las que tenga que responder. [1p] Septiembre 2014.<br />
* En los últimos años se ha hablado mucho del debate "Seguridad contra Libertad". Un argumento clásico es que son inversamente proporcionales: es decir, que cuanta más se intente conseguir de una, menos de la otra se tendrá. Dicho argumento se ha utilizado especialmente desde la catástrofe del 11 de septiembre de 2011 en las torres gemelas de Nueva York, con el razonamiento de que para evitar futuros ataques terroristas, era necesario desmantelar libertades y derechos civiles mientras se aumentaba la vigilancia y control del Estado. (a) ¿Te parece que tiene sentido traer ese mismo debate a Internet? ¿Son Seguridad y Libertad inversamente proporcionales en la red? Pon un ejemplo. [1p] (b) ¿Y si lo restringimos a "Seguridad contra Privacidad"? Explícalo relacionándolo con lo anterior. [1p] Septiembre 2014.<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Hemos visto en clase un arma digital, Stuxnet. La info-war ya es una realidad que está yendo a más. a) ¿Qué consecuencias crees que puede tener la ciberguerra, según tu punto de vista, en unos años? Relaciona tu respuesta con Anonymous. b) ¿Puedes imaginar un escenario de distopía provocado por Stuxnet? Relaciona tu respuesta con Bitcoin. Febrero 2015.<br />
* ¿Piensas que estamos lo suficientemente protegidos cuando navegamos en Internet? Responde tanto desde el punto de vista técnico como desde el punto de vista legal. Expresa tu opinión sobre el uso de las redes anónimas como la [[Red Tor (Funcionamiento) |red TOR]], cifrado de datos etc. considerando sus aspectos positivos tanto como los más criticados. ¿Hubieses contestado lo mismo antes de cursar la asignatura de ELP? Febrero.<br />
* En España en la actualidad ¿Qué repercusión legal tiene el acceder a un sistema informático sin autorización? ¿Cómo influye lo que se haga a partir del acceso no autorizado? Explica los diferentes casos que pueden darse. ¿Cómo valoras el tratamiento legal de este tipo de delitos? ¿Qué harías si por casualidad descubrieras un fallo de [[Conferencia seguridad|seguridad]] en un sitio Web? Justifica tu respuesta. Febrero<br />
* ¿Cuál es la diferencia entre hacker y [[Cracking|cracker]]? ¿Cómo se ha legislado en España al respecto? ¿Cómo valoras el tratamiento legal de las conductas de [[Ética hacker|hacking]] en España? Argumenta tus respuestas. Febrero.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* (a) ¿Qué crees que pensaría un Hacker sobre la definición que damos de ellos? (Grupo C)<br />
* (b) Define brevemente Hacker, Cracker y Lammers(script-kiddies). (Grupo C)<br />
* (c) Reflexiona similitudes entre los Hackers y el mundo académico. (Grupo C)<br />
* ¿Por qué motivos podría buscar un hacker ético un fallo en un sistema informático? ¿Qué haría cuando lo encontrase?<br />
* ¿Qué aspectos de la ética hacker te parecen más importantes?<br />
* ¿Qué es la infowar? ¿Cómo se lleva a cabo? ¿Qué consecuencias puede tener?<br />
* ¿Por qué hay mas malware creado para Android que para iOS? (Grupo A)<br />
* ¿Con que ética de las vistas en clase relacionarías la frase "Ningún problema debería resolverse 2 veces"? (Grupo C)<br />
<br />
===Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara)===<br />
*Que dificultades se presentan a la hora de identificar y condenar al autor o autores de un ataque cracker<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* ¿Qué soluciones/alternativas conoces al problema de la privacidad en Internet? Nombra 2 y explica en qué consiste 1 de ellas.<br />
<br />
* ¿Crees que se debería enseñar a la sociedad actual, sobre todo a personas mayores que usan las tecnologías, conceptos como 'Phishing' ya que están muy expuestos a ellos y quizá no sepan ni lo que es? Cita un ejemplo de 'Phishing'.<br />
<br />
== Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento. == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* ¿Qué tipo de trabajo te gustaría tener después de graduarte? Explica las razones. NOTA: se pregunta cuál te gustaría, no cuál será el más probable. [0,75p] Febrero 2013.<br />
* ¿Qué tipo de trabajo te gustaría tener después de graduarte? Explica las razones. NOTA: se pregunta cuál te gustaría, no cuál será el más probable. [0,75p] Febrero 2013.<br />
* Una amiga tiene varias ideas y te propone montar una [[startup]] de [[software libre]]. La idea no es sólo usar software libre en la empresa, sino producir software que sea libre y ganar dinero con ello. (a) ¿Cómo podéis conseguirlo? ¿De qué formas podréis ser rentables? (b) ¿Cuáles serán vuestros pasos durante el primer año, al montar la start-up? [1,5p] Febrero 2013.<br />
* Hay múltiples modelos de gobernanza de comunidades online, y cómo se relacionan con el proveedor de infraestructura. La comunidad de Wikipedia puede elegir representantes en el comité directivo de la Fundación Wikimedia, que controla las infraestructuras y el software de la Wikipedia. En comunidades como Indymedia, es la propia comunidad la que autogestiona las infraestructuras, que están distribuidas en múltiples nodos locales. Youtube ni pregunta ni permite a los usuarios tener influencia en la toma de decisiones. Imagina que eres co-fundador de una [[startup]], en la que habéis construido una web para compartir coche en viajes de vuestros usuarios (tipo Blablacar.es). Ya tenéis una comunidad de unos cuantos miles, y por ahora económicamente os está yendo bien. ¿Cómo gestionarías la gobernanza de vuestra comunidad? ¿Por qué? [2p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* En clase hemos visto muchas posibles opciones sobre a qué dedicarse profesionalmente al terminar la carrera, y las hemos analizado en función de varios factores. ¿Cuál opción (u opciones) te gustaría más y por qué? NOTA: se pregunta cuál te gustaría a ti, no cuál será la más probable, ni cuál le gustará al profesor (!).[1p] Febrero 2014.<br />
* Se te ha ocurrido una idea brillante e innovadora para una aplicación que puede mejorar mucho la calidad de vida de las personas y quieres llevarla a cabo ¿Te plantearías desarrollarla en OpenSource o como Software Privativo? ¿Cómo integrarías los aspectos empresarial y social en tu proyecto? [0,5p] Febrero 2014.<br />
* Después de mucho darle vueltas a una idea que os apasiona, tu amiga Ana y tú os habéis decidido a montar una [[startup]]. (a) Tus padres te dicen que estás loco/a por emprender, que lo vas a pasar muy mal, que tiene mucho riesgo, y se ponen frontalmente en contra. Además, una tía tuya te ofrece un contrato indefinido en el Banco Santander: un trabajo estable, con buen sueldo, realizando optimización estadística de procesos hipotecarios, y como tienes enchufe te contratarían seguro. Contestando honestamente, ¿qué harías y qué les contestarías? Justifica tu respuesta, y ten en cuenta los factores al elegir trabajo vistos en clase. [1p] (b) Independientemente de lo contestado anteriormente, suponiendo que sí te lanzaras por la start-up... ¿Cuáles serían vuestros pasos durante los primeros 12 meses? [1p] Septiembre 2014.<br />
<br />
<!-- === Preguntas de exámenes de 2014/2015 === --><br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* Explica las diferencias entre una estructura piramidal y una horizontal. Enuncia las ventajas y desventajas que ambas tienen. Pon ejemplos de tipos de instituciones que tengan cada una de las estructuras. (Grupo A)<br />
* Actualmente, si decides trabajar en el ámbito empresarial ¿cuál crees que es la mejor forma de promocionarte, cambiando de empresas o manteniéndote en la misma? ¿Por qué? Compáralo con el paradigma de nuestros padres. (Grupo A)<br />
* ¿Cómo crees que el desarrollo de Software Libre puede ayudarte en el mundo laboral? (Se refiere al currículum) (Grupo A)<br />
* Enumera qué tipo de documentos prepararías para enfrentarte a una entrevista de trabajo como desarrollador de software en una compañía de prestigio. (Grupo C)<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* ¿Crees que publicar programas con licencia libre puede ayudarte en el mundo laboral? ¿Cómo? [¿Qué licencia escogerías?]<br />
<br />
* Has desarrollado un software magnífico y ahora tienes que decidir si venderlo y su licencia. Si lo vendes tendrás que pactar con la empresa una licencia que a ambos os interese. Tienes las siguientes opciones:<br />
::a) No venderlo.<br />
::b) Vendérselo a una pyme por 2000€.<br />
::c) Vendérselo a una gran multinacional por 20000€.<br />
<br />
:Explica que licencia sería más conveniente en cada caso (teniendo en cuenta que la empresa tiene que estar de acuerdo). ¿Qué opción elegirías tú?¿Por qué?<br />
<br />
== Seguridad en el trabajo. Monitorización. Filtraciones. == <br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ¿Es legal que un Gobierno monitorice tus comunicaciones para evitar pensamientos extremistas o terroristas? ¿Piensas que esta medida ayudará a disminuir estos pensamientos? ¿Cómo valoras las acciones de monitorización estatal sobre activistas, periodistas, estudiantes, profesorxs etc.? Argumenta tus respuestas. Febrero<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* Siendo empleado de una empresa y sin haber otorgado permiso expreso previo, ¿pueden tus jefes acceder a tu buzón de correo corporativo y utilizar su contenido?<br />
<br />
* En tu ordenador de trabajo guardabas archivos personales, a saber, las fotos de la última cena de trabajo o la única copia escaneada de tu certificado académico. Un día resulta que esos archivos han sido borrados sin previo aviso. ¿La actuación de la empresa ha sido legal?<br />
<br />
== Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado top-down. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región). == <br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* Facebook es, hoy en día, la principal red social online con más de 1.100 millones de perfiles activos. Este hecho ha desencadenado polémica y cambios que pueden ser considerados, dependiendo del actor que analice, positivos o negativos. Razona las ventajas e inconvenientes de la existencia de Facebook hoy día, teniendo en cuenta sus implicaciones globalmente. Relaciona tu respuesta con los conceptos de minería de datos y de centralización. [2p] Septiembre 2013.<br />
<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* L@s hacktivistas de "Anonymous" han ganado relevancia en los últimos tiempos, y se han ganado numerosos enemigos. Sin embargo, paradójicamente, con el tiempo cobran mayor fuerza. [1p] (a) ¿Por qué Anonymous es tan difícil de desmantelar? (b) ¿Anonymous siguen algún tipo de ética común en sus acciones? Razona tu respuesta. Febrero 2014.<br />
* Fragmentos de la "Declaración de Independencia del Ciberespacio" [1p](a) "Os atemorizan vuestros propios hijos, ya que ellos son nativos en un mundo donde vosotros siempre seréis inmigrantes." ¿A qué se refiere? Relaciónalo con la brecha digital.(b) "Vuestras (...) obsoletas industrias de la información se perpetuarían a sí mismas proponiendo leyes (...) que reclamen su posesión de la palabra por todo el mundo. Estas leyes declararían que las ideas son otro producto industrial (...). En nuestro mundo, sea lo que sea lo que la mente humana pueda crear puede ser reproducido y distribuido infinitamente sin ningún coste. " ¿A qué se refiere? Relaciónalo con la [[ley SOPA]]. Febrero 2014.<br />
* En la asignatura hemos visto y comentado varias distopías, e incluso habéis creado la vuestra. En todas el rol de la tecnología era clave, y ésta podía llegar a tener implicaciones muy negativas para la sociedad. ¿Cuál es vuestra opinión personal sobre la influencia que la tecnología puede tener en la sociedad de los próximos años? ¿Más positiva o más negativa? Razona tu respuesta. [1p] Febrero 2014.<br />
* Imaginemos que se trate de realizar una ley global para el control de internet. ¿Por qué razones es muy complejo que una ley así se implemente? Lista las razones que se te ocurran, sin desarrollarlas. [1p] Septiembre 2014.<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Existe una brecha de género especialmente pronunciada en el mundo de informática. ¿Qué medidas sugieres para aumentar el porcentaje de mujeres en la Facultad de Informática UCM? (Es decir, que se matriculen más y abandonen menos). Febrero 2015<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* Explica el concepto de discriminación positiva. Pon un ejemplo y relaciónalo con la brecha digital. (Grupo A)<br />
* Asocia Bitcoin y el ether de [https://www.ethereum.org/ Ethereum] a ejemplos de bienes de la vida real que ilustren su comportamiento. (Grupo A)<br />
* Explica brevemente cómo funciona un sistema distribuido, sus principales características y sobre todo qué no es un sistema distribuido. Pon algún ejemplo.<br />
* Hemos hablado mucho en clase sobre el control de la tecnología. Relaciónalo con la brecha digital y alguna de las leyes controvertidas vistas en clase.<br />
* ¿Estás a favor o en contra de la discriminación positiva para reducir la brecha digital? Explica por qué.<br />
* En su momento Einstein dijo: "Tengo miedo del día que la tecnología vaya a sobrepasar la interacción humana. El mundo será una generación de idiotas" Qué piensas de eso?<br />
<br />
===Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara)===<br />
*Explica brevemente cuales son las características de los sistemas distribuidos, sus beneficios y perjuicios<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Fiabilidad y responsabilidad. Fallas, errores, riesgos. Sistemas críticos. Dependencia.== <br />
<br />
<br />
<br />
== Códigos éticos profesionales. Conflictos de intereses. Código de ACM. ==<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* Eres el CEO (responsable) de una empresa de desarrollo de apps para discapacitados y tercera edad. La principal empresa de la competencia está creciendo rápidamente gracias a prácticas como espiar a sus usuarios y vender datos personales en masa (a otras empresas y a gobiernos). Desde el consejo de administración de tu empresa te piden hacer algo, porque si no reaccionáis vuestra empresa corre peligro. ¿Qué tipo de medidas tomarías? ¿Por qué? Febrero 2015<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* Eres el responsable de una empresa y la competencia está aumentando. Puedes reaccionar y a su vez aumentar la competitividad gracias a prácticas poco éticas (como podría ser la explotación infantil), si no haces nada- arriesgas que tu empresa desaparezca. ¿Qué tipo de medidas tomarías? Pon ejemplos.<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
* Eres el responsable de una empresa que estás produciendo un software muy parecido al de una empresa que es tu competencia directa. ¿Que tipo de ventajas e inconvenientes tanto económicos como éticos supondría el realizar un sabotaje de la otra empresa?<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Relacionadas con conferencias ==<br />
=== Preguntas de exámenes de 2012/2013 ===<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] explicó varios "ataques" legales que fueron evitados con soluciones técnicas (hackers como legisladores negativos). (a) Explica en qué consiste esto y pon un ejemplo real. (b) Si mañana una nueva ley prohibe el intercambio de archivos con copyright, persiguiendo a los usuarios que lo hagan, ¿qué solución técnica se te ocurre que se podría aplicar? [0,75p] Febrero 2013.<br />
=== Preguntas de exámenes de 2013/2014 ===<br />
* Según lo comentado en la primera conferencia sobre las acciones micropolíticas, ¿te parece una solución viable para resolver problemas importantes de nuestra sociedad actual o simplemente son acciones aisladas que no conducen a una democracia mejor? Argumenta tu respuesta y analiza algún caso claro de éxito o fracaso de una acción micropolítica que conozcas. Febrero<br />
* En la conferencia de Google, Fran comentó algunas ventajas sobre su forma de trabajar, así como el trato que reciben en todo momento. ¿El trabajo en este gigante es tan idílico? Arguméntalo con ejemplos de la conferencia. Febrero<br />
* ¿Qué es la política del miedo? Plantea una acción micropolítica realista cuyo objetivo sea reducir su efecto. Febrero<br />
* ¿Qué es la competencia desleal? ¿Qué actos de competencia desleal pueden darse en el ámbito de las propiedades inmateriales? Febrero<br />
<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ¿Qué opinas sobre la visión que tiene Richard Stallman acerca del Software Privativo? ¿Y sobre la copia privada? ¿Y sobre la Cultura Libre? ¿Crees que es una propuesta utópica?(Febrero)<br />
* Tienes en mente la creación de una empresa para desarrollo de software, ¿Qué modelo de negocio elegirías? ([[Startup]], sociedad anónima, cooperativa, autónomo, freelance … ). ¿Por qué? Una vez elegido el modelo de negocio, ¿Como recaudarías fondos para la realización de tus productos/programas (préstamos familiares, aportaciones de socios, venture capital)? Puedes hacer uso de información de más de una conferencia.(Febrero)<br />
* ¿Cuál es la diferencia entre cultura y entretenimiento según [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]]? ¿Cómo se ven reflejados ambos en la nueva LPI? ¿Cómo afecta la nueva LPI a las licencias tipo Creative Commons? (Febrero)<br />
* En España en la actualidad ¿Qué repercusión legal tiene el acceder a un sistema informático sin autorización, sin aprovecharse y notificando de la incidencia al responsable? ¿Por qué piensas que es así? ¿Lo cambiarías? Justifica tu respuesta. (Febrero)<br />
* ¿Cuáles son las 4 libertades del [[Software libre]]? ¿Cuál opinas que es el principio más importante, y por que? ¿Cambiarías, añadirías o eliminarías algún principio? (Febrero)<br />
* Sobre las empresas aceleradoras y las [[Startup | Startups]], en caso de que quisieras crear una y tuvieses capacidad de elección, ¿Usarías una aceleradora o emprenderías por tu cuenta? Razona la respuesta, indicando ventajas e inconvenientes de ambas opciones. En caso de emprender por tu cuenta ¿considerarías algún otro modelo empresarial que no sea una [[Startup]], suponiendo que quieres ganar dinero desarrollando Software? Puedes hacer referencia a más de una conferencia. (Febrero).<br />
* Eres alumnx de una universidad en la cual solo existe software privativo y decides negarte a desarrollar las prácticas presenciales impuestas por el profesorado ya que va en contra de tus ideales de [[software libre]]. Para evitar que te suspendan por ello, escribes una carta al Decano (o Decana) de tu Facultad explicando los motivos por los cuales has tomado esta decisión. En tu carta, haces referencia a los argumentos y ejemplos con los que el Dr. [[Richard Stallman]] te convenció en su conferencia. Escribe solamente el texto, no hace falta que pongas cabecera ni despedida etc. (Febrero).<br />
* ¿Te parece correcto que por ser alumnx de la Complutense, los derechos sobre los contenidos que subes al Campus Virtual sean gestionados por CEDRO? ¿Crees que las acciones de CEDRO están justificadas por los contenidos con derechos de autor que se han subido de forma ilegal a los campus virtuales? ¿Se te ocurre alguna alternativa no tan radical pero lo suficientemente estricta como para evitar el abuso de los documentos con [[Copyright]]? Razona tus respuestas. (Febrero).<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Samer) ===<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] explicó el concepto de Propiedad Intelectual. <br />
**(a) ¿Qué entendemos por Ley de la Propiedad Intelectual? <br />
**(b) ¿Qué es la Ley de la Propiedad Intelectual? <br />
**(c) ¿Qué tipos de Derechos podemos estructurar en la Propiedad Intelectual? (Grupo C)<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] explicó los 4 entornos del procomún. Defínelos brevemente y pon un ejemplo de cada uno de ellos. (Grupo C)<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] En la gran Industria de la Propiedad Intelectual nos encontramos con dos grandes fuerzas: EL ENTRETENIMIENTO y LA CULTURA. En el primero, entran todos los tipos de entretenimientos que conocemos (cine, teatro, juegos, etc) y es en éste tipo de Empresas, Empresas de comercialización dónde logran que surjan leyes que lo que van es en absoluto rendimiento del otro "gran mundo" que va regulado por la Propiedad de la Ley Intelectual y es el "Mundo del Conocimiento", "el Mundo de las Bibliotecas" y "el Mundo de las Universidades".(a) ¿Qué opinas respecto a la reflexión de Javier de la Cueva? (Grupo C)<br />
* [[Propiedad Intelectual Javier de la Cueva | Javier de la Cueva]] ¿Qué dos tipos de derechos existen sobre una obra? (Grupo C)<br />
* Según [[Richard Stallman]], ¿cuáles son las diferencias entre el Software Libre y el Software Privativo?<br />
* Explica el papel de la mujer en el mundo tecnológico y en concreto en el mundo de las TICs. ¿Cuáles crees que son los motivos de la diferencias entre el papel de la mujer y el del hombre? Relaciónalo con la [[Mesa Redonda Cultura Libre|mesa redonda de Cultura Libre]] y en concreto con la situación de los años 80 relatada por Miriam. (Grupo A)<br />
* ¿Es cultura el entretenimiento? ¿Y la ciencia? ¿Hay alguna diferencia entre cómo tienden a difundir la información? Explica estos puntos según se vio en la conferencia: [[Propiedad Intelectual Javier de la Cueva]](Grupo C)<br />
* Jose Ignacio CTO de la [[Startup]] de traity.com; en la conferencia explicó que entendemos por Start-up. ¿Cúal fue su explicación?<br />
* Jose Ignacio de la [[Startup]] de traity.com en la conferencia contó una moraleja, en la que asemeja como funciona la COMPETENCIA con una BANDADA DE PÁJAROS. Explicó las tres reglas básicas de la bandada, que básicamente son 3: SEPARACIÓN, ALINEAMIENTO Y COHESIÓN. Serías capaz de transcribir en un pequeño resumen la moraleja, así como la definición de cada regla. (Grupo C)<br />
* ¿Cúal es la idea fundamental que tienes que tener clara a la hora de montar una [[Startup]]? (Grupo C)<br />
<br />
=== Preguntas propuestas por alumnxs de 2014/2015 (grupos de Sara) ===<br />
*[[Richard Stallman]] explicó que hay tres tipos de amenazas que surgen en los sitios web. Cita un ejemplo para cada una de ellas.<br />
* ¿Cuál de las propuestas mencionadas por [[Richard Stallman]] para reducir las amenazas a la sociedad digital libre te parece más adecuada? ¿Y por qué?<br />
* ¿Cuáles son los fines de la vigilancia según [[Richard Stallman]]?<br />
* Según [[ Miriam Ruiz (Debian)]], ¿quiénes pueden conformar comunidades de software libre? ¿Existe en este tipo de comunidades alguna tipo de jerarquía?<br />
* Según [[Jesús González-Barahona (URJ)]] la Wikipedia es uno de los procesos más relevantes hacia una cultura libre. ¿Por qué?<br />
* Según lo expuesto por [[Beatriz García]], ¿sin neutralidad de la red podría existir cultura libre? Justifícalo.<br />
* Según [[Beatriz García]] existen redes de economía social, ¿en qué se basan?<br />
* ¿Cuáles son los tres tipos de emprendedores según [[José Manuel Pérez Díaz – Pericles (Ashoka)]]?<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
<br />
<br />
== Relacionadas con el foro ==<br />
=== Preguntas de exámenes de 2014/2015 ===<br />
* ELPrensa ha publicado tres artículos de opinión relacionados con temas de la asignatura. ¿Cuál de ellos te ha gustado más y por qué? Febrero<br />
* En el hilo del foro titulado “Vidente capaz de leer la mente” se ha comentado mucho acerca de varias cuestiones que el autor del post planteó. ¿Crees que Internet ha cambiado nuestro concepto de privacidad? ¿Estamos viviendo un momento de evolución social natural o un fenómeno de irresponsabilidad tecnológica? Febrero<br />
* En el foro y en clase se ha comentado mucho acerca de la [[Red Tor y Deep Web]]. ¿Son lo mismo? ¿Cómo están relacionadas? Comenta qué te pareció la discusión sobre si la existencia de la Deep Web fomenta la criminalidad o no. Febrero<br />
<br />
=== Preguntas propuestas por alumnos de 2015/2016 (grupos de Samer) ===<br />
<br />
* Menciona dos ejemplos de anuncios sexistas. Relacionalo con la brecha de género en la informática y da tu opinión sobre este tipo de anuncios.<br />
<br />
* Menciona dos privilegios de los hombres y dos de las mujeres impuestos por las normas sociales (no tienen porque ser los mencionados en el foro).<br />
<br />
* Vas a escribir un manual sobre una tecnología nueva que ha desarrollado una empresa. ¿Qué tipo de licencia le pondrías al texto del manual si:<br />
::a) Desarrollas por ti mismo el manual y sólo vas a usarlo tú<br />
::b) Desarrollas el manual con una editorial pequeña<br />
::c) Desarrollas el manual para un gigante de las editoriales<br />
<br />
* El gobierno de Estados Unidos ha anunciado en un comunicado que ha puesto en marcha una máquina capaz de advertir de peligros inminentes para la sociedad mundial como ataques terroristas. Para ello utiliza a discreción fuentes de datos gubernamentales, escuchas telefónicas y de Internet, y tiene acceso ilimitado a las redes sociales y buzones de correo de los principales operadores. Para mayor transparencia, el código de esa inteligencia artificial está puesto a disposición del público en la cuenta de GitHub de la NSA con una licencia GPL y se asegura que su funcionamiento es totalmente autónomo sin intervención posible de ser humano alguno.<br />
<br />
:Defiende o rechaza razonadamente la existencia de esta máquina. Relaciona tu respuesta con la privacidad en Internet y el anonimato en la red. <br />
<br />
* Tienes una serie de proyectos para desarrollar y quieres llevarlos a cabo. ¿Qué tipo de organización estarías interesado que las llevase a cabo y por qué? (Fundación, ONG, startup, multinacional, etc)<br />
** Un pequeño proyecto para mejorar la accesibilidad en páginas web<br />
** Un proyecto para gestionar el vuelo automático de vehículos no tripulados<br />
** Un macroproyecto para gestionar los semáforos y sistema de emergencia de una ciudad<br />
** Un proyecto para organizar apuntes y permitir a otros estudiantes descargarlos<br />
<br />
* Un grupo de empresas se establecen en tu ciudad, Springfield, ya que se ha descubierto tungsteno. También en tu ciudad vecina, Shelbyville, se ha encontrado tungsteno pero una serie de ciudadanos poseían los campos con el preciado recurso y permiten a ingenieros de la ciudad extraerlo para sus proyectos personales. El método de extracción es altamente contaminante en ambos casos, y en ambos casos la demanda es elevada, ya que entre los ingenieros se ha corrido la voz. Explica la tragedia de los comunes, y cómo evitarla y razona si es más peligrosa que la explotación de las empresas.<br />
<br />
* Desgraciadamente tu carrera de informático no ha valido para nada y por giros dramáticos del guión terminas siendo abogado. Estás defendiendo o acusando a un usuario de la red p2p que ha sido inculpado por su ISP de descargar gran cantidad de datos (no especificados), y la opinión pública depende del resultado del juicio. Entre otros detalles, las televisiones públicas señalan la necesidad de limitar la descarga como en los teléfonos móviles a una cantidad determinada de información al mes. Da un motivador discurso que libre a tu cliente o lo condene y que incline la opinión pública a tu punto de vista. (Puedes elegir si estar a favor o en contra de la limitación en el ancho de banda)<br />
<br />
* Tras un desafortunado accidente llevando a cabo una práctica de Fundamentos de computadores, un rezagado alumno de primero de carrera mezclando cables y chips a una determinada frecuencia curva el espacio-tiempo y viaja 30 años en el futuro, donde conoce a sus hijos que trabajan para un programa informático. ¿Qué funcionalidad podría tener el programa? ¿Cómo es esto posible?<br />
<br />
== Véase también ==</div>Damaru//wikis.fdi.ucm.es/ELP/Res%C3%BAmenesResúmenes2016-02-02T09:42:58Z<p>Damaru: /* Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento. */</p>
<hr />
<div>Estos son unos resúmenes de la asignatura. El objetivo es tener una perspectiva de todos los temas tratados, por lo que han sido hechos de manera horizontal (sin profundizar en temas concretos) y breve.<br />
Se ha tomado como guía las actas del grupo A, ampliando el contenido sustancialmente.<br />
¡Os animamos a que ayudéis a completarlo!<br />
<br />
== Introducción a la ética ==<br />
<br />
<br />
¿Qué es la ética? Es el arte de discernir lo que nos conviene (lo bueno) y lo que no nos conviene (lo malo). Algo que haces bien, un conjunto de normas y comportamientos subjetivos y personales.<br />
<br />
Nosotros mismos nos justificamos, con razonamientos lógicos que justifican esa acción. Cada uno con nuestros argumentos. Sin tener en cuenta estados alterados (estar drogado, tener algún problema mental, depresiones, etc), TODOS nos consideramos buenas personas. Y nos autojustificamos.<br />
<br />
¿Deberíamos marcar un límite entre las justificaciones que tenemos cada uno? Como sociedad nos valemos de unas '''normas''' para poner ese límite. Distintas culturas van a tener distintos valores compartidos. Y aun así, cada uno podemos tener un concepto de ética muy distinto. La sociedad en general puede tener distintos valores.<br />
<br />
<u>Ejemplo</u>: disonancia entre lo que quieren nuestros padres y lo que queremos nosotros.<br />
Lo normal es que la nueva generación le damos mucha más importancia a ser felices mediante la autorrealización. Lo que quiere decir que cada uno alcanza la felicidad de diferentes formas. Nuestra ética le quita mucha importancia a las grandes instituciones, les consideramos con muchísima menos legitimidad que las otras generaciones. Valoramos mucho más la libertad.<br />
<br />
Diferenciamos entre los '''valores''' propios, y valores compartidos como RESPETO, SOLIDARIDAD, LIBERTAD, RESPONSABILIDAD, VIDA, FAMILIA, DINERO, HONESTIDAD, LEALTAD, FELICIDAD.<br />
<br />
'''Ética del trabajo'''. ¿A qué le da importancia? Al trabajo, al dinero, a la familia (mucha importancia), una estabilidad para formarla, a través de las instituciones (familia, iglesia, patria, país).<br />
<br />
'''Valores de la empresa''': DINERO, EFECTIVIDAD, LEALTAD, ENTREGA, ESFUERZO, REPUTACIÓN, SACRIFICIO, EFICACIA, RESPONSABILIDAD, TRABAJO, LIDERAZGO.<br />
<br />
<u>Ejemplo</u>: Hacemos una ''app'', otras empresas comienzan a comer el terreno y la empresa empieza a irse a pique. Una solución es dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Este tipo de decisiones dependen de circunstancias (familiares, económicas, etc.).<br />
<br />
<u>Ejemplo</u>: la influencia de Snowden, que ha producido un gran giro de la opinión pública sobre la privacidad.<br />
<br />
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==<br />
'''Privacidad'''<br />
<br />
[[Archivo:Mapa Conceptual Privacidad.jpeg|thumb|Mapa conceptual de Privacidad.]]<br />
La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial, la cual cubre el honor, la imagen, intimidad personal, hogar y familiar, salvo a petición de un juez.<br />
Con el advenimiento de las TIC surge un gran problema respecto a la privacidad debido al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.<br />
<br />
'''Vigilancia'''<br />
<br />
Internet puede ser usado por los estados para vigilar a sus ciudadanos, violando sus derechos fundamentales.<br />
Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas debido al uso de datos con una finalidad de obtener beneficio.<br />
<br />
<u>Ejemplo</u>: En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a [[Terminos_y_condiciones_de_Microsoft|Microsoft]], Apple, Yahoo y Google, entre otras.<br />
Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, videos, etcétera, es decir, todo aquello que subimos a la nube.<br />
<br />
Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?<br />
<br />
<u>Ejemplo</u>: tenemos el caso de Facebook y la mayor parte de las redes sociales actuales.<br />
<br />
'''Redes Sociales'''<br />
<br />
El modelo de negocio de las redes sociales es la venta de información que comparten sus usuarios a través de la misma, y a menudo de manera inconsciente.<br />
Esta venta de información se hace a empresas que les interesa enfocar su publicidad a determinados usuarios que son potenciales consumidores de sus productos. Aunque también se han visto casos en los que gobiernos u otras entidades pagan por esa información con otros fines.<br />
<br />
<u>Ejemplo</u> de esto es: Facebook, Twitter<br />
<br />
<u>Ejemplo</u>: Cuando la casa real británica pidió a Facebook que cerrara los grupos en los que se buscaba la protesta por la boda de Guillermo y Catalina. <br />
<br />
Pero estas redes sociales tienen otros peligros, como por ejemplo la vigilancia a sus usuarios, ya comentada anteriormente.<br />
<br />
<u>Ejemplo</u>: <br />
El modelo de negocio de [[Facebook]] es la venta de información de sus usuarios a las distintas empresas y la publicidad de las mismas ajustándose a aquellos potenciales usuarios con gustos adecuados a los productos que éstas ofertan.<br />
Es decir, ofrecen audiencia segmentada por edad, localización, educación, trabajo, intereses, gustos a aquellas empresas que estén dispuestas a pagar por ello.<br />
¿De dónde sacan esta información? <br />
Los propios usuarios se encargan de decir qué les gusta y qué ignoran, sin tener que hacer costosas encuestas y así, Facebook puede sugerir en función de sus gustos.<br />
<br />
'''Otras aplicaciones peligrosas'''<br />
<br />
Hay aplicaciones como Girls Around Me que tiene como objetivo conocer chicas, sin que ellas estén registradas. Se muestran sus datos personales, gustos y, otros datos más peligrosos, como su aplicación. <br />
<br />
<u>Importante:</u> Lo grave no es que a alguien se le haya ocurrido hacer esa app, sino que la información esté disponible.<br />
<br />
En las redes sociales, a diferencia de otros medios como el correo postal, el envío de fotos tiene coste cero. Si alguien envía una foto de alguien desnuda, enseguida la puede tener mucha gente.<br />
No se piensa en las consecuencias que estos actos pueden tener sobre las personas que están en las fotos.<br />
A pesar de no ser conscientes, son responsables.<br />
<br />
'''RFID'''<br />
<br />
RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o ''tags'' RFID. <br />
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina (incluso del tamaño de un grano de arroz), que pueden ser adheridas o incorporadas a un producto, un animal o una persona. A través de un chip consiguen captar las ondas de radiofrecuencia y devolverlas transformadas con su identificación "impresa" en ellas. Además no necesitan ninguna batería para funcionar.<br />
A pesar de la increíbles aplicaciones que puede tener esta tecnología puede suponer un gran peligro para la privacidad de las personas, debido a la posibilidad de obtener información personal a distancia y sin conocimiento de ello.<br />
<br />
Unos problemas que provoca esta tecnología: <br />
<br />
- Un agente de seguridad puede identificarte sin que lo sepas, esto es ilegal ya que si se requiere nuestra identificación nos lo tiene que comunicar, aunque siempre debemos portar una identificación.<br />
<br />
- Un hacker puede tener la misma información que un agente de seguridad.<br />
<br />
'''LOPD''', la ley española que defiende la privacidad.'''<br />
<br />
[[LOPD]] es la ley Orgánica española de protección de datos, que tiene por objeto garantizar y proteger los datos personales, las libertades públicas y los derechos fundamentales. Para más información, pulse aquí. <br />
<br />
'''Herramientas para asegurar la privacidad'''<br />
<br />
Dada la presión social y otros motivos cada vez más gente usa las redes sociales. Pero la gente desconoce los términos de uso y el acceso que les da a estas aplicaciones a su información personal. Por ello se han desarrollado diferentes iniciativas para ayudar al usuario.<br />
<br />
<u>Ejemplos</u>:<br />
*Privacy Icon. Las condiciones de uso en la mayoría de los casos son ininteligibles. Los ''privacy icons'' son una propuesta de iconos que expresan ciertas condiciones de uso de manera simplificada y sencilla de entender. Es una buena iniciativa, pero las empresas no las usarían.<br />
*Terms of Service Didn’t Read . Si la pega de la anterior iniciativa era que las empresas no usarían los ''privacy-icons'', esta página te informa sobre los términos de uso de diferentes páginas y/o aplicaciones de manera sencilla e inteligible.<br />
*Lightbeam es un ''add-on'' de Firefox que muestra qué páginas están teniendo acceso a nuestros datos en la red (tracking). Algunas páginas obtienen datos de red incluso sin visitarlas directamente (por ejemplo Google se entera que estas visitando forocoches.com).<br />
* PrivacyFix te informa sobre ciertas opciones de privacidad que tienes activadas en diferentes redes sociales y te dice cómo modificarlas. Es una aplicación de AVG tanto para [[Navegadores_y_Privacidad|navegadores]] como para móviles analizando las configuraciones de las principales redes sociales a parte de hacer un cálculo de cuánto ganan estas de nuestros perfiles.<br />
<br />
'''Criptografía'''<br />
<br />
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.<br />
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.<br />
<br />
'''Esteganografía'''<br />
<br />
La [[esteganografía]] trata el estudio y aplicación de técnicas que permiten ocultar mensajes y objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.<br />
Uno de los métodos actuales de esteganografía es modificar el bit menos significativo en algunos formatos de imagen. <br />
<br />
<u>¿En qué se diferencian las dos anteriores?</u><br />
El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que esta ocultación no sea visible para terceros. <br />
No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad. <br />
<br />
'''PGP/GPG'''<br />
<br />
Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autentificación de documentos gracias a firmas digitales.<br />
<br />
Como una alternativa a PGP de software libre, licenciado bajo GPL, surgió [[GPG]]. Es GNU Privacy Guard. GPG soporta un sistema de encriptación simétrico.<br />
<br />
== Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.==<br />
'''Censura'''<br />
<br />
Acto mediante el cual se interviene o suprime cierta información debido a razones ideológicas, políticas, etc.<br />
<br />
<u>Ejemplo</u>: Apple no permite descargar desde el AppleStore la revista Muy Interesante por contener desnudos.<br />
<br />
'''Ley de derecho al Olvido'''<br />
<br />
Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.<br />
<br />
<u>Ejemplo</u>:<br />
Google permite solicitar el derecho al olvido a aquellas personas que lo consideren oportuno, de aquella información que pudiese afectar a su honor o a su intimidad. Pero toda información que Google decida “olvidar” no desaparece completamente, ya que lo único que hace Google es desindexar páginas que contengan dicha información, usando su buscador. El problema es que ésta no desaparece completamente de la red, desde el sitio web original sigue siendo accesible.<br />
<br />
<u>Problema de esta ley</u>:<br />
Este tipo de servicios se podría usar como modo de censura de aquellas páginas webs que interese no darles visibilidad.<br />
En general, se puede considerar una amenaza a la libertad de expresión.<br />
<br />
<br />
'''Centralización del poder'''<br />
<br />
Cuando el poder está centralizado alrededor de alguna empresa surge un problema, ya que éstas tienen el control absoluto de los usuarios.<br />
<br />
<u>Ejemplo</u>: Las redes sociales. durante la boda real de Inglaterra se organizaron manifestaciones en Londres a través de varios grupos de Facebook, durante los días previos al enlace. Este movimiento fue disuelto gracias a Facebook, que cerró los grupos el día de la manifestación de forma que no tuvieron tiempo de reorganizarse.<br />
Sin embargo, el e-mail es un protocolo no centralizado, en el que un solo nodo de la red no tiene acceso a todos los e-mails, por lo que no pueden controlar al resto de usuarios.<br />
<br />
'''Neutralidad de Red'''<br />
<br />
Si nos ceñimos a la definición, la neutralidad de la red es el principio que establece que todo el tráfico que existe en Internet debe ser tratado por igual, independientemente de su tipo (por ejemplo, da igual que estemos cargando una página normal que un vídeo) y su procedencia (da igual que pertenezca a un servicio que a otro). El acceso a la información en Internet debe ser libre y sin restricciones impuestas por los operadores u órganos administrativos.<br />
<br />
'''Hacktivismo'''<br />
<br />
Se entiende como hacktivismo a la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. <br />
Por lo general denegando un servicio, robando información o saboteando software con el objetivo de promover una ideología política y potenciando la libertad de expresión, los derechos humanos y la ética de la información.<br />
Como dijo el Hacktivista Bastian Guerry en la conferencia el 26 de enero de 2015:<br />
La acción de "hackear" un sistema o repartir una información robada tiene un impacto político y social importante, y además se pueden predecir las consecuencias. <br />
El termino hacktivismo es controvertido. Unos afirman que trata de describir como las acciones electrónicas podían usarse a favor del cambio social. Otros utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de internet.<br />
<br />
== Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Forks. Patentes de software.==<br />
<br />
''Artículos principales:'' [[Propiedad Intelectual Javier de la Cueva]] y [[Mesa Redonda Cultura Libre]]<br />
<br />
<br />
'''Propiedad intelectual'''<br />
<br />
La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, se refiere a toda creación de la mente humana.<br />
Sin embargo en la asignatura hemos tratado este tema refiriéndonos a los derechos de autor y se ha intentado aclarar la diferencia entre las obras físicas y las digitales y cómo, sin embargo, las leyes suelen ser bastante parecidas (muy restrictivas).<br />
<br />
<u>Importante:</u> A pesar de la definición de arriba, [http://javierdelacueva.es/bio/#bio-breve Javier de la Cueva] insiste en que una idea no lleva propiedad intelectual. Para que la idea alcance la categoría de propiedad intelectual, ésta ha de plasmarse. Y es esta plasmación, y no la idea, la que adquiere la propiedad intelectual.<br />
<br />
<br />
'''Derechos de autor'''<br />
<br />
Son los derechos que el autor de una obra posee sobre ella. Se distinguen dos tipos:<br />
<br />
* Los derechos morales, inalienables. Entre ellos se encuentran el derecho al acceso de la obra, el derecho a decidir cómo se divulga y el derecho al anonimato.<br />
<br />
* Los derechos de explotación, que se fundamentan en decidir sobre quién y cómo se copia, distribuye, difunde y transforma la obra. Estos si se pueden transferir y se heredan.<br />
<br />
Los derechos de autor en España duran 70 años después de la muerte del autor. Cuando este tiempo se acaba la obra pasa a dominio público, es decir el autor o quien los tenga en ese momento pierde los derechos de explotación y la obra puede ser modificada, copiada, etc.<br />
<br />
<u>Importante:</u> Una modificación de una obra derivada de una de dominio público puede llevar copyright.<br />
<br />
<br />
<br />
'''Plagio y originalidad'''<br />
<br />
La originalidad es un componente importante dentro de la propiedad intelectual y en concreto al hablar de plagio. El plagio consiste en atribuirse la autoría de la obra de otro o copiar partes de una obra para crear una nueva y atribuirse el contenido de esta.<br />
<br />
No se puede denunciar por plagio a menos que se demuestre ante un juez que la obra es original y se necesitan testigos. Sin embargo, si la obra ha sido registrada no hacen falta testigos.<br />
<br />
<u>Opinión:</u> Javier de la Cueva habla de que en realidad muy pocas obras son completamente originales y se basan directamente en obras de otros y por tanto es ridículo hablar de plagio.<br />
Y si el mundo del espectáculo tanto defiende la idea de plagio, entonces se debería prohibir muchísimas obras.<br />
Pone como ejemplo los grafemas y fonemas que se usan para la comunicación. Todos los usamos en el día a día y tal y como está definido el plagio, estamos plagiando.<br />
<br />
También pone un ejemplo más cercano: las películas del tipo “chico encuentra a chica y se enamora” tienen derechos de autor pero la historia es la misma en todas.<br />
<br />
<br />
'''Propiedad: mundo físico vs. mundo digital'''<br />
<br />
Antiguamente la idea de propiedad implicaba limitar el acceso a lo que es mío, es decir construcción de barreras.<br />
Sin embargo, al aparecer los distintos formatos digitales, la idea de propiedad es muy distinta y los conceptos alrededor de ella deberían reformularse. El gran problema es que esto no ocurre y se intentan aplicar los mismos conceptos y leyes que en el mundo físico.<br />
<br />
<u> Importante:</u> Una diferencia importantísima entre ambos es la idea de copia de coste cero. En el mundo físico, crear una copia conlleva un coste en tiempo y recursos sustancialmente más alto que en el digital.<br />
<br />
<u> Opinión:</u> Jesús Barahona insiste en que los términos robo, plagio, etc. no tienen sentido en el mundo digital en el que se trabaja con copias. En el mundo físico, cuando entregas un objeto a otra persona tú te quedas sin él, con todas las implicaciones que ello tiene. En el mundo digital te entregan una copia y ya todo es distinto.<br />
<br />
'''Copyright y Licencias'''<br />
<br />
Una licencia define un marco legal mediante el cual se definen los derechos de explotación de una obra y los permisos que se otorgan sobre ella. En muchos casos también definen un contrato entre el autor y los usuarios de la obra.<br />
<br />
El copyright cerrado implica que el autor de la obra tiene todos los derechos de explotación y los usuarios solo pueden usarla, pero no copiarla, modificarla, etc.<br />
<br />
<u> Importante:</u> Una obra que no especifica una licencia concreta tiene por defecto copyright cerrado.<br />
<br />
En el otro extremo se encuentra el dominio público, mediante el cual el autor renuncia a todos los derechos sobre la obra, no sólo los de explotación.<br />
<br />
En clase hemos estudiado dos tipos de licencias, las de contenido (texto, audio, imagen, etc.) y las de software (código fuente, binarios...), que se encuentran en un término medio entre el dominio público y el copyright cerrado.<br />
<br />
<br />
'''[http://es.wikipedia.org/wiki/Creative_Commons Creative Commons]'''<br />
<br />
Son licencias de contenido. Los elementos fundamentales de estas licencias son:<br />
<br />
* BY. Se debe atribuir la autoría de la obra a las obras derivadas.<br />
<br />
* SA o ''share a like''. Toda obra derivada de una con licencia CC que incluya SA tendrá que ser licenciada bajo exactamente la misma licencia que la obra original.<br />
<br />
* ND. Está prohibido crear o difundir una obra derivada a partir de la original.<br />
<br />
* NC. Tanto el uso de la obra original como las obras derivadas no pueden percibir remuneración económica.<br />
<br />
Teniendo en cuenta estos elementos tenemos las siguientes licencias:<br />
<br />
* CC BY<br />
<br />
* CC BY SA<br />
<br />
* CC BY NC<br />
<br />
* CC BY NC SA<br />
<br />
* CC BY ND<br />
<br />
* CC BY NC ND<br />
<br />
<u> Importante:</u> Únicamente las dos primeras se consideran licencias de contenido libre.<br />
<br />
<u> Importante:</u> Hay algunas que no aparecen, pues no tienen sentido como CC BY ND SA.<br />
<br />
<br />
'''[[Software libre]] y licencias de software'''<br />
<br />
Introducción:<br />
Sun Microsystems desarrolla proyectos de software libre, entre ellos, SQL. Oracle lo compra y a partir de entonces las nuevas extensiones tienen licencia privativa. Con los rumores de que Oracle pensaba hacer lo mismo con OpenOffice, la comunidad que ayudaba a soportar dicho software, hizo un fork de Open Office, creando así LibreOffice , a la vez que se creó la Free Documentation Foundation. La comunidad, así como las empresas que antes integraban open office en sus sistemas, lo abandonan para empezar a usar LibreOffice. Ante esto, Oracle le cede Open Office a Apache Foundation, quien comienza a desarrollar por su cuenta este software, de nuevo con licencia libre, lo que divide a la comunidad. La licencia de un software puede definirse en el código del mismo. No es necesario registrarlo ante ninguna entidad.<br />
En el caso de que alguien intente copiarlo o utilizarlo sin permiso, infringirá las leyes del copyright, lo que conlleva acciones legales graves, incluida la cárcel.<br />
<br />
El sistema jerárquico de Linux no es piramidal, ya que muchos de sus desarrolladores son voluntarios (aunque el código después es revisado por especialistas). Otro desarrolladores son contratados por las distintas empresas para que desarrollen un determinado software de código abierto, con el fin de que su producto se integre bien con el ''kernel'' de Linux.<br />
<br />
La idea de Software libre nace de [[Richard Stallman]]. Stallman define las cuatro libertades esenciales que debe poseer un software para denominarse libre:<br />
<br />
* 0. Ejecutar el programa como se desea, con cualquier propósito (uso)<br />
<br />
* 1. Estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (modificación)<br />
<br />
* 2. Redistribuir copias para ayudar a su prójimo (copia)<br />
<br />
* 3. Distribuir copias de sus versiones modificadas a terceros (distribución de modificaciones)<br />
<br />
Aquel software que incumple alguna de ellas, no es libre, sino que es privativo (te priva de tus libertades esenciales).<br />
<br />
<u> Ejemplo:</u> Windows incumple las 4 libertades del Software Libre. Cualquier programa de Adobe restringe la copia y por tanto también la última de las libertades.<br />
<br />
Stallman crea un marco legal que permite garantizar estas libertades, mediante las licencias. Posteriormente otros se unieron y definieron distintas licencias.<br />
<br />
Podemos resumir las distintas licencias de software libre en las cuatro siguientes:<br />
<br />
* BSD. El software derivado puede cerrarse (copyright cerrado) y se puede cobrar por su uso y por las copias.<br />
<br />
* GPL. El software derivado es obligatoriamente libre (''copyleft''). Debe ser liberado bajo la misma licencia.<br />
<br />
* LGPL. El software derivado tiene que ser libre, pero si sólo se usa este software (como caja negra) el programa que lo usa puede no ser libre. Por <u> ejemplo</u> si tenemos una biblioteca LGPL, los programas que la usen no tienen que ser libres pero las bibliotecas derivadas sí.<br />
<br />
* AGPL. Es una radicalización de GPL. Si se libera bajo esta licencia, cualquier servicio que use este software debe ser libre y cualquier derivado debe ser libre.<br />
<br />
<br />
'''FORKS'''<br />
<br />
Cuando un software sufre un cambio de licencia de libre a privativo, los desarrolladores pueden coger esta última versión libre y desarrollar a partir de ella, es decir, se bifurca. Este fenómeno suele ocurrir cuando hay diferencias de pensamiento entre el desarrollador principal y el resto (o parte) de la comunidad que da soporte a dicho software, muchos de ellos de forma voluntaria y altruista, y otros muchos contratados por las empresas interesadas en que dicho software se integre adecuadamente a sus sistemas. Esto obliga al desarrollador principal a tener en cuenta la opinión de los demás, pues de lo contrario puede quedarse sin apoyo para mantener el software.<br />
<br />
<br />
'''Patentes de software'''<br />
<br />
Cualquier programa es equivalente a un algoritmo y los algoritmos son ideas, luego como hemos dicho arriba las ideas no son propiedad intelectual. En Europa esta idea es así.<br />
El software no se puede patentar por tanto en Europa.<br />
Sin embargo, en Estados Unidos se puede patentar el software, siguiendo la idea de que la implementación concreta es el algoritmo, no es la idea.<br />
<br />
<br />
'''Cultura libre'''<br />
<br />
La idea de software libre va más allá. Tiene muchas implicaciones filosóficas y sociales.<br />
La cultura libre defiende la difusión de la información de manera libre, el conocimiento debe ser libre.<br />
Son importantes las ideas de compartir, distribuir, modificar, etc. y el cambio de mentalidad entendiendo que el mundo físico y el digital son muy distintos.<br />
<br />
<u> Opinión:</u> “Sin software libre la cultura libre está en peligro. Sin cultura libre, el software libre carece de sentido” de Miriam Ruiz.<br />
<br />
<br />
'''Procomún'''<br />
<br />
Por procomún se entiende aquellos bienes, recursos, procesos o cosas (ya sean materiales o de carácter intangible) cuyo beneficio, posesión o derechos de explotación pertenecen a un grupo o a una comunidad determinada de personas.<br />
Un procomún se define mediante tres ideas: recurso, protocolos y comunidad.<br />
<br />
<u> Ejemplo:</u> lago con peces (recurso) en la orilla de un pequeño pueblo (comunidad) con sus normas de gestión (protocolo).<br />
<br />
En la sociedad existe un debate o dualidad de posiciones contrarias entre lo privado y lo público, pero en realidad la discusión verdadera está en el triángulo: privado, público y procomún.<br />
<br />
Antonio Lafuente habla de 4 entornos del procomún :<br />
<br />
* Natural<br />
<br />
* Urbano<br />
<br />
* Tecnológico dividido en infraestructura, parte lógica y contenidos.<br />
<br />
* Corporal<br />
<br />
<u> Ejemplos:</u> en el natural se incluyen los bosques, la atmósfera, los recursos pesqueros; en el entorno urbano, las reglas del fútbol, el flamenco, el jazz; en el entorno tecnológico Internet, o la Wikipedia; y en el corporal el ADN.<br />
<br />
<u> Importante:</u> La principal diferencia entre procomún y público es que el primero es algo que es de todos los miembros de la comunidad y a la vez de nadie, mientras que el segundo está controlado por el Estado.<br />
<br />
<br />
'''DRM'''<br />
<br />
Sistema anticopia, mecanismos para impedir tus libertades de uso, copia, modificación y distribución, en medios digitales.<br />
Se pretende quitar las libertades del mundo físico al mundo digital. No hay prohibición de DRM, muchas empresas lo han dejado de utilizar.<br />
<br />
<u> Ejemplos:</u> Los ''pdfs ''que no se pueden modificar. Las dificultades que pone Apple para acceder a la música dentro de un iPod (la música está en carpetas ocultas y los nombres de los archivos son caracteres sin sentido para que no reconozcas la canción).<br />
Otro ejemplo, un CD de Michael Jackson tiene un trozo de metadatos que incluye DRM que limita el archivo. Si queremos copiarlo, tenemos que crakearlo.<br />
<br />
<br />
'''Piratería'''<br />
<br />
Se denomina piratería a cualquier tipo de infracción o violación de los derechos de autor.<br />
<br />
<u> Opinión:</u> Richard Stallman defiende que el término es exagerado y debe evitarse al referirse a la infracción de los derechos de autor. Cree que la comparación de la infracción con la violencia llevada a cabo por los piratas en el saqueo de barcos es desproporcionada y provoca que la mentalidad hacia la infracción sea muy negativa.<br />
<br />
== Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.==<br />
<br />
''Artículos principales'': [[Delitos informáticos]] y [[Ética hacker]].<br />
<br />
¿Qué es un hacker? Para los medios de comunicación son piratas, delincuentes informáticos motivado a cambio de un beneficio y ofrecer contenido protegido por la LPI. <br />
<br />
Más cercano al concepto real es la de una persona que disfruta explorando los sistemas programables, programa de manera entusiasta, capaz de apreciar el valor del ''hack'', buscando posibles huecos de seguridad de sistemas de empresas y darles a conocer esta misma para protegerla. Es bueno programando rápidamente o un experto en un programa particular. ''Hackear'' se puede hacer en cualquier campo no necesariamente en informática.<br />
<br />
El '''hack''' consiste en examinar el sistema, comprenderlo bien y cuando ya sabes cuándo funciona le das el ''hack'' (literalmente, hachazo), consiguiendo lo que querías. Con la asignatura “intentamos” ''hackear'' el sistema. <br />
<br />
<u>Ejemplo</u>: ''speed runners'', jugadores que se pasan los videojuegos muy rápido e intenta conocerlo mejor. Richard Stallman, al crear el marco legal de las licencias libres.<br />
<br />
'''Cracker''': Una persona que intenta hacer "hacks" con intenciones maliciosas para conseguir información sensible, motivada por ánimo de lucro, desafío o protesta.<br />
<br />
'''Hackers de sombrero blanco''': para empresas, auditorías, es legal. "Me pagan para encontrar agujeros en tu empresa y así pueden ser arreglados".<br />
<br />
'''Hackers de sombrero gris''': está en el límite.<br />
<br />
'''Hackers de sombrero negro''': trabajaban para beneficiarse a ellos mismos. Son crackers. "Me paga otro para encontrar agujeros en tu empresa y los que me pagan puedan aprovecharse de ello".<br />
<br />
'''Phishing''': El ''phishing'' o suplantación de identidad denomina el modelo de un abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta.<br />
El criminal conocido como ''phiser'' se hace pasar por una persona o empresa de confianza para poder estafar a la víctima.<br />
<br />
'''Grooming''': El ''grooming'' hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de abusar de el.<br />
<br />
'''Sexting''': Es un anglicismo que hace referencia al envío de contenidos eróticos por medio de teléfonos móviles. Con la problemática de que la privacidad del individuo se ve peligrada al compartir estos contenidos en las redes sociales.<br />
<br />
Los hackers en general se convierten en una tribu urbana que tienen una ética común, unos '''valores''': pasión, libertad, conciencia social, verdad, anti-corrupción, lucha contra la alienación del hombre, igualdad social, libre acceso a la información (conocimiento libre), valor social (no hay discriminación por sexo, raza, edad), accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés.<br />
<br />
La idea de la ética del hacker es algo que se está extendiendo cada vez más, es una ética muy relacionada con Internet, el anonimato hace que seas más tolerante con quién estás chateando.<br />
<br />
<u>Ejemplo</u>: Anonymous. Sus acciones cumplen en cierto modo los valores de la ética. Su primera acción fue contra la iglesia de la Cienciología.<br />
Anonymous no tiene cúpula ya que cualquiera puede ser Anonymous y a la vez es muy poderoso y peligroso. Si al realizar la acción se suma mucha gente puede considerarse una acción legítima de Anonymous. <br />
Anonymous entra en un hacking más político, tiene un impacto sociopolítico, intentan cambiar la realidad. El vídeo “We Are Legion” pone de manifiesto el poder que tienen.<br />
<br />
El punto más débil de un sistema informático es el humano (ingeniería social, básico en seguridad, también es hacking).<br />
<br />
Una persona con un ordenador tiene muchísimo poder, el poder de un individuo puede alcanzar cuotas que antes no teníamos. Sólo se necesita conocimiento (muy disponible) y un ordenador, las implicaciones que puede tener esto: todo gran poder conlleva una gran responsabilidad.<br />
<br />
<u>Ejemplos</u>: Arruinar la vida a una persona desde el anonimato, por ejemplo, difundiendo un vídeo suyo. Se puede difundir información verdadera o falsa, puedo montar una campaña, puedo atacar sistemas críticos de un país (sistemas como las redes eléctricas).<br />
<br />
Kevin Mitnick, primer hacker famoso, primera persona que cogieron en EEUU cuando no había leyes para los hackers (siempre la ley va detrás de la realidad), se metió bastantes veces en el pentágono. Al no tener leyes le dejaron en la cárcel durante bastante tiempo. Es capaz de conectarse al pentágono desde la misma comisaria debido a un teléfono que le dejaron y con el cual se creó un modem.<br />
<br />
Nos encontramos en un momento en el que tenemos armas de destrucción digitales.<br />
<br />
'''Infowar''': guerra desde otro frente, en vez de en un frente donde lo que cuenta son los tanques y los misiles.<br />
<br />
<u>Ejemplo</u>: filtrado de información de Sony, fue atacado por Corea. Han detenido todos los sistemas, han parado Sony, ningún empleado puede trabajar.<br />
<br />
<br />
<u>Recomendaciones</u><br />
<br />
El libro “La ética del hacker y el espíritu de la información”, autor Pekka Himanen, en el cual la ética del hacker con la ética del trabajo típica.<br />
<br />
“How To Become A Hacker”, de Eric Raymond, enfocado a personas jóvenes que no saben bien por dónde empezar.<br />
<br />
“How To Ask Questions The Smart Way” nos explica cómo podrían hacernos caso en una comunidad. Y cada vez más necesitamos saber cómo utilizar una comunidad online.<br />
<br />
La película Disconnect.<br />
<br />
Película: Men, Women and Children Hombres, mujeres y niños Año 2014 Director Jason Reitman<br />
<br />
== Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento. == <br />
''Artículos principales'': [[Acceso al mercado laboral]]<br />
<br />
¿Para que se supone que nos entrenan en la carrera de '''informática'''?<br />
<br />
* Inventar programas para solucionar problemas.<br />
<br />
* Diseñar programas.<br />
<br />
* Construir programas (programar).<br />
<br />
* Aplicar programas (testear y solucionar problemas).<br />
<br />
<br />
¿Para que se supone que estamos entrenados los informáticos?<br />
Nosotros construimos cosas virtuales para poder solucionar cosas en la vida real. La creatividad juega un papel muy grande en nuestro terreno. Los primeros trabajos que elijamos deberían de ser bastante buenos, ya que importan bastante los primeros trabajos.<br />
<br />
Los criterios a tener en cuenta para elegir trabajo son los siguientes:<br />
Tema ,Gustos, Sueldo+Complementos, Ambiente/Formalidad, Horario/Flexibilidad, Ubicación, Aprender, Libertad/Movilidad Interna, Puesto, Promoción, Prestigio, Valores, Estabilidad, Movilidad, Vacaciones, Estrés/Grado de Explotación.<br />
<br />
<br />
Tipos de entidades donde podemos trabajar:<br />
<br />
'''Multinacional/gran empresa'''<br />
<br />
Muy escalonado, jerárquico y estricta, se empieza muy abajo. Las decisiones estratégicas de la empresa se toman en lo más alto de la jerarquía, a la mitad de la pirámide jerárquica se toman decisiones de realización de proyectos y abajo del todo se pica el código.<br />
Suele estar constituida por proyectos grandes.<br />
<br />
Sueldo: suele ser alto o medio, depende de la empresa.<br />
<br />
Vacaciones y Estabilidad: alta.<br />
<br />
Horario/Flexibilidad: horario largo/mal horario/horario estándar.<br />
<br />
Aprender: aprendes cosas de tu puesto de trabajo pero normalmente se aprende poco.<br />
<br />
Promoción: lenta.<br />
<br />
Paradigma actual: nuestra manera de ascender es ir cambiando de puesto para poder ir ascendiendo, ir saltando a otras empresas (un año mínimo en la empresa). ¿Por qué? La mayoría de las empresas contratan a la gente de fuera para los puestos altos. Esto solo es aconsejable si tu trabajo no te entusiasma, si no estás a gusto. <br />
<br />
Estrés/Grado de Explotación: sí, hay bastante.<br />
<br />
<br />
'''Consultoría'''<br />
<br />
Empresa de servicios profesionales con experiencia o conocimiento específico en un área, que asesoran a otras empresas, a grupos de empresas, a países o a organizaciones en general.<br />
La calidad del trabajo no suele ser muy alta. Características similares a las grandes empresas. <br />
Estructura legal: triángulo equilátero.<br />
<br />
<br />
'''[[Startup]]'''<br />
<br />
Empresa de nueva creación de base tecnológica con carácter muy innovador y de crecimiento muy rápido.<br />
Es una empresa de capital-riesgo; se necesita dinero para crear la empresa (3000€ para una SL). Como es necesario generar ingresos para pagar los gastos de la empresa, es muy recomendable crear la empresa con un prototipo ya hecho. Es necesaria una inyección de dinero al principio para poder sobrevivir al menos el primer año.<br />
Una vez que se tiene un prototipo se discute qué hacer después. Uno de los primeros objetivos sería buscar inversores. Ejemplos son los concursos de emprendedores, las aceleradoras (ayudan con la empresa a cambio de una parte de la empresa) y las incubadoras (ayudan a crear esos primeros prototipos).<br />
Un 90% de las ''startup'' fracasan, pero se recomienda la experiencia de crear una, se aprende muchos conocimientos aunque esta fracase. Estructura legal: triángulo pequeño de punta aplastada.<br />
<br />
Aprender: Muchísimo, además de tecnología puntera.<br />
Promoción: si la ''startup'' tiene éxito, las posibilidades de promoción son muy altas.<br />
<br />
Estrés/Grado de Explotación: muy Alto.<br />
<br />
''Artículos relacionados'': [[Emprendimiento]] y las conferencias [[Tecnología, Sociedad y Nuevas formas de Emprendimiento]] y [[Historia de la ''startup'' Traity: de estudiantes a Sillicon Valley]]<br />
<br />
<br />
'''Autónomo / ''freelance'' '''<br />
<br />
Persona que trabaja por cuenta propia, pagando su propia seguridad social. Trabaja para uno mismo.<br />
Horario/Flexibilidad: Flexible.<br />
Aprender: Mucho.<br />
Promoción: Ninguna.<br />
Estrés/Grado de Explotación: Bastante.<br />
Estructura legal: punto.<br />
<br />
'''PYMES'''<br />
<br />
Pequeñas y medianas empresas, de todo tipo.<br />
Aprender: Poco.<br />
Promoción: Baja.<br />
Estrés/Grado de explotación: Poco.<br />
Estructura legal: triángulo de punta aplastada.<br />
<br />
<br />
''Diferencias entre Sociedad Limitada (SL)- Sociedad Anónima(SA)''<br />
En una SL, los socios son conocidos y están limitados, son empresas cuyos dueños suelen tener el control total de ella, pueden tener inversores/accionistas pero siempre los socios/dueños tendrán preferencia frente a terceros mientras que en una SA los socios no se conocen pues estos son a través de la compra-venta de acciones, suelen ser más grandes y cualquier persona ajena a ella puede comprar acciones y poseer una mayor cantidad de bienes que los miembros que la formaron.<br />
<br />
<br />
'''Cooperativa'''<br />
<br />
Una cooperativa es un grupo de personas que tienen por igual el mismo poder para tomar decisiones en la empresa. La administración y gestión debe llevarse a cabo de la forma que acuerden los socios. Su intención es hacer frente a las necesidades y aspiraciones económicas, sociales y culturales comunes a todos los socios mediante una empresa.<br />
En su mayoría son cooperativistas los trabajadores, el que menos cobra y el que más gana, no puede haber una diferencia de 2.5 veces más. Por ejemplo, un empleado cobra 1000 no puede haber otro que cobre 2500. Estructura legal: línea/rectángulo.<br />
Aprender: Medio.<br />
Libertad/movilidad interna: Mucha (si se es socio).<br />
Promoción: Participar como miembro.<br />
Estrés/Grado de explotación: Medio.<br />
<br />
<br />
'''Docencia no universitaria (Institutos)'''<br />
<br />
Para ser profesor de colegio sólo hace falta la carrera de Magisterio, necesario hacer un máster para trabajar en un instituto público y oposición para ser funcionario. Muchos candidatos y pocos puestos.<br />
Aprender: Poco.<br />
Libertad/movilidad Interna: Poca.<br />
Prestigio: En España demasiado poco.<br />
Estrés/Grado de Explotación: Mucho.<br />
<br />
<br />
'''Funcionario de la administración'''<br />
<br />
Trabajo en un ministerio como informático.<br />
Es trabajo de por vida, estable, en el que algunos trabajan mucho y se gana bien. Ningún gobierno (no dependa de vaivenes políticos) puede hacer uso de esos puestos de trabajo. Se deben hacer oposiciones. Que consiste en una serie de exámenes, de una parte especifica de tu rama y la otra de legislación y derecho. Cabe añadir que depende de que puesto se quiera, puede haber bolsa de empleo o no.<br />
En cuanto a subir de puesto, solo se promociona de abajo para arriba, puesto que se debe hacer concursos. Se compite solo si estas dentro de la entidad (Cualquier ministerio, ya que todos necesitan informáticos). En caso de cambios de puestos se hacen oposiciones. Se puede llegar a la cúpula donde está el ministro y sus propios colaboradores, solo de forma temporal, siempre y cuando seas afiliado al partido que está en el poder. Estructura legal del Funcionario y Ministerio de Defensa: triángulo equilátero.<br />
Aprender: poco.<br />
Puesto: Usualmente fijo.<br />
Promoción: Difícil.<br />
Vacaciones: Buenas.<br />
Estrés/Grado de Explotación: Poco.<br />
<br />
<br />
'''Policía y ejército'''<br />
<br />
Requiere prueba de acceso y no se necesita grado, pero es recomendable. Para el caso del ejército tienes que ir a la escuela para oficiales. Para policías hay oposiciones. En el ejército se asciende yendo a la academia de oficiales. Dependen uno de interior (policía) y otro de defensa (ejército). Está muy escalonado, es una pirámide.<br />
<br />
<br />
'''Doctorado'''<br />
<br />
Un doctorado se hace una vez que has terminado el máster, es agudizar mucho en un tema muy concreto, y llegas a la frontera del conocimiento humano en ese tema. A partir de ahí, estas capacitado para encontrar cosas que no están en el conocimiento humano. Y entonces es cuando haces una tesis doctoral, que aporta algo nuevo al conocimiento humano.<br />
<br />
Si quiero hacer algo interdisciplinar: se intenta mezclar todo, y funciona muy bien porque hay poca gente como tú y consigues muchas cosas fácilmente. <br />
<br />
Si haces un <u>máster</u> en algo que no tenga que ver con la carrera tendrás que aprender todo lo previo a ese máster. En general es mucho más fácil un máster que un grado, y un doctorado es mucho más flexible. Lo normal es que un máster exija mucho más día a día pero menos en exámenes y es un trabajo mucho más discursivo.<br />
<br />
Tipos de máster:<br />
* Oficiales: Tiene el sello del ministerio<br />
* Privados: No tiene el sello del ministerio, muchas empresas no están de acuerdo con los másteres oficiales y deciden sacar su propio título.<br />
<br />
Los máster oficiales cuentan para el estado, los privados no. Para hacer un doctorado hay que tener un máster oficial.<br />
<br />
Otra cosa es que necesites uno privado para una empresa, que eso dependerá de recursos humanos.<br />
Los master en el extranjero no tienen esa distinción, así que si se convalida son considerados oficiales, aunque depende del programa del máster.<br />
<br />
Para dedicarse a la '''investigación''' hay que hacer un doctorado. En un doctorado tienes un director, no hay clases, y se tarda entre 2 y 4 años. Te vas reuniendo con el director de tesis que te va guiando en un tema que eliges tú o el director, o entre ambos. Investigas en lo que te interesa y te pagan por hacerlo. Los contactos de dentro de la universidad son muy importantes porque facilitan nuestra entrada en los máster y los doctorados.<br />
<br />
<u>Opinión</u>: Samer nos recomienda a todos que hagamos un máster, todos deberíamos hacer un máster en los próximos 5 años porque nos van a pagar más, nos van a hacer mucho más caso, nos van a escuchar más y dan muchísima importancia al CV tanto aquí como fuera.<br />
<br />
<br />
'''Universidad'''<br />
<br />
Entrar en la universidad es muy fácil, con contactos con profesores, se puede ver en qué investigan. Tener un artículo publicado es muy bueno. Los profesores están deseando colaborar con nosotros, así que no tenemos que cortarnos. Lo normal es entrar de becario o entrar por líneas de investigación con algún profesor. <br />
<br />
Si te pasas 5 años de ayudante de doctor, puedes llegar a ser doctor. Después de doctor salen plazas y puedes ser titular de universidad. Si consigues méritos vas subiendo y te van subiendo el sueldo por antigüedad.<br />
Publicar un artículo científico es innovar en tu campo científico y se lo puedes enviar a un congreso o a una revista. Las revisiones de tu artículo es P2P, te lo revisan y tú revisas. Entonces te dan ''feedback'' y tú lo puedes publicar en algún lado.<br />
<br />
<br />
'''Centros de investigación'''<br />
<br />
Instituciones dedicadas a la ciencia y la investigación científica. Es parecido a la universidad pero no se da clase. Esta descentralizado, si quiero estudiar IA me tengo que ir a Barcelona, o si quiero Sistemas complejos me tengo que ir a Mallorca. Entonces sólo investigas, no tienes que dar clase. También hay muchas becas y ayudas.<br />
<br />
<u>Ejemplo</u>: CSIC.<br />
<br />
<br />
'''Proyecto Software Libre'''<br />
<br />
Un modelo de negocio podría ser poner una licencia GPL y otra privativa, entonces si quieren liberarlo te tienen que pagar y si quieren usarlo tienen que ponerle una GPL. Si consigues que muchos usen tu software, entonces todos dependen de ti. También puedes trabajar para alguien que haga software libre. A nosotros nos conviene mucho el software libre porque así cualquiera puede saber cómo trabajamos.<br />
<br />
<br />
'''ONG'''<br />
<br />
Organización no gubernamental, es decir, privada. Una empresa que pretenda ayudar a la humanidad es una ONGD (Por el Desarrollo). Sin ánimo de lucro, puede ganar todo el dinero que quiera y gestionarlo como quiera, pero los beneficios son para más proyectos, no son para el dueño. <br />
No hay consejo de accionistas, no hay dueños, por lo que no se puede vender ni comprar una ONG. Es muy típico que fundaciones tengan software libre. Para el desarrollo social o de un país.<br />
<br />
<u>Ejemplo</u>: la universidad.<br />
<br />
'''Asociación'''<br />
<br />
Entidad formada por un conjunto de asociados o socios para la persecución de un fin común de forma estable, sin ánimo de lucro y con una gestión democrática. La asociación está normalmente dotada de personalidad jurídica. Todo lo que sea sociedad civil organizada suele ser una asociación. Solo necesitas gente y papeles, no necesitas dinero, y con eso ya tienes un CIF, ya eres una persona jurídica.<br />
<br />
<u>Ejemplo</u>: ASCII o el AMPA. <br />
<br />
'''Fundación'''<br />
<br />
Se necesita un dinero inicial y se necesita gente. Sin ánimo de lucro, suelen ser de fines sociales. Su órgano de gobierno suele ser un patronato (una entidad que ponga dinero). Una fundación sería parecido a una SL y una asociación parecido a una PYME. Si bien la finalidad de la fundación debe ser sin ánimo de lucro, ello no impide que la persona jurídica se dedique al comercio y a actividades lucrativas que enriquezcan su patrimonio para un mejor cumplimiento del fin último.<br />
<br />
<u>Ejemplos</u>: Wikipedia Foundation, FSF, ONCE, La Caixa, Bankia, la FAES, Apache, Telefónica y otras grandes empresas tienen fundación ya que desgrava y da buena imagen. Suelen tener poco dinero, pero las que tienen mucho dinero suelen contratar gente, y entonces funcionaría como una empresa.<br />
<br />
<br />
'''Organizaciones internacionales'''<br />
<br />
Suelen ser estructuras descomunales con financiaciones muy grandes que suelen provenir del Estado. Si has estado en alguna organización suele ser más fácil. Se puede saltar igual que en una multinacional.<br />
<br />
<u>Ejemplos</u>: ONU, OTAN, UNICEF, La cruz roja, la OMS.<br />
<br />
== Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado ''top-down''. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región). ==<br />
<br />
'''Sistemas distribuidos'''<br />
<br />
Un sistema distribuido se refiere a un sistema interconectado en el que todos los nodos se pueden comunicar con cualquier otro sin pasar por intermediarios. Todos los nodos en el sistema tienen la misma capacidad de decisión.<br />
<br />
<u>Ejemplos:</u> Bitcoin, Ethereum, Twister, BitMessage y en general cualquier sistema basado en Blockchain. Sistemas P2P<br />
<br />
A diferencia de los distribuidos, los sistemas descentralizados consisten en sistemas con ciertos nodos "importantes" que tienen más peso en la red y a los cuales los nodos menores se conectan. La comunicación se da a través de estos nodos importantes.<br />
<br />
<u>Ejemplos:</u> Las redes sociales o ''smartcontract'' (contratos digitales descentralizados, ejecutan los términos del contrato por sí solos, eliminando los intermediarios)<br />
<br />
Finalmente, en el extremo final está un sistema centralizado, que consiste en un nodo principal con decisión absoluta. Los demás nodos se comunican entre sí a través de éste. <br />
<br />
<u>Ejemplos:</u> El Estado, en general las estructuras de las empresas<br />
<br />
<br />
'''[[Distopía|Distopías]] y [[Utopía|utopías]]'''<br />
<br />
Una utopía es una idea de mundo idealizado, donde todo es perfecto.<br />
<br />
<u> Ejemplos: </u> [http://es.wikipedia.org/wiki/Utop%C3%ADa_(Tom%C3%A1s_Moro) Utopía], [http://es.wikipedia.org/wiki/Ed%C3%A9n Edén]<br />
<br />
Una distopía, por el contrario, expone un mundo apocalíptico.<br />
<br />
<u> Ejemplos: </u> Robocop, [[1984 (novela)]], [[Un Mundo Feliz]]<br />
<br />
<br />
'''[[Bitcoin]]'''<br />
<br />
Bitcoin es una moneda virtual basada en la criptografía y el consenso de los usuarios. Su infraestructura es un sistema P2P, es decir distribuido. <br />
<br />
<br />
'''[[Brecha digital]]'''<br />
<br />
Brecha digital se refiere a la distinción en acceso a la tecnología entre diferentes grupos de personas. <br />
Podemos distinguir distintos tipos de brecha digital.<br />
<br />
* Edad. Se refiere sobre todo a la distinción que hay en el acceso, uso y conocimiento de la tecnología entre nuestros antecesores y nosotros<br />
<br />
* Género. Distinción entre hombres y mujeres. Tema relacionados con este son la discriminación positiva y el machismo en las redes.<br />
<br />
* Clase. El acceso a la tecnología debido al precio alto de ésta.<br />
<br />
[[Categoría:Curso 2014-2015]]</div>Damaru//wikis.fdi.ucm.es/ELP/Res%C3%BAmenesResúmenes2016-02-02T09:41:07Z<p>Damaru: </p>
<hr />
<div>Estos son unos resúmenes de la asignatura. El objetivo es tener una perspectiva de todos los temas tratados, por lo que han sido hechos de manera horizontal (sin profundizar en temas concretos) y breve.<br />
Se ha tomado como guía las actas del grupo A, ampliando el contenido sustancialmente.<br />
¡Os animamos a que ayudéis a completarlo!<br />
<br />
== Introducción a la ética ==<br />
<br />
<br />
¿Qué es la ética? Es el arte de discernir lo que nos conviene (lo bueno) y lo que no nos conviene (lo malo). Algo que haces bien, un conjunto de normas y comportamientos subjetivos y personales.<br />
<br />
Nosotros mismos nos justificamos, con razonamientos lógicos que justifican esa acción. Cada uno con nuestros argumentos. Sin tener en cuenta estados alterados (estar drogado, tener algún problema mental, depresiones, etc), TODOS nos consideramos buenas personas. Y nos autojustificamos.<br />
<br />
¿Deberíamos marcar un límite entre las justificaciones que tenemos cada uno? Como sociedad nos valemos de unas '''normas''' para poner ese límite. Distintas culturas van a tener distintos valores compartidos. Y aun así, cada uno podemos tener un concepto de ética muy distinto. La sociedad en general puede tener distintos valores.<br />
<br />
<u>Ejemplo</u>: disonancia entre lo que quieren nuestros padres y lo que queremos nosotros.<br />
Lo normal es que la nueva generación le damos mucha más importancia a ser felices mediante la autorrealización. Lo que quiere decir que cada uno alcanza la felicidad de diferentes formas. Nuestra ética le quita mucha importancia a las grandes instituciones, les consideramos con muchísima menos legitimidad que las otras generaciones. Valoramos mucho más la libertad.<br />
<br />
Diferenciamos entre los '''valores''' propios, y valores compartidos como RESPETO, SOLIDARIDAD, LIBERTAD, RESPONSABILIDAD, VIDA, FAMILIA, DINERO, HONESTIDAD, LEALTAD, FELICIDAD.<br />
<br />
'''Ética del trabajo'''. ¿A qué le da importancia? Al trabajo, al dinero, a la familia (mucha importancia), una estabilidad para formarla, a través de las instituciones (familia, iglesia, patria, país).<br />
<br />
'''Valores de la empresa''': DINERO, EFECTIVIDAD, LEALTAD, ENTREGA, ESFUERZO, REPUTACIÓN, SACRIFICIO, EFICACIA, RESPONSABILIDAD, TRABAJO, LIDERAZGO.<br />
<br />
<u>Ejemplo</u>: Hacemos una ''app'', otras empresas comienzan a comer el terreno y la empresa empieza a irse a pique. Una solución es dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Este tipo de decisiones dependen de circunstancias (familiares, económicas, etc.).<br />
<br />
<u>Ejemplo</u>: la influencia de Snowden, que ha producido un gran giro de la opinión pública sobre la privacidad.<br />
<br />
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==<br />
'''Privacidad'''<br />
<br />
[[Archivo:Mapa Conceptual Privacidad.jpeg|thumb|Mapa conceptual de Privacidad.]]<br />
La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial, la cual cubre el honor, la imagen, intimidad personal, hogar y familiar, salvo a petición de un juez.<br />
Con el advenimiento de las TIC surge un gran problema respecto a la privacidad debido al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.<br />
<br />
'''Vigilancia'''<br />
<br />
Internet puede ser usado por los estados para vigilar a sus ciudadanos, violando sus derechos fundamentales.<br />
Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas debido al uso de datos con una finalidad de obtener beneficio.<br />
<br />
<u>Ejemplo</u>: En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a [[Terminos_y_condiciones_de_Microsoft|Microsoft]], Apple, Yahoo y Google, entre otras.<br />
Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, videos, etcétera, es decir, todo aquello que subimos a la nube.<br />
<br />
Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?<br />
<br />
<u>Ejemplo</u>: tenemos el caso de Facebook y la mayor parte de las redes sociales actuales.<br />
<br />
'''Redes Sociales'''<br />
<br />
El modelo de negocio de las redes sociales es la venta de información que comparten sus usuarios a través de la misma, y a menudo de manera inconsciente.<br />
Esta venta de información se hace a empresas que les interesa enfocar su publicidad a determinados usuarios que son potenciales consumidores de sus productos. Aunque también se han visto casos en los que gobiernos u otras entidades pagan por esa información con otros fines.<br />
<br />
<u>Ejemplo</u> de esto es: Facebook, Twitter<br />
<br />
<u>Ejemplo</u>: Cuando la casa real británica pidió a Facebook que cerrara los grupos en los que se buscaba la protesta por la boda de Guillermo y Catalina. <br />
<br />
Pero estas redes sociales tienen otros peligros, como por ejemplo la vigilancia a sus usuarios, ya comentada anteriormente.<br />
<br />
<u>Ejemplo</u>: <br />
El modelo de negocio de [[Facebook]] es la venta de información de sus usuarios a las distintas empresas y la publicidad de las mismas ajustándose a aquellos potenciales usuarios con gustos adecuados a los productos que éstas ofertan.<br />
Es decir, ofrecen audiencia segmentada por edad, localización, educación, trabajo, intereses, gustos a aquellas empresas que estén dispuestas a pagar por ello.<br />
¿De dónde sacan esta información? <br />
Los propios usuarios se encargan de decir qué les gusta y qué ignoran, sin tener que hacer costosas encuestas y así, Facebook puede sugerir en función de sus gustos.<br />
<br />
'''Otras aplicaciones peligrosas'''<br />
<br />
Hay aplicaciones como Girls Around Me que tiene como objetivo conocer chicas, sin que ellas estén registradas. Se muestran sus datos personales, gustos y, otros datos más peligrosos, como su aplicación. <br />
<br />
<u>Importante:</u> Lo grave no es que a alguien se le haya ocurrido hacer esa app, sino que la información esté disponible.<br />
<br />
En las redes sociales, a diferencia de otros medios como el correo postal, el envío de fotos tiene coste cero. Si alguien envía una foto de alguien desnuda, enseguida la puede tener mucha gente.<br />
No se piensa en las consecuencias que estos actos pueden tener sobre las personas que están en las fotos.<br />
A pesar de no ser conscientes, son responsables.<br />
<br />
'''RFID'''<br />
<br />
RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o ''tags'' RFID. <br />
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina (incluso del tamaño de un grano de arroz), que pueden ser adheridas o incorporadas a un producto, un animal o una persona. A través de un chip consiguen captar las ondas de radiofrecuencia y devolverlas transformadas con su identificación "impresa" en ellas. Además no necesitan ninguna batería para funcionar.<br />
A pesar de la increíbles aplicaciones que puede tener esta tecnología puede suponer un gran peligro para la privacidad de las personas, debido a la posibilidad de obtener información personal a distancia y sin conocimiento de ello.<br />
<br />
Unos problemas que provoca esta tecnología: <br />
<br />
- Un agente de seguridad puede identificarte sin que lo sepas, esto es ilegal ya que si se requiere nuestra identificación nos lo tiene que comunicar, aunque siempre debemos portar una identificación.<br />
<br />
- Un hacker puede tener la misma información que un agente de seguridad.<br />
<br />
'''LOPD''', la ley española que defiende la privacidad.'''<br />
<br />
[[LOPD]] es la ley Orgánica española de protección de datos, que tiene por objeto garantizar y proteger los datos personales, las libertades públicas y los derechos fundamentales. Para más información, pulse aquí. <br />
<br />
'''Herramientas para asegurar la privacidad'''<br />
<br />
Dada la presión social y otros motivos cada vez más gente usa las redes sociales. Pero la gente desconoce los términos de uso y el acceso que les da a estas aplicaciones a su información personal. Por ello se han desarrollado diferentes iniciativas para ayudar al usuario.<br />
<br />
<u>Ejemplos</u>:<br />
*Privacy Icon. Las condiciones de uso en la mayoría de los casos son ininteligibles. Los ''privacy icons'' son una propuesta de iconos que expresan ciertas condiciones de uso de manera simplificada y sencilla de entender. Es una buena iniciativa, pero las empresas no las usarían.<br />
*Terms of Service Didn’t Read . Si la pega de la anterior iniciativa era que las empresas no usarían los ''privacy-icons'', esta página te informa sobre los términos de uso de diferentes páginas y/o aplicaciones de manera sencilla e inteligible.<br />
*Lightbeam es un ''add-on'' de Firefox que muestra qué páginas están teniendo acceso a nuestros datos en la red (tracking). Algunas páginas obtienen datos de red incluso sin visitarlas directamente (por ejemplo Google se entera que estas visitando forocoches.com).<br />
* PrivacyFix te informa sobre ciertas opciones de privacidad que tienes activadas en diferentes redes sociales y te dice cómo modificarlas. Es una aplicación de AVG tanto para [[Navegadores_y_Privacidad|navegadores]] como para móviles analizando las configuraciones de las principales redes sociales a parte de hacer un cálculo de cuánto ganan estas de nuestros perfiles.<br />
<br />
'''Criptografía'''<br />
<br />
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.<br />
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.<br />
<br />
'''Esteganografía'''<br />
<br />
La [[esteganografía]] trata el estudio y aplicación de técnicas que permiten ocultar mensajes y objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.<br />
Uno de los métodos actuales de esteganografía es modificar el bit menos significativo en algunos formatos de imagen. <br />
<br />
<u>¿En qué se diferencian las dos anteriores?</u><br />
El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que esta ocultación no sea visible para terceros. <br />
No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad. <br />
<br />
'''PGP/GPG'''<br />
<br />
Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autentificación de documentos gracias a firmas digitales.<br />
<br />
Como una alternativa a PGP de software libre, licenciado bajo GPL, surgió [[GPG]]. Es GNU Privacy Guard. GPG soporta un sistema de encriptación simétrico.<br />
<br />
== Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.==<br />
'''Censura'''<br />
<br />
Acto mediante el cual se interviene o suprime cierta información debido a razones ideológicas, políticas, etc.<br />
<br />
<u>Ejemplo</u>: Apple no permite descargar desde el AppleStore la revista Muy Interesante por contener desnudos.<br />
<br />
'''Ley de derecho al Olvido'''<br />
<br />
Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.<br />
<br />
<u>Ejemplo</u>:<br />
Google permite solicitar el derecho al olvido a aquellas personas que lo consideren oportuno, de aquella información que pudiese afectar a su honor o a su intimidad. Pero toda información que Google decida “olvidar” no desaparece completamente, ya que lo único que hace Google es desindexar páginas que contengan dicha información, usando su buscador. El problema es que ésta no desaparece completamente de la red, desde el sitio web original sigue siendo accesible.<br />
<br />
<u>Problema de esta ley</u>:<br />
Este tipo de servicios se podría usar como modo de censura de aquellas páginas webs que interese no darles visibilidad.<br />
En general, se puede considerar una amenaza a la libertad de expresión.<br />
<br />
<br />
'''Centralización del poder'''<br />
<br />
Cuando el poder está centralizado alrededor de alguna empresa surge un problema, ya que éstas tienen el control absoluto de los usuarios.<br />
<br />
<u>Ejemplo</u>: Las redes sociales. durante la boda real de Inglaterra se organizaron manifestaciones en Londres a través de varios grupos de Facebook, durante los días previos al enlace. Este movimiento fue disuelto gracias a Facebook, que cerró los grupos el día de la manifestación de forma que no tuvieron tiempo de reorganizarse.<br />
Sin embargo, el e-mail es un protocolo no centralizado, en el que un solo nodo de la red no tiene acceso a todos los e-mails, por lo que no pueden controlar al resto de usuarios.<br />
<br />
'''Neutralidad de Red'''<br />
<br />
Si nos ceñimos a la definición, la neutralidad de la red es el principio que establece que todo el tráfico que existe en Internet debe ser tratado por igual, independientemente de su tipo (por ejemplo, da igual que estemos cargando una página normal que un vídeo) y su procedencia (da igual que pertenezca a un servicio que a otro). El acceso a la información en Internet debe ser libre y sin restricciones impuestas por los operadores u órganos administrativos.<br />
<br />
'''Hacktivismo'''<br />
<br />
Se entiende como hacktivismo a la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. <br />
Por lo general denegando un servicio, robando información o saboteando software con el objetivo de promover una ideología política y potenciando la libertad de expresión, los derechos humanos y la ética de la información.<br />
Como dijo el Hacktivista Bastian Guerry en la conferencia el 26 de enero de 2015:<br />
La acción de "hackear" un sistema o repartir una información robada tiene un impacto político y social importante, y además se pueden predecir las consecuencias. <br />
El termino hacktivismo es controvertido. Unos afirman que trata de describir como las acciones electrónicas podían usarse a favor del cambio social. Otros utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de internet.<br />
<br />
== Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Forks. Patentes de software.==<br />
<br />
''Artículos principales:'' [[Propiedad Intelectual Javier de la Cueva]] y [[Mesa Redonda Cultura Libre]]<br />
<br />
<br />
'''Propiedad intelectual'''<br />
<br />
La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, se refiere a toda creación de la mente humana.<br />
Sin embargo en la asignatura hemos tratado este tema refiriéndonos a los derechos de autor y se ha intentado aclarar la diferencia entre las obras físicas y las digitales y cómo, sin embargo, las leyes suelen ser bastante parecidas (muy restrictivas).<br />
<br />
<u>Importante:</u> A pesar de la definición de arriba, [http://javierdelacueva.es/bio/#bio-breve Javier de la Cueva] insiste en que una idea no lleva propiedad intelectual. Para que la idea alcance la categoría de propiedad intelectual, ésta ha de plasmarse. Y es esta plasmación, y no la idea, la que adquiere la propiedad intelectual.<br />
<br />
<br />
'''Derechos de autor'''<br />
<br />
Son los derechos que el autor de una obra posee sobre ella. Se distinguen dos tipos:<br />
<br />
* Los derechos morales, inalienables. Entre ellos se encuentran el derecho al acceso de la obra, el derecho a decidir cómo se divulga y el derecho al anonimato.<br />
<br />
* Los derechos de explotación, que se fundamentan en decidir sobre quién y cómo se copia, distribuye, difunde y transforma la obra. Estos si se pueden transferir y se heredan.<br />
<br />
Los derechos de autor en España duran 70 años después de la muerte del autor. Cuando este tiempo se acaba la obra pasa a dominio público, es decir el autor o quien los tenga en ese momento pierde los derechos de explotación y la obra puede ser modificada, copiada, etc.<br />
<br />
<u>Importante:</u> Una modificación de una obra derivada de una de dominio público puede llevar copyright.<br />
<br />
<br />
<br />
'''Plagio y originalidad'''<br />
<br />
La originalidad es un componente importante dentro de la propiedad intelectual y en concreto al hablar de plagio. El plagio consiste en atribuirse la autoría de la obra de otro o copiar partes de una obra para crear una nueva y atribuirse el contenido de esta.<br />
<br />
No se puede denunciar por plagio a menos que se demuestre ante un juez que la obra es original y se necesitan testigos. Sin embargo, si la obra ha sido registrada no hacen falta testigos.<br />
<br />
<u>Opinión:</u> Javier de la Cueva habla de que en realidad muy pocas obras son completamente originales y se basan directamente en obras de otros y por tanto es ridículo hablar de plagio.<br />
Y si el mundo del espectáculo tanto defiende la idea de plagio, entonces se debería prohibir muchísimas obras.<br />
Pone como ejemplo los grafemas y fonemas que se usan para la comunicación. Todos los usamos en el día a día y tal y como está definido el plagio, estamos plagiando.<br />
<br />
También pone un ejemplo más cercano: las películas del tipo “chico encuentra a chica y se enamora” tienen derechos de autor pero la historia es la misma en todas.<br />
<br />
<br />
'''Propiedad: mundo físico vs. mundo digital'''<br />
<br />
Antiguamente la idea de propiedad implicaba limitar el acceso a lo que es mío, es decir construcción de barreras.<br />
Sin embargo, al aparecer los distintos formatos digitales, la idea de propiedad es muy distinta y los conceptos alrededor de ella deberían reformularse. El gran problema es que esto no ocurre y se intentan aplicar los mismos conceptos y leyes que en el mundo físico.<br />
<br />
<u> Importante:</u> Una diferencia importantísima entre ambos es la idea de copia de coste cero. En el mundo físico, crear una copia conlleva un coste en tiempo y recursos sustancialmente más alto que en el digital.<br />
<br />
<u> Opinión:</u> Jesús Barahona insiste en que los términos robo, plagio, etc. no tienen sentido en el mundo digital en el que se trabaja con copias. En el mundo físico, cuando entregas un objeto a otra persona tú te quedas sin él, con todas las implicaciones que ello tiene. En el mundo digital te entregan una copia y ya todo es distinto.<br />
<br />
'''Copyright y Licencias'''<br />
<br />
Una licencia define un marco legal mediante el cual se definen los derechos de explotación de una obra y los permisos que se otorgan sobre ella. En muchos casos también definen un contrato entre el autor y los usuarios de la obra.<br />
<br />
El copyright cerrado implica que el autor de la obra tiene todos los derechos de explotación y los usuarios solo pueden usarla, pero no copiarla, modificarla, etc.<br />
<br />
<u> Importante:</u> Una obra que no especifica una licencia concreta tiene por defecto copyright cerrado.<br />
<br />
En el otro extremo se encuentra el dominio público, mediante el cual el autor renuncia a todos los derechos sobre la obra, no sólo los de explotación.<br />
<br />
En clase hemos estudiado dos tipos de licencias, las de contenido (texto, audio, imagen, etc.) y las de software (código fuente, binarios...), que se encuentran en un término medio entre el dominio público y el copyright cerrado.<br />
<br />
<br />
'''[http://es.wikipedia.org/wiki/Creative_Commons Creative Commons]'''<br />
<br />
Son licencias de contenido. Los elementos fundamentales de estas licencias son:<br />
<br />
* BY. Se debe atribuir la autoría de la obra a las obras derivadas.<br />
<br />
* SA o ''share a like''. Toda obra derivada de una con licencia CC que incluya SA tendrá que ser licenciada bajo exactamente la misma licencia que la obra original.<br />
<br />
* ND. Está prohibido crear o difundir una obra derivada a partir de la original.<br />
<br />
* NC. Tanto el uso de la obra original como las obras derivadas no pueden percibir remuneración económica.<br />
<br />
Teniendo en cuenta estos elementos tenemos las siguientes licencias:<br />
<br />
* CC BY<br />
<br />
* CC BY SA<br />
<br />
* CC BY NC<br />
<br />
* CC BY NC SA<br />
<br />
* CC BY ND<br />
<br />
* CC BY NC ND<br />
<br />
<u> Importante:</u> Únicamente las dos primeras se consideran licencias de contenido libre.<br />
<br />
<u> Importante:</u> Hay algunas que no aparecen, pues no tienen sentido como CC BY ND SA.<br />
<br />
<br />
'''[[Software libre]] y licencias de software'''<br />
<br />
Introducción:<br />
Sun Microsystems desarrolla proyectos de software libre, entre ellos, SQL. Oracle lo compra y a partir de entonces las nuevas extensiones tienen licencia privativa. Con los rumores de que Oracle pensaba hacer lo mismo con OpenOffice, la comunidad que ayudaba a soportar dicho software, hizo un fork de Open Office, creando así LibreOffice , a la vez que se creó la Free Documentation Foundation. La comunidad, así como las empresas que antes integraban open office en sus sistemas, lo abandonan para empezar a usar LibreOffice. Ante esto, Oracle le cede Open Office a Apache Foundation, quien comienza a desarrollar por su cuenta este software, de nuevo con licencia libre, lo que divide a la comunidad. La licencia de un software puede definirse en el código del mismo. No es necesario registrarlo ante ninguna entidad.<br />
En el caso de que alguien intente copiarlo o utilizarlo sin permiso, infringirá las leyes del copyright, lo que conlleva acciones legales graves, incluida la cárcel.<br />
<br />
El sistema jerárquico de Linux no es piramidal, ya que muchos de sus desarrolladores son voluntarios (aunque el código después es revisado por especialistas). Otro desarrolladores son contratados por las distintas empresas para que desarrollen un determinado software de código abierto, con el fin de que su producto se integre bien con el ''kernel'' de Linux.<br />
<br />
La idea de Software libre nace de [[Richard Stallman]]. Stallman define las cuatro libertades esenciales que debe poseer un software para denominarse libre:<br />
<br />
* 0. Ejecutar el programa como se desea, con cualquier propósito (uso)<br />
<br />
* 1. Estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (modificación)<br />
<br />
* 2. Redistribuir copias para ayudar a su prójimo (copia)<br />
<br />
* 3. Distribuir copias de sus versiones modificadas a terceros (distribución de modificaciones)<br />
<br />
Aquel software que incumple alguna de ellas, no es libre, sino que es privativo (te priva de tus libertades esenciales).<br />
<br />
<u> Ejemplo:</u> Windows incumple las 4 libertades del Software Libre. Cualquier programa de Adobe restringe la copia y por tanto también la última de las libertades.<br />
<br />
Stallman crea un marco legal que permite garantizar estas libertades, mediante las licencias. Posteriormente otros se unieron y definieron distintas licencias.<br />
<br />
Podemos resumir las distintas licencias de software libre en las cuatro siguientes:<br />
<br />
* BSD. El software derivado puede cerrarse (copyright cerrado) y se puede cobrar por su uso y por las copias.<br />
<br />
* GPL. El software derivado es obligatoriamente libre (''copyleft''). Debe ser liberado bajo la misma licencia.<br />
<br />
* LGPL. El software derivado tiene que ser libre, pero si sólo se usa este software (como caja negra) el programa que lo usa puede no ser libre. Por <u> ejemplo</u> si tenemos una biblioteca LGPL, los programas que la usen no tienen que ser libres pero las bibliotecas derivadas sí.<br />
<br />
* AGPL. Es una radicalización de GPL. Si se libera bajo esta licencia, cualquier servicio que use este software debe ser libre y cualquier derivado debe ser libre.<br />
<br />
<br />
'''FORKS'''<br />
<br />
Cuando un software sufre un cambio de licencia de libre a privativo, los desarrolladores pueden coger esta última versión libre y desarrollar a partir de ella, es decir, se bifurca. Este fenómeno suele ocurrir cuando hay diferencias de pensamiento entre el desarrollador principal y el resto (o parte) de la comunidad que da soporte a dicho software, muchos de ellos de forma voluntaria y altruista, y otros muchos contratados por las empresas interesadas en que dicho software se integre adecuadamente a sus sistemas. Esto obliga al desarrollador principal a tener en cuenta la opinión de los demás, pues de lo contrario puede quedarse sin apoyo para mantener el software.<br />
<br />
<br />
'''Patentes de software'''<br />
<br />
Cualquier programa es equivalente a un algoritmo y los algoritmos son ideas, luego como hemos dicho arriba las ideas no son propiedad intelectual. En Europa esta idea es así.<br />
El software no se puede patentar por tanto en Europa.<br />
Sin embargo, en Estados Unidos se puede patentar el software, siguiendo la idea de que la implementación concreta es el algoritmo, no es la idea.<br />
<br />
<br />
'''Cultura libre'''<br />
<br />
La idea de software libre va más allá. Tiene muchas implicaciones filosóficas y sociales.<br />
La cultura libre defiende la difusión de la información de manera libre, el conocimiento debe ser libre.<br />
Son importantes las ideas de compartir, distribuir, modificar, etc. y el cambio de mentalidad entendiendo que el mundo físico y el digital son muy distintos.<br />
<br />
<u> Opinión:</u> “Sin software libre la cultura libre está en peligro. Sin cultura libre, el software libre carece de sentido” de Miriam Ruiz.<br />
<br />
<br />
'''Procomún'''<br />
<br />
Por procomún se entiende aquellos bienes, recursos, procesos o cosas (ya sean materiales o de carácter intangible) cuyo beneficio, posesión o derechos de explotación pertenecen a un grupo o a una comunidad determinada de personas.<br />
Un procomún se define mediante tres ideas: recurso, protocolos y comunidad.<br />
<br />
<u> Ejemplo:</u> lago con peces (recurso) en la orilla de un pequeño pueblo (comunidad) con sus normas de gestión (protocolo).<br />
<br />
En la sociedad existe un debate o dualidad de posiciones contrarias entre lo privado y lo público, pero en realidad la discusión verdadera está en el triángulo: privado, público y procomún.<br />
<br />
Antonio Lafuente habla de 4 entornos del procomún :<br />
<br />
* Natural<br />
<br />
* Urbano<br />
<br />
* Tecnológico dividido en infraestructura, parte lógica y contenidos.<br />
<br />
* Corporal<br />
<br />
<u> Ejemplos:</u> en el natural se incluyen los bosques, la atmósfera, los recursos pesqueros; en el entorno urbano, las reglas del fútbol, el flamenco, el jazz; en el entorno tecnológico Internet, o la Wikipedia; y en el corporal el ADN.<br />
<br />
<u> Importante:</u> La principal diferencia entre procomún y público es que el primero es algo que es de todos los miembros de la comunidad y a la vez de nadie, mientras que el segundo está controlado por el Estado.<br />
<br />
<br />
'''DRM'''<br />
<br />
Sistema anticopia, mecanismos para impedir tus libertades de uso, copia, modificación y distribución, en medios digitales.<br />
Se pretende quitar las libertades del mundo físico al mundo digital. No hay prohibición de DRM, muchas empresas lo han dejado de utilizar.<br />
<br />
<u> Ejemplos:</u> Los ''pdfs ''que no se pueden modificar. Las dificultades que pone Apple para acceder a la música dentro de un iPod (la música está en carpetas ocultas y los nombres de los archivos son caracteres sin sentido para que no reconozcas la canción).<br />
Otro ejemplo, un CD de Michael Jackson tiene un trozo de metadatos que incluye DRM que limita el archivo. Si queremos copiarlo, tenemos que crakearlo.<br />
<br />
<br />
'''Piratería'''<br />
<br />
Se denomina piratería a cualquier tipo de infracción o violación de los derechos de autor.<br />
<br />
<u> Opinión:</u> Richard Stallman defiende que el término es exagerado y debe evitarse al referirse a la infracción de los derechos de autor. Cree que la comparación de la infracción con la violencia llevada a cabo por los piratas en el saqueo de barcos es desproporcionada y provoca que la mentalidad hacia la infracción sea muy negativa.<br />
<br />
== Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.==<br />
<br />
''Artículos principales'': [[Delitos informáticos]] y [[Ética hacker]].<br />
<br />
¿Qué es un hacker? Para los medios de comunicación son piratas, delincuentes informáticos motivado a cambio de un beneficio y ofrecer contenido protegido por la LPI. <br />
<br />
Más cercano al concepto real es la de una persona que disfruta explorando los sistemas programables, programa de manera entusiasta, capaz de apreciar el valor del ''hack'', buscando posibles huecos de seguridad de sistemas de empresas y darles a conocer esta misma para protegerla. Es bueno programando rápidamente o un experto en un programa particular. ''Hackear'' se puede hacer en cualquier campo no necesariamente en informática.<br />
<br />
El '''hack''' consiste en examinar el sistema, comprenderlo bien y cuando ya sabes cuándo funciona le das el ''hack'' (literalmente, hachazo), consiguiendo lo que querías. Con la asignatura “intentamos” ''hackear'' el sistema. <br />
<br />
<u>Ejemplo</u>: ''speed runners'', jugadores que se pasan los videojuegos muy rápido e intenta conocerlo mejor. Richard Stallman, al crear el marco legal de las licencias libres.<br />
<br />
'''Cracker''': Una persona que intenta hacer "hacks" con intenciones maliciosas para conseguir información sensible, motivada por ánimo de lucro, desafío o protesta.<br />
<br />
'''Hackers de sombrero blanco''': para empresas, auditorías, es legal. "Me pagan para encontrar agujeros en tu empresa y así pueden ser arreglados".<br />
<br />
'''Hackers de sombrero gris''': está en el límite.<br />
<br />
'''Hackers de sombrero negro''': trabajaban para beneficiarse a ellos mismos. Son crackers. "Me paga otro para encontrar agujeros en tu empresa y los que me pagan puedan aprovecharse de ello".<br />
<br />
'''Phishing''': El ''phishing'' o suplantación de identidad denomina el modelo de un abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta.<br />
El criminal conocido como ''phiser'' se hace pasar por una persona o empresa de confianza para poder estafar a la víctima.<br />
<br />
'''Grooming''': El ''grooming'' hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de abusar de el.<br />
<br />
'''Sexting''': Es un anglicismo que hace referencia al envío de contenidos eróticos por medio de teléfonos móviles. Con la problemática de que la privacidad del individuo se ve peligrada al compartir estos contenidos en las redes sociales.<br />
<br />
Los hackers en general se convierten en una tribu urbana que tienen una ética común, unos '''valores''': pasión, libertad, conciencia social, verdad, anti-corrupción, lucha contra la alienación del hombre, igualdad social, libre acceso a la información (conocimiento libre), valor social (no hay discriminación por sexo, raza, edad), accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés.<br />
<br />
La idea de la ética del hacker es algo que se está extendiendo cada vez más, es una ética muy relacionada con Internet, el anonimato hace que seas más tolerante con quién estás chateando.<br />
<br />
<u>Ejemplo</u>: Anonymous. Sus acciones cumplen en cierto modo los valores de la ética. Su primera acción fue contra la iglesia de la Cienciología.<br />
Anonymous no tiene cúpula ya que cualquiera puede ser Anonymous y a la vez es muy poderoso y peligroso. Si al realizar la acción se suma mucha gente puede considerarse una acción legítima de Anonymous. <br />
Anonymous entra en un hacking más político, tiene un impacto sociopolítico, intentan cambiar la realidad. El vídeo “We Are Legion” pone de manifiesto el poder que tienen.<br />
<br />
El punto más débil de un sistema informático es el humano (ingeniería social, básico en seguridad, también es hacking).<br />
<br />
Una persona con un ordenador tiene muchísimo poder, el poder de un individuo puede alcanzar cuotas que antes no teníamos. Sólo se necesita conocimiento (muy disponible) y un ordenador, las implicaciones que puede tener esto: todo gran poder conlleva una gran responsabilidad.<br />
<br />
<u>Ejemplos</u>: Arruinar la vida a una persona desde el anonimato, por ejemplo, difundiendo un vídeo suyo. Se puede difundir información verdadera o falsa, puedo montar una campaña, puedo atacar sistemas críticos de un país (sistemas como las redes eléctricas).<br />
<br />
Kevin Mitnick, primer hacker famoso, primera persona que cogieron en EEUU cuando no había leyes para los hackers (siempre la ley va detrás de la realidad), se metió bastantes veces en el pentágono. Al no tener leyes le dejaron en la cárcel durante bastante tiempo. Es capaz de conectarse al pentágono desde la misma comisaria debido a un teléfono que le dejaron y con el cual se creó un modem.<br />
<br />
Nos encontramos en un momento en el que tenemos armas de destrucción digitales.<br />
<br />
'''Infowar''': guerra desde otro frente, en vez de en un frente donde lo que cuenta son los tanques y los misiles.<br />
<br />
<u>Ejemplo</u>: filtrado de información de Sony, fue atacado por Corea. Han detenido todos los sistemas, han parado Sony, ningún empleado puede trabajar.<br />
<br />
<br />
<u>Recomendaciones</u><br />
<br />
El libro “La ética del hacker y el espíritu de la información”, autor Pekka Himanen, en el cual la ética del hacker con la ética del trabajo típica.<br />
<br />
“How To Become A Hacker”, de Eric Raymond, enfocado a personas jóvenes que no saben bien por dónde empezar.<br />
<br />
“How To Ask Questions The Smart Way” nos explica cómo podrían hacernos caso en una comunidad. Y cada vez más necesitamos saber cómo utilizar una comunidad online.<br />
<br />
La película Disconnect.<br />
<br />
Película: Men, Women and Children Hombres, mujeres y niños Año 2014 Director Jason Reitman<br />
<br />
== Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento. == <br />
''Artículos principales'': [[Acceso al mercado laboral]]<br />
<br />
¿Para que se supone que nos entrenan en la carrera de '''informática'''?<br />
<br />
* Inventar programas para solucionar problemas.<br />
<br />
* Diseñar programas.<br />
<br />
* Construir programas (programar).<br />
<br />
* Aplicar programas (testear y solucionar problemas).<br />
<br />
<br />
¿Para que se supone que estamos entrenados los informáticos?<br />
Nosotros construimos cosas virtuales para poder solucionar cosas en la vida real. La creatividad juega un papel muy grande en nuestro terreno. Los primeros trabajos que elijamos deberían de ser bastante buenos, ya que importan bastante los primeros trabajos.<br />
<br />
Los criterios a tener en cuenta para elegir trabajo son los siguientes:<br />
Tema ,Gustos, Sueldo+Complementos, Ambiente/Formalidad, Horario/Flexibilidad, Ubicación, Aprender, Libertad/Movilidad Interna, Puesto, Promoción, Prestigio, Valores, Estabilidad, Movilidad, Vacaciones, Estrés/Grado de Explotación.<br />
<br />
<br />
Tipos de entidades donde podemos trabajar:<br />
<br />
'''Multinacional/gran empresa'''<br />
<br />
Muy escalonado, jerárquico y estricta, se empieza muy abajo. Las decisiones estratégicas de la empresa se toman en lo más alto de la jerarquía, a la mitad de la pirámide jerárquica se toman decisiones de realización de proyectos y abajo del todo se pica el código.<br />
Suele estar constituida por proyectos grandes.<br />
<br />
Sueldo: suele ser alto o medio, depende de la empresa.<br />
<br />
Vacaciones y Estabilidad: alta.<br />
<br />
Horario/Flexibilidad: horario largo/mal horario/horario estándar.<br />
<br />
Aprender: aprendes cosas de tu puesto de trabajo pero normalmente se aprende poco.<br />
<br />
Promoción: lenta.<br />
<br />
Paradigma actual: nuestra manera de ascender es ir cambiando de puesto para poder ir ascendiendo, ir saltando a otras empresas (un año mínimo en la empresa). ¿Por qué? La mayoría de las empresas contratan a la gente de fuera para los puestos altos. Esto solo es aconsejable si tu trabajo no te entusiasma, si no estás a gusto. <br />
<br />
Estrés/Grado de Explotación: sí, hay bastante.<br />
<br />
<br />
'''Consultoría'''<br />
<br />
Empresa de servicios profesionales con experiencia o conocimiento específico en un área, que asesoran a otras empresas, a grupos de empresas, a países o a organizaciones en general.<br />
La calidad del trabajo no suele ser muy alta. Características similares a las grandes empresas. <br />
Estructura legal: triángulo equilátero.<br />
<br />
<br />
'''[[Startup]]'''<br />
<br />
Empresa de nueva creación de base tecnológica con carácter muy innovador y de crecimiento muy rápido.<br />
Es una empresa de capital-riesgo; se necesita dinero para crear la empresa (3000€ para una SL). Como es necesario generar ingresos para pagar los gastos de la empresa, es muy recomendable crear la empresa con un prototipo ya hecho. Es necesaria una inyección de dinero al principio para poder sobrevivir al menos el primer año.<br />
Una vez que se tiene un prototipo se discute qué hacer después. Uno de los primeros objetivos sería buscar inversores. Ejemplos son los concursos de emprendedores, las aceleradoras (ayudan con la empresa a cambio de una parte de la empresa) y las incubadoras (ayudan a crear esos primeros prototipos).<br />
Un 90% de las ''startup'' fracasan, pero se recomienda la experiencia de crear una, se aprende muchos conocimientos aunque esta fracase. Estructura legal: triángulo pequeño de punta aplastada.<br />
<br />
Aprender: Muchísimo, además de tecnología puntera.<br />
Promoción: si la ''startup'' tiene éxito, las posibilidades de promoción son muy altas.<br />
Estrés/Grado de Explotación: muy Alto.<br />
<br />
''Artículos relacionados'': [[Emprendimiento]] y las conferencias [[Tecnología, Sociedad y Nuevas formas de Emprendimiento]] y [[Historia de la ''startup'' Traity: de estudiantes a Sillicon Valley]]<br />
<br />
<br />
'''Autónomo / ''freelance'' '''<br />
<br />
Persona que trabaja por cuenta propia, pagando su propia seguridad social. Trabaja para uno mismo.<br />
Horario/Flexibilidad: Flexible.<br />
Aprender: Mucho.<br />
Promoción: Ninguna.<br />
Estrés/Grado de Explotación: Bastante.<br />
Estructura legal: punto.<br />
<br />
'''PYMES'''<br />
<br />
Pequeñas y medianas empresas, de todo tipo.<br />
Aprender: Poco.<br />
Promoción: Baja.<br />
Estrés/Grado de explotación: Poco.<br />
Estructura legal: triángulo de punta aplastada.<br />
<br />
<br />
''Diferencias entre Sociedad Limitada (SL)- Sociedad Anónima(SA)''<br />
En una SL, los socios son conocidos y están limitados, son empresas cuyos dueños suelen tener el control total de ella, pueden tener inversores/accionistas pero siempre los socios/dueños tendrán preferencia frente a terceros mientras que en una SA los socios no se conocen pues estos son a través de la compra-venta de acciones, suelen ser más grandes y cualquier persona ajena a ella puede comprar acciones y poseer una mayor cantidad de bienes que los miembros que la formaron.<br />
<br />
<br />
'''Cooperativa'''<br />
<br />
Una cooperativa es un grupo de personas que tienen por igual el mismo poder para tomar decisiones en la empresa. La administración y gestión debe llevarse a cabo de la forma que acuerden los socios. Su intención es hacer frente a las necesidades y aspiraciones económicas, sociales y culturales comunes a todos los socios mediante una empresa.<br />
En su mayoría son cooperativistas los trabajadores, el que menos cobra y el que más gana, no puede haber una diferencia de 2.5 veces más. Por ejemplo, un empleado cobra 1000 no puede haber otro que cobre 2500. Estructura legal: línea/rectángulo.<br />
Aprender: Medio.<br />
Libertad/movilidad interna: Mucha (si se es socio).<br />
Promoción: Participar como miembro.<br />
Estrés/Grado de explotación: Medio.<br />
<br />
<br />
'''Docencia no universitaria (Institutos)'''<br />
<br />
Para ser profesor de colegio sólo hace falta la carrera de Magisterio, necesario hacer un máster para trabajar en un instituto público y oposición para ser funcionario. Muchos candidatos y pocos puestos.<br />
Aprender: Poco.<br />
Libertad/movilidad Interna: Poca.<br />
Prestigio: En España demasiado poco.<br />
Estrés/Grado de Explotación: Mucho.<br />
<br />
<br />
'''Funcionario de la administración'''<br />
<br />
Trabajo en un ministerio como informático.<br />
Es trabajo de por vida, estable, en el que algunos trabajan mucho y se gana bien. Ningún gobierno (no dependa de vaivenes políticos) puede hacer uso de esos puestos de trabajo. Se deben hacer oposiciones. Que consiste en una serie de exámenes, de una parte especifica de tu rama y la otra de legislación y derecho. Cabe añadir que depende de que puesto se quiera, puede haber bolsa de empleo o no.<br />
En cuanto a subir de puesto, solo se promociona de abajo para arriba, puesto que se debe hacer concursos. Se compite solo si estas dentro de la entidad (Cualquier ministerio, ya que todos necesitan informáticos). En caso de cambios de puestos se hacen oposiciones. Se puede llegar a la cúpula donde está el ministro y sus propios colaboradores, solo de forma temporal, siempre y cuando seas afiliado al partido que está en el poder. Estructura legal del Funcionario y Ministerio de Defensa: triángulo equilátero.<br />
Aprender: poco.<br />
Puesto: Usualmente fijo.<br />
Promoción: Difícil.<br />
Vacaciones: Buenas.<br />
Estrés/Grado de Explotación: Poco.<br />
<br />
<br />
'''Policía y ejército'''<br />
<br />
Requiere prueba de acceso y no se necesita grado, pero es recomendable. Para el caso del ejército tienes que ir a la escuela para oficiales. Para policías hay oposiciones. En el ejército se asciende yendo a la academia de oficiales. Dependen uno de interior (policía) y otro de defensa (ejército). Está muy escalonado, es una pirámide.<br />
<br />
<br />
'''Doctorado'''<br />
<br />
Un doctorado se hace una vez que has terminado el máster, es agudizar mucho en un tema muy concreto, y llegas a la frontera del conocimiento humano en ese tema. A partir de ahí, estas capacitado para encontrar cosas que no están en el conocimiento humano. Y entonces es cuando haces una tesis doctoral, que aporta algo nuevo al conocimiento humano.<br />
<br />
Si quiero hacer algo interdisciplinar: se intenta mezclar todo, y funciona muy bien porque hay poca gente como tú y consigues muchas cosas fácilmente. <br />
<br />
Si haces un <u>máster</u> en algo que no tenga que ver con la carrera tendrás que aprender todo lo previo a ese máster. En general es mucho más fácil un máster que un grado, y un doctorado es mucho más flexible. Lo normal es que un máster exija mucho más día a día pero menos en exámenes y es un trabajo mucho más discursivo.<br />
<br />
Tipos de máster:<br />
* Oficiales: Tiene el sello del ministerio<br />
* Privados: No tiene el sello del ministerio, muchas empresas no están de acuerdo con los másteres oficiales y deciden sacar su propio título.<br />
<br />
Los máster oficiales cuentan para el estado, los privados no. Para hacer un doctorado hay que tener un máster oficial.<br />
<br />
Otra cosa es que necesites uno privado para una empresa, que eso dependerá de recursos humanos.<br />
Los master en el extranjero no tienen esa distinción, así que si se convalida son considerados oficiales, aunque depende del programa del máster.<br />
<br />
Para dedicarse a la '''investigación''' hay que hacer un doctorado. En un doctorado tienes un director, no hay clases, y se tarda entre 2 y 4 años. Te vas reuniendo con el director de tesis que te va guiando en un tema que eliges tú o el director, o entre ambos. Investigas en lo que te interesa y te pagan por hacerlo. Los contactos de dentro de la universidad son muy importantes porque facilitan nuestra entrada en los máster y los doctorados.<br />
<br />
<u>Opinión</u>: Samer nos recomienda a todos que hagamos un máster, todos deberíamos hacer un máster en los próximos 5 años porque nos van a pagar más, nos van a hacer mucho más caso, nos van a escuchar más y dan muchísima importancia al CV tanto aquí como fuera.<br />
<br />
<br />
'''Universidad'''<br />
<br />
Entrar en la universidad es muy fácil, con contactos con profesores, se puede ver en qué investigan. Tener un artículo publicado es muy bueno. Los profesores están deseando colaborar con nosotros, así que no tenemos que cortarnos. Lo normal es entrar de becario o entrar por líneas de investigación con algún profesor. <br />
<br />
Si te pasas 5 años de ayudante de doctor, puedes llegar a ser doctor. Después de doctor salen plazas y puedes ser titular de universidad. Si consigues méritos vas subiendo y te van subiendo el sueldo por antigüedad.<br />
Publicar un artículo científico es innovar en tu campo científico y se lo puedes enviar a un congreso o a una revista. Las revisiones de tu artículo es P2P, te lo revisan y tú revisas. Entonces te dan ''feedback'' y tú lo puedes publicar en algún lado.<br />
<br />
<br />
'''Centros de investigación'''<br />
<br />
Instituciones dedicadas a la ciencia y la investigación científica. Es parecido a la universidad pero no se da clase. Esta descentralizado, si quiero estudiar IA me tengo que ir a Barcelona, o si quiero Sistemas complejos me tengo que ir a Mallorca. Entonces sólo investigas, no tienes que dar clase. También hay muchas becas y ayudas.<br />
<br />
<u>Ejemplo</u>: CSIC.<br />
<br />
<br />
'''Proyecto Software Libre'''<br />
<br />
Un modelo de negocio podría ser poner una licencia GPL y otra privativa, entonces si quieren liberarlo te tienen que pagar y si quieren usarlo tienen que ponerle una GPL. Si consigues que muchos usen tu software, entonces todos dependen de ti. También puedes trabajar para alguien que haga software libre. A nosotros nos conviene mucho el software libre porque así cualquiera puede saber cómo trabajamos.<br />
<br />
<br />
'''ONG'''<br />
<br />
Organización no gubernamental, es decir, privada. Una empresa que pretenda ayudar a la humanidad es una ONGD (Por el Desarrollo). Sin ánimo de lucro, puede ganar todo el dinero que quiera y gestionarlo como quiera, pero los beneficios son para más proyectos, no son para el dueño. <br />
No hay consejo de accionistas, no hay dueños, por lo que no se puede vender ni comprar una ONG. Es muy típico que fundaciones tengan software libre. Para el desarrollo social o de un país.<br />
<br />
<u>Ejemplo</u>: la universidad.<br />
<br />
'''Asociación'''<br />
<br />
Entidad formada por un conjunto de asociados o socios para la persecución de un fin común de forma estable, sin ánimo de lucro y con una gestión democrática. La asociación está normalmente dotada de personalidad jurídica. Todo lo que sea sociedad civil organizada suele ser una asociación. Solo necesitas gente y papeles, no necesitas dinero, y con eso ya tienes un CIF, ya eres una persona jurídica.<br />
<br />
<u>Ejemplo</u>: ASCII o el AMPA. <br />
<br />
'''Fundación'''<br />
<br />
Se necesita un dinero inicial y se necesita gente. Sin ánimo de lucro, suelen ser de fines sociales. Su órgano de gobierno suele ser un patronato (una entidad que ponga dinero). Una fundación sería parecido a una SL y una asociación parecido a una PYME. Si bien la finalidad de la fundación debe ser sin ánimo de lucro, ello no impide que la persona jurídica se dedique al comercio y a actividades lucrativas que enriquezcan su patrimonio para un mejor cumplimiento del fin último.<br />
<br />
<u>Ejemplos</u>: Wikipedia Foundation, FSF, ONCE, La Caixa, Bankia, la FAES, Apache, Telefónica y otras grandes empresas tienen fundación ya que desgrava y da buena imagen. Suelen tener poco dinero, pero las que tienen mucho dinero suelen contratar gente, y entonces funcionaría como una empresa.<br />
<br />
<br />
'''Organizaciones internacionales'''<br />
<br />
Suelen ser estructuras descomunales con financiaciones muy grandes que suelen provenir del Estado. Si has estado en alguna organización suele ser más fácil. Se puede saltar igual que en una multinacional.<br />
<br />
<u>Ejemplos</u>: ONU, OTAN, UNICEF, La cruz roja, la OMS.<br />
<br />
== Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado ''top-down''. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región). ==<br />
<br />
'''Sistemas distribuidos'''<br />
<br />
Un sistema distribuido se refiere a un sistema interconectado en el que todos los nodos se pueden comunicar con cualquier otro sin pasar por intermediarios. Todos los nodos en el sistema tienen la misma capacidad de decisión.<br />
<br />
<u>Ejemplos:</u> Bitcoin, Ethereum, Twister, BitMessage y en general cualquier sistema basado en Blockchain. Sistemas P2P<br />
<br />
A diferencia de los distribuidos, los sistemas descentralizados consisten en sistemas con ciertos nodos "importantes" que tienen más peso en la red y a los cuales los nodos menores se conectan. La comunicación se da a través de estos nodos importantes.<br />
<br />
<u>Ejemplos:</u> Las redes sociales o ''smartcontract'' (contratos digitales descentralizados, ejecutan los términos del contrato por sí solos, eliminando los intermediarios)<br />
<br />
Finalmente, en el extremo final está un sistema centralizado, que consiste en un nodo principal con decisión absoluta. Los demás nodos se comunican entre sí a través de éste. <br />
<br />
<u>Ejemplos:</u> El Estado, en general las estructuras de las empresas<br />
<br />
<br />
'''[[Distopía|Distopías]] y [[Utopía|utopías]]'''<br />
<br />
Una utopía es una idea de mundo idealizado, donde todo es perfecto.<br />
<br />
<u> Ejemplos: </u> [http://es.wikipedia.org/wiki/Utop%C3%ADa_(Tom%C3%A1s_Moro) Utopía], [http://es.wikipedia.org/wiki/Ed%C3%A9n Edén]<br />
<br />
Una distopía, por el contrario, expone un mundo apocalíptico.<br />
<br />
<u> Ejemplos: </u> Robocop, [[1984 (novela)]], [[Un Mundo Feliz]]<br />
<br />
<br />
'''[[Bitcoin]]'''<br />
<br />
Bitcoin es una moneda virtual basada en la criptografía y el consenso de los usuarios. Su infraestructura es un sistema P2P, es decir distribuido. <br />
<br />
<br />
'''[[Brecha digital]]'''<br />
<br />
Brecha digital se refiere a la distinción en acceso a la tecnología entre diferentes grupos de personas. <br />
Podemos distinguir distintos tipos de brecha digital.<br />
<br />
* Edad. Se refiere sobre todo a la distinción que hay en el acceso, uso y conocimiento de la tecnología entre nuestros antecesores y nosotros<br />
<br />
* Género. Distinción entre hombres y mujeres. Tema relacionados con este son la discriminación positiva y el machismo en las redes.<br />
<br />
* Clase. El acceso a la tecnología debido al precio alto de ésta.<br />
<br />
[[Categoría:Curso 2014-2015]]</div>Damaru//wikis.fdi.ucm.es/ELP/Res%C3%BAmenesResúmenes2016-02-02T09:32:31Z<p>Damaru: </p>
<hr />
<div>Estos son unos resúmenes de la asignatura. El objetivo es tener una perspectiva de todos los temas tratados, por lo que han sido hechos de manera horizontal (sin profundizar en temas concretos) y breve.<br />
Se ha tomado como guía las actas del grupo A, ampliando el contenido sustancialmente.<br />
¡Os animamos a que ayudéis a completarlo!<br />
<br />
== Introducción a la ética ==<br />
<br />
<br />
¿Qué es la ética? Es el arte de discernir lo que nos conviene (lo bueno) y lo que no nos conviene (lo malo). Algo que haces bien, un conjunto de normas y comportamientos subjetivos y personales.<br />
<br />
Nosotros mismos nos justificamos, con razonamientos lógicos que justifican esa acción. Cada uno con nuestros argumentos. Sin tener en cuenta estados alterados (estar drogado, tener algún problema mental, depresiones, etc), TODOS nos consideramos buenas personas. Y nos autojustificamos.<br />
<br />
¿Deberíamos marcar un límite entre las justificaciones que tenemos cada uno? Como sociedad nos valemos de unas '''normas''' para poner ese límite. Distintas culturas van a tener distintos valores compartidos. Y aun así, cada uno podemos tener un concepto de ética muy distinto. La sociedad en general puede tener distintos valores.<br />
<br />
<u>Ejemplo</u>: disonancia entre lo que quieren nuestros padres y lo que queremos nosotros.<br />
Lo normal es que la nueva generación le damos mucha más importancia a ser felices mediante la autorrealización. Lo que quiere decir que cada uno alcanza la felicidad de diferentes formas. Nuestra ética le quita mucha importancia a las grandes instituciones, les consideramos con muchísima menos legitimidad que las otras generaciones. Valoramos mucho más la libertad.<br />
<br />
Diferenciamos entre los '''valores''' propios, y valores compartidos como RESPETO, SOLIDARIDAD, LIBERTAD, RESPONSABILIDAD, VIDA, FAMILIA, DINERO, HONESTIDAD, LEALTAD, FELICIDAD.<br />
<br />
'''Ética del trabajo'''. ¿A qué le da importancia? Al trabajo, al dinero, a la familia (mucha importancia), una estabilidad para formarla, a través de las instituciones (familia, iglesia, patria, país).<br />
<br />
'''Valores de la empresa''': DINERO, EFECTIVIDAD, LEALTAD, ENTREGA, ESFUERZO, REPUTACIÓN, SACRIFICIO, EFICACIA, RESPONSABILIDAD, TRABAJO, LIDERAZGO.<br />
<br />
<u>Ejemplo</u>: Hacemos una ''app'', otras empresas comienzan a comer el terreno y la empresa empieza a irse a pique. Una solución es dar servicios a terceros con los datos de nuestros usuarios o no. ¿Lo haríamos? Este tipo de decisiones dependen de circunstancias (familiares, económicas, etc.).<br />
<br />
<u>Ejemplo</u>: la influencia de Snowden, que ha producido un gran giro de la opinión pública sobre la privacidad.<br />
<br />
== Privacidad. Vigilancia. Redes sociales. RFID. LOPD. Criptografía. Esteganografía. PGP/GPG. ==<br />
'''Privacidad'''<br />
<br />
[[Archivo:Mapa Conceptual Privacidad.jpeg|thumb|Mapa conceptual de Privacidad.]]<br />
La privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial, la cual cubre el honor, la imagen, intimidad personal, hogar y familiar, salvo a petición de un juez.<br />
Con el advenimiento de las TIC surge un gran problema respecto a la privacidad debido al control de la información que posee un determinado usuario que se conecta a Internet, interactuando por medio de diversos servicios en línea con los que intercambia datos durante la navegación.<br />
<br />
'''Vigilancia'''<br />
<br />
Internet puede ser usado por los estados para vigilar a sus ciudadanos, violando sus derechos fundamentales.<br />
Y como si eso fuera poco, muchas de esas actividades dudosamente legales cuentan con la colaboración de empresas privadas debido al uso de datos con una finalidad de obtener beneficio.<br />
<br />
<u>Ejemplo</u>: En Estados Unidos, Edward Snowden reveló la existencia del programa de inteligencia PRISM, que llevó adelante la NSA y fue auxiliado por varias empresas de Internet, incluyendo a [[Terminos_y_condiciones_de_Microsoft|Microsoft]], Apple, Yahoo y Google, entre otras.<br />
Este programa permitía acceder en tiempo real a datos tales como correos electrónicos, mensajes, videos, etcétera, es decir, todo aquello que subimos a la nube.<br />
<br />
Tampoco son las actividades de recolectar información personal únicamente atribuibles a los gobiernos, ¿o acaso el marketing y muchos de los modelos de negocios actuales con respecto a Internet no se basan en nuestros datos personales, convirtiéndonos en los productos que ellas venden?<br />
<br />
<u>Ejemplo</u>: tenemos el caso de Facebook y la mayor parte de las redes sociales actuales.<br />
<br />
'''Redes Sociales'''<br />
<br />
El modelo de negocio de las redes sociales es la venta de información que comparten sus usuarios a través de la misma, y a menudo de manera inconsciente.<br />
Esta venta de información se hace a empresas que les interesa enfocar su publicidad a determinados usuarios que son potenciales consumidores de sus productos. Aunque también se han visto casos en los que gobiernos u otras entidades pagan por esa información con otros fines.<br />
<br />
<u>Ejemplo</u> de esto es: Facebook, Twitter<br />
<br />
<u>Ejemplo</u>: Cuando la casa real británica pidió a Facebook que cerrara los grupos en los que se buscaba la protesta por la boda de Guillermo y Catalina. <br />
<br />
Pero estas redes sociales tienen otros peligros, como por ejemplo la vigilancia a sus usuarios, ya comentada anteriormente.<br />
<br />
<u>Ejemplo</u>: <br />
El modelo de negocio de [[Facebook]] es la venta de información de sus usuarios a las distintas empresas y la publicidad de las mismas ajustándose a aquellos potenciales usuarios con gustos adecuados a los productos que éstas ofertan.<br />
Es decir, ofrecen audiencia segmentada por edad, localización, educación, trabajo, intereses, gustos a aquellas empresas que estén dispuestas a pagar por ello.<br />
¿De dónde sacan esta información? <br />
Los propios usuarios se encargan de decir qué les gusta y qué ignoran, sin tener que hacer costosas encuestas y así, Facebook puede sugerir en función de sus gustos.<br />
<br />
'''Otras aplicaciones peligrosas'''<br />
<br />
Hay aplicaciones como Girls Around Me que tiene como objetivo conocer chicas, sin que ellas estén registradas. Se muestran sus datos personales, gustos y, otros datos más peligrosos, como su aplicación. <br />
<br />
<u>Importante:</u> Lo grave no es que a alguien se le haya ocurrido hacer esa app, sino que la información esté disponible.<br />
<br />
En las redes sociales, a diferencia de otros medios como el correo postal, el envío de fotos tiene coste cero. Si alguien envía una foto de alguien desnuda, enseguida la puede tener mucha gente.<br />
No se piensa en las consecuencias que estos actos pueden tener sobre las personas que están en las fotos.<br />
A pesar de no ser conscientes, son responsables.<br />
<br />
'''RFID'''<br />
<br />
RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transpondedores o ''tags'' RFID. <br />
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina (incluso del tamaño de un grano de arroz), que pueden ser adheridas o incorporadas a un producto, un animal o una persona. A través de un chip consiguen captar las ondas de radiofrecuencia y devolverlas transformadas con su identificación "impresa" en ellas. Además no necesitan ninguna batería para funcionar.<br />
A pesar de la increíbles aplicaciones que puede tener esta tecnología puede suponer un gran peligro para la privacidad de las personas, debido a la posibilidad de obtener información personal a distancia y sin conocimiento de ello.<br />
<br />
Unos problemas que provoca esta tecnología: <br />
<br />
- Un agente de seguridad puede identificarte sin que lo sepas, esto es ilegal ya que si se requiere nuestra identificación nos lo tiene que comunicar, aunque siempre debemos portar una identificación.<br />
<br />
- Un hacker puede tener la misma información que un agente de seguridad.<br />
<br />
'''LOPD''', la ley española que defiende la privacidad.'''<br />
<br />
[[LOPD]] es la ley Orgánica española de protección de datos, que tiene por objeto garantizar y proteger los datos personales, las libertades públicas y los derechos fundamentales. Para más información, pulse aquí. <br />
<br />
'''Herramientas para asegurar la privacidad'''<br />
<br />
Dada la presión social y otros motivos cada vez más gente usa las redes sociales. Pero la gente desconoce los términos de uso y el acceso que les da a estas aplicaciones a su información personal. Por ello se han desarrollado diferentes iniciativas para ayudar al usuario.<br />
<br />
<u>Ejemplos</u>:<br />
*Privacy Icon. Las condiciones de uso en la mayoría de los casos son ininteligibles. Los ''privacy icons'' son una propuesta de iconos que expresan ciertas condiciones de uso de manera simplificada y sencilla de entender. Es una buena iniciativa, pero las empresas no las usarían.<br />
*Terms of Service Didn’t Read . Si la pega de la anterior iniciativa era que las empresas no usarían los ''privacy-icons'', esta página te informa sobre los términos de uso de diferentes páginas y/o aplicaciones de manera sencilla e inteligible.<br />
*Lightbeam es un ''add-on'' de Firefox que muestra qué páginas están teniendo acceso a nuestros datos en la red (tracking). Algunas páginas obtienen datos de red incluso sin visitarlas directamente (por ejemplo Google se entera que estas visitando forocoches.com).<br />
* PrivacyFix te informa sobre ciertas opciones de privacidad que tienes activadas en diferentes redes sociales y te dice cómo modificarlas. Es una aplicación de AVG tanto para [[Navegadores_y_Privacidad|navegadores]] como para móviles analizando las configuraciones de las principales redes sociales a parte de hacer un cálculo de cuánto ganan estas de nuestros perfiles.<br />
<br />
'''Criptografía'''<br />
<br />
Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.<br />
La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.<br />
<br />
'''Esteganografía'''<br />
<br />
La [[esteganografía]] trata el estudio y aplicación de técnicas que permiten ocultar mensajes y objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.<br />
Uno de los métodos actuales de esteganografía es modificar el bit menos significativo en algunos formatos de imagen. <br />
<br />
<u>¿En qué se diferencian las dos anteriores?</u><br />
El objetivo de la esteganografía es ocultar ese mensaje dentro de otro sin información importante, de forma que esta ocultación no sea visible para terceros. <br />
No se trata de sustituir al cifrado convencional sino de complementarlo: ocultar un mensaje reduce las posibilidades de que sea descubierto; no obstante, si lo es, el que ese mensaje haya sido cifrado introduce un nivel adicional de seguridad. <br />
<br />
'''PGP/GPG'''<br />
<br />
Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autentificación de documentos gracias a firmas digitales.<br />
<br />
Como una alternativa a PGP de software libre, licenciado bajo GPL, surgió [[GPG]]. Es GNU Privacy Guard. GPG soporta un sistema de encriptación simétrico.<br />
<br />
== Libertad de expresión en internet. Blogosfera. Ciberespacio. Fronteras. Comunidades online. Anonimato. Censura. Transparencia. Neutralidad de red.==<br />
'''Censura'''<br />
<br />
Acto mediante el cual se interviene o suprime cierta información debido a razones ideológicas, políticas, etc.<br />
<br />
<u>Ejemplo</u>: Apple no permite descargar desde el AppleStore la revista Muy Interesante por contener desnudos.<br />
<br />
'''Ley de derecho al Olvido'''<br />
<br />
Se puede definir como el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.<br />
<br />
<u>Ejemplo</u>:<br />
Google permite solicitar el derecho al olvido a aquellas personas que lo consideren oportuno, de aquella información que pudiese afectar a su honor o a su intimidad. Pero toda información que Google decida “olvidar” no desaparece completamente, ya que lo único que hace Google es desindexar páginas que contengan dicha información, usando su buscador. El problema es que ésta no desaparece completamente de la red, desde el sitio web original sigue siendo accesible.<br />
<br />
<u>Problema de esta ley</u>:<br />
Este tipo de servicios se podría usar como modo de censura de aquellas páginas webs que interese no darles visibilidad.<br />
En general, se puede considerar una amenaza a la libertad de expresión.<br />
<br />
<br />
'''Centralización del poder'''<br />
<br />
Cuando el poder está centralizado alrededor de alguna empresa surge un problema, ya que éstas tienen el control absoluto de los usuarios.<br />
<br />
<u>Ejemplo</u>: Las redes sociales. durante la boda real de Inglaterra se organizaron manifestaciones en Londres a través de varios grupos de Facebook, durante los días previos al enlace. Este movimiento fue disuelto gracias a Facebook, que cerró los grupos el día de la manifestación de forma que no tuvieron tiempo de reorganizarse.<br />
Sin embargo, el e-mail es un protocolo no centralizado, en el que un solo nodo de la red no tiene acceso a todos los e-mails, por lo que no pueden controlar al resto de usuarios.<br />
<br />
'''Neutralidad de Red'''<br />
<br />
Si nos ceñimos a la definición, la neutralidad de la red es el principio que establece que todo el tráfico que existe en Internet debe ser tratado por igual, independientemente de su tipo (por ejemplo, da igual que estemos cargando una página normal que un vídeo) y su procedencia (da igual que pertenezca a un servicio que a otro). El acceso a la información en Internet debe ser libre y sin restricciones impuestas por los operadores u órganos administrativos.<br />
<br />
'''Hacktivismo'''<br />
<br />
Se entiende como hacktivismo a la utilización no violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. <br />
Por lo general denegando un servicio, robando información o saboteando software con el objetivo de promover una ideología política y potenciando la libertad de expresión, los derechos humanos y la ética de la información.<br />
Como dijo el Hacktivista Bastian Guerry en la conferencia el 26 de enero de 2015:<br />
La acción de "hackear" un sistema o repartir una información robada tiene un impacto político y social importante, y además se pueden predecir las consecuencias. <br />
El termino hacktivismo es controvertido. Unos afirman que trata de describir como las acciones electrónicas podían usarse a favor del cambio social. Otros utilizan el término como sinónimo de actos maliciosos y destructivos que vulneran la seguridad de internet.<br />
<br />
== Propiedad intelectual. Copyright. Licencias. Software libre. FSF y OSI. Cultura libre. Procomún. Copia privada. DRM. Piratería. P2P. SGAE. Monopolios. Forks. Patentes de software.==<br />
<br />
''Artículos principales:'' [[Propiedad Intelectual Javier de la Cueva]] y [[Mesa Redonda Cultura Libre]]<br />
<br />
<br />
'''Propiedad intelectual'''<br />
<br />
La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, se refiere a toda creación de la mente humana.<br />
Sin embargo en la asignatura hemos tratado este tema refiriéndonos a los derechos de autor y se ha intentado aclarar la diferencia entre las obras físicas y las digitales y cómo, sin embargo, las leyes suelen ser bastante parecidas (muy restrictivas).<br />
<br />
<u>Importante:</u> A pesar de la definición de arriba, [http://javierdelacueva.es/bio/#bio-breve Javier de la Cueva] insiste en que una idea no lleva propiedad intelectual. Para que la idea alcance la categoría de propiedad intelectual, ésta ha de plasmarse. Y es esta plasmación, y no la idea, la que adquiere la propiedad intelectual.<br />
<br />
<br />
'''Derechos de autor'''<br />
<br />
Son los derechos que el autor de una obra posee sobre ella. Se distinguen dos tipos:<br />
<br />
* Los derechos morales, inalienables. Entre ellos se encuentran el derecho al acceso de la obra, el derecho a decidir cómo se divulga y el derecho al anonimato.<br />
<br />
* Los derechos de explotación, que se fundamentan en decidir sobre quién y cómo se copia, distribuye, difunde y transforma la obra. Estos si se pueden transferir y se heredan.<br />
<br />
Los derechos de autor en España duran 70 años después de la muerte del autor. Cuando este tiempo se acaba la obra pasa a dominio público, es decir el autor o quien los tenga en ese momento pierde los derechos de explotación y la obra puede ser modificada, copiada, etc.<br />
<br />
<u>Importante:</u> Una modificación de una obra derivada de una de dominio público puede llevar copyright.<br />
<br />
<br />
<br />
'''Plagio y originalidad'''<br />
<br />
La originalidad es un componente importante dentro de la propiedad intelectual y en concreto al hablar de plagio. El plagio consiste en atribuirse la autoría de la obra de otro o copiar partes de una obra para crear una nueva y atribuirse el contenido de esta.<br />
<br />
No se puede denunciar por plagio a menos que se demuestre ante un juez que la obra es original y se necesitan testigos. Sin embargo, si la obra ha sido registrada no hacen falta testigos.<br />
<br />
<u>Opinión:</u> Javier de la Cueva habla de que en realidad muy pocas obras son completamente originales y se basan directamente en obras de otros y por tanto es ridículo hablar de plagio.<br />
Y si el mundo del espectáculo tanto defiende la idea de plagio, entonces se debería prohibir muchísimas obras.<br />
Pone como ejemplo los grafemas y fonemas que se usan para la comunicación. Todos los usamos en el día a día y tal y como está definido el plagio, estamos plagiando.<br />
<br />
También pone un ejemplo más cercano: las películas del tipo “chico encuentra a chica y se enamora” tienen derechos de autor pero la historia es la misma en todas.<br />
<br />
<br />
'''Propiedad: mundo físico vs. mundo digital'''<br />
<br />
Antiguamente la idea de propiedad implicaba limitar el acceso a lo que es mío, es decir construcción de barreras.<br />
Sin embargo, al aparecer los distintos formatos digitales, la idea de propiedad es muy distinta y los conceptos alrededor de ella deberían reformularse. El gran problema es que esto no ocurre y se intentan aplicar los mismos conceptos y leyes que en el mundo físico.<br />
<br />
<u> Importante:</u> Una diferencia importantísima entre ambos es la idea de copia de coste cero. En el mundo físico, crear una copia conlleva un coste en tiempo y recursos sustancialmente más alto que en el digital.<br />
<br />
<u> Opinión:</u> Jesús Barahona insiste en que los términos robo, plagio, etc. no tienen sentido en el mundo digital en el que se trabaja con copias. En el mundo físico, cuando entregas un objeto a otra persona tú te quedas sin él, con todas las implicaciones que ello tiene. En el mundo digital te entregan una copia y ya todo es distinto.<br />
<br />
'''Copyright y Licencias'''<br />
<br />
Una licencia define un marco legal mediante el cual se definen los derechos de explotación de una obra y los permisos que se otorgan sobre ella. En muchos casos también definen un contrato entre el autor y los usuarios de la obra.<br />
<br />
El copyright cerrado implica que el autor de la obra tiene todos los derechos de explotación y los usuarios solo pueden usarla, pero no copiarla, modificarla, etc.<br />
<br />
<u> Importante:</u> Una obra que no especifica una licencia concreta tiene por defecto copyright cerrado.<br />
<br />
En el otro extremo se encuentra el dominio público, mediante el cual el autor renuncia a todos los derechos sobre la obra, no sólo los de explotación.<br />
<br />
En clase hemos estudiado dos tipos de licencias, las de contenido (texto, audio, imagen, etc.) y las de software (código fuente, binarios...), que se encuentran en un término medio entre el dominio público y el copyright cerrado.<br />
<br />
<br />
'''[http://es.wikipedia.org/wiki/Creative_Commons Creative Commons]'''<br />
<br />
Son licencias de contenido. Los elementos fundamentales de estas licencias son:<br />
<br />
* BY. Se debe atribuir la autoría de la obra a las obras derivadas.<br />
<br />
* SA o ''share a like''. Toda obra derivada de una con licencia CC que incluya SA tendrá que ser licenciada bajo exactamente la misma licencia que la obra original.<br />
<br />
* ND. Está prohibido crear o difundir una obra derivada a partir de la original.<br />
<br />
* NC. Tanto el uso de la obra original como las obras derivadas no pueden percibir remuneración económica.<br />
<br />
Teniendo en cuenta estos elementos tenemos las siguientes licencias:<br />
<br />
* CC BY<br />
<br />
* CC BY SA<br />
<br />
* CC BY NC<br />
<br />
* CC BY NC SA<br />
<br />
* CC BY ND<br />
<br />
* CC BY NC ND<br />
<br />
<u> Importante:</u> Únicamente las dos primeras se consideran licencias de contenido libre.<br />
<br />
<u> Importante:</u> Hay algunas que no aparecen, pues no tienen sentido como CC BY ND SA.<br />
<br />
<br />
'''[[Software libre]] y licencias de software'''<br />
<br />
Introducción:<br />
Sun Microsystems desarrolla proyectos de software libre, entre ellos, SQL. Oracle lo compra y a partir de entonces las nuevas extensiones tienen licencia privativa. Con los rumores de que Oracle pensaba hacer lo mismo con OpenOffice, la comunidad que ayudaba a soportar dicho software, hizo un fork de Open Office, creando así LibreOffice , a la vez que se creó la Free Documentation Foundation. La comunidad, así como las empresas que antes integraban open office en sus sistemas, lo abandonan para empezar a usar LibreOffice. Ante esto, Oracle le cede Open Office a Apache Foundation, quien comienza a desarrollar por su cuenta este software, de nuevo con licencia libre, lo que divide a la comunidad. La licencia de un software puede definirse en el código del mismo. No es necesario registrarlo ante ninguna entidad.<br />
En el caso de que alguien intente copiarlo o utilizarlo sin permiso, infringirá las leyes del copyright, lo que conlleva acciones legales graves, incluida la cárcel.<br />
<br />
El sistema jerárquico de Linux no es piramidal, ya que muchos de sus desarrolladores son voluntarios (aunque el código después es revisado por especialistas). Otro desarrolladores son contratados por las distintas empresas para que desarrollen un determinado software de código abierto, con el fin de que su producto se integre bien con el ''kernel'' de Linux.<br />
<br />
La idea de Software libre nace de [[Richard Stallman]]. Stallman define las cuatro libertades esenciales que debe poseer un software para denominarse libre:<br />
<br />
* 0. Ejecutar el programa como se desea, con cualquier propósito (uso)<br />
<br />
* 1. Estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (modificación)<br />
<br />
* 2. Redistribuir copias para ayudar a su prójimo (copia)<br />
<br />
* 3. Distribuir copias de sus versiones modificadas a terceros (distribución de modificaciones)<br />
<br />
Aquel software que incumple alguna de ellas, no es libre, sino que es privativo (te priva de tus libertades esenciales).<br />
<br />
<u> Ejemplo:</u> Windows incumple las 4 libertades del Software Libre. Cualquier programa de Adobe restringe la copia y por tanto también la última de las libertades.<br />
<br />
Stallman crea un marco legal que permite garantizar estas libertades, mediante las licencias. Posteriormente otros se unieron y definieron distintas licencias.<br />
<br />
Podemos resumir las distintas licencias de software libre en las cuatro siguientes:<br />
<br />
* BSD. El software derivado puede cerrarse (copyright cerrado) y se puede cobrar por su uso y por las copias.<br />
<br />
* GPL. El software derivado es obligatoriamente libre (''copyleft''). Debe ser liberado bajo la misma licencia.<br />
<br />
* LGPL. El software derivado tiene que ser libre, pero si sólo se usa este software (como caja negra) el programa que lo usa puede no ser libre. Por <u> ejemplo</u> si tenemos una biblioteca LGPL, los programas que la usen no tienen que ser libres pero las bibliotecas derivadas sí.<br />
<br />
* AGPL. Es una radicalización de GPL. Si se libera bajo esta licencia, cualquier servicio que use este software debe ser libre y cualquier derivado debe ser libre.<br />
<br />
<br />
'''FORKS'''<br />
<br />
Cuando un software sufre un cambio de licencia de libre a privativo, los desarrolladores pueden coger esta última versión libre y desarrollar a partir de ella, es decir, se bifurca. Este fenómeno suele ocurrir cuando hay diferencias de pensamiento entre el desarrollador principal y el resto (o parte) de la comunidad que da soporte a dicho software, muchos de ellos de forma voluntaria y altruista, y otros muchos contratados por las empresas interesadas en que dicho software se integre adecuadamente a sus sistemas. Esto obliga al desarrollador principal a tener en cuenta la opinión de los demás, pues de lo contrario puede quedarse sin apoyo para mantener el software.<br />
<br />
<br />
'''Patentes de software'''<br />
<br />
Cualquier programa es equivalente a un algoritmo y los algoritmos son ideas, luego como hemos dicho arriba las ideas no son propiedad intelectual. En Europa esta idea es así.<br />
El software no se puede patentar por tanto en Europa.<br />
Sin embargo, en Estados Unidos se puede patentar el software, siguiendo la idea de que la implementación concreta es el algoritmo, no es la idea.<br />
<br />
<br />
'''Cultura libre'''<br />
<br />
La idea de software libre va más allá. Tiene muchas implicaciones filosóficas y sociales.<br />
La cultura libre defiende la difusión de la información de manera libre, el conocimiento debe ser libre.<br />
Son importantes las ideas de compartir, distribuir, modificar, etc. y el cambio de mentalidad entendiendo que el mundo físico y el digital son muy distintos.<br />
<br />
<u> Opinión:</u> “Sin software libre la cultura libre está en peligro. Sin cultura libre, el software libre carece de sentido” de Miriam Ruiz.<br />
<br />
<br />
'''Procomún'''<br />
<br />
Por procomún se entiende aquellos bienes, recursos, procesos o cosas (ya sean materiales o de carácter intangible) cuyo beneficio, posesión o derechos de explotación pertenecen a un grupo o a una comunidad determinada de personas.<br />
Un procomún se define mediante tres ideas: recurso, protocolos y comunidad.<br />
<br />
<u> Ejemplo:</u> lago con peces (recurso) en la orilla de un pequeño pueblo (comunidad) con sus normas de gestión (protocolo).<br />
<br />
En la sociedad existe un debate o dualidad de posiciones contrarias entre lo privado y lo público, pero en realidad la discusión verdadera está en el triángulo: privado, público y procomún.<br />
<br />
Antonio Lafuente habla de 4 entornos del procomún :<br />
<br />
* Natural<br />
<br />
* Urbano<br />
<br />
* Tecnológico dividido en infraestructura, parte lógica y contenidos.<br />
<br />
* Corporal<br />
<br />
<u> Ejemplos:</u> en el natural se incluyen los bosques, la atmósfera, los recursos pesqueros; en el entorno urbano, las reglas del fútbol, el flamenco, el jazz; en el entorno tecnológico Internet, o la Wikipedia; y en el corporal el ADN.<br />
<br />
<u> Importante:</u> La principal diferencia entre procomún y público es que el primero es algo que es de todos los miembros de la comunidad y a la vez de nadie, mientras que el segundo está controlado por el Estado.<br />
<br />
<br />
'''DRM'''<br />
<br />
Sistema anticopia, mecanismos para impedir tus libertades de uso, copia, modificación y distribución, en medios digitales.<br />
Se pretende quitar las libertades del mundo físico al mundo digital. No hay prohibición de DRM, muchas empresas lo han dejado de utilizar.<br />
<br />
<u> Ejemplos:</u> Los ''pdfs ''que no se pueden modificar. Las dificultades que pone Apple para acceder a la música dentro de un iPod (la música está en carpetas ocultas y los nombres de los archivos son caracteres sin sentido para que no reconozcas la canción).<br />
Otro ejemplo, un CD de Michael Jackson tiene un trozo de metadatos que incluye DRM que limita el archivo. Si queremos copiarlo, tenemos que crakearlo.<br />
<br />
<br />
'''Piratería'''<br />
<br />
Se denomina piratería a cualquier tipo de infracción o violación de los derechos de autor.<br />
<br />
<u> Opinión:</u> Richard Stallman defiende que el término es exagerado y debe evitarse al referirse a la infracción de los derechos de autor. Cree que la comparación de la infracción con la violencia llevada a cabo por los piratas en el saqueo de barcos es desproporcionada y provoca que la mentalidad hacia la infracción sea muy negativa.<br />
<br />
== Delitos informáticos. Ética hacker. Cracking. Seguridad. Botnets. Virus. Spam. Phishing. Infowar.==<br />
<br />
''Artículos principales'': [[Delitos informáticos]] y [[Ética hacker]].<br />
<br />
¿Qué es un hacker? Para los medios de comunicación son piratas, delincuentes informáticos motivado a cambio de un beneficio y ofrecer contenido protegido por la LPI. <br />
<br />
Más cercano al concepto real es la de una persona que disfruta explorando los sistemas programables, programa de manera entusiasta, capaz de apreciar el valor del ''hack'', buscando posibles huecos de seguridad de sistemas de empresas y darles a conocer esta misma para protegerla. Es bueno programando rápidamente o un experto en un programa particular. ''Hackear'' se puede hacer en cualquier campo no necesariamente en informática.<br />
<br />
El '''hack''' consiste en examinar el sistema, comprenderlo bien y cuando ya sabes cuándo funciona le das el ''hack'' (literalmente, hachazo), consiguiendo lo que querías. Con la asignatura “intentamos” ''hackear'' el sistema. <br />
<br />
<u>Ejemplo</u>: ''speed runners'', jugadores que se pasan los videojuegos muy rápido e intenta conocerlo mejor. Richard Stallman, al crear el marco legal de las licencias libres.<br />
<br />
'''Cracker''': Una persona que intenta hacer "hacks" con intenciones maliciosas para conseguir información sensible, motivada por ánimo de lucro, desafío o protesta.<br />
<br />
'''Hackers de sombrero blanco''': para empresas, auditorías, es legal. "Me pagan para encontrar agujeros en tu empresa y así pueden ser arreglados".<br />
<br />
'''Hackers de sombrero gris''': está en el límite.<br />
<br />
'''Hackers de sombrero negro''': trabajaban para beneficiarse a ellos mismos. Son crackers. "Me paga otro para encontrar agujeros en tu empresa y los que me pagan puedan aprovecharse de ello".<br />
<br />
'''Phishing''': El ''phishing'' o suplantación de identidad denomina el modelo de un abuso informático caracterizado por intentar adquirir información confidencial de forma fraudulenta.<br />
El criminal conocido como ''phiser'' se hace pasar por una persona o empresa de confianza para poder estafar a la víctima.<br />
<br />
'''Grooming''': El ''grooming'' hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de abusar de el.<br />
<br />
'''Sexting''': Es un anglicismo que hace referencia al envío de contenidos eróticos por medio de teléfonos móviles. Con la problemática de que la privacidad del individuo se ve peligrada al compartir estos contenidos en las redes sociales.<br />
<br />
Los hackers en general se convierten en una tribu urbana que tienen una ética común, unos '''valores''': pasión, libertad, conciencia social, verdad, anti-corrupción, lucha contra la alienación del hombre, igualdad social, libre acceso a la información (conocimiento libre), valor social (no hay discriminación por sexo, raza, edad), accesibilidad, actividad, preocupación responsable, curiosidad, creatividad, interés.<br />
<br />
La idea de la ética del hacker es algo que se está extendiendo cada vez más, es una ética muy relacionada con Internet, el anonimato hace que seas más tolerante con quién estás chateando.<br />
<br />
<u>Ejemplo</u>: Anonymous. Sus acciones cumplen en cierto modo los valores de la ética. Su primera acción fue contra la iglesia de la Cienciología.<br />
Anonymous no tiene cúpula ya que cualquiera puede ser Anonymous y a la vez es muy poderoso y peligroso. Si al realizar la acción se suma mucha gente puede considerarse una acción legítima de Anonymous. <br />
Anonymous entra en un hacking más político, tiene un impacto sociopolítico, intentan cambiar la realidad. El vídeo “We Are Legion” pone de manifiesto el poder que tienen.<br />
<br />
El punto más débil de un sistema informático es el humano (ingeniería social, básico en seguridad, también es hacking).<br />
<br />
Una persona con un ordenador tiene muchísimo poder, el poder de un individuo puede alcanzar cuotas que antes no teníamos. Sólo se necesita conocimiento (muy disponible) y un ordenador, las implicaciones que puede tener esto: todo gran poder conlleva una gran responsabilidad.<br />
<br />
<u>Ejemplos</u>: Arruinar la vida a una persona desde el anonimato, por ejemplo, difundiendo un vídeo suyo. Se puede difundir información verdadera o falsa, puedo montar una campaña, puedo atacar sistemas críticos de un país (sistemas como las redes eléctricas).<br />
<br />
Kevin Mitnick, primer hacker famoso, primera persona que cogieron en EEUU cuando no había leyes para los hackers (siempre la ley va detrás de la realidad), se metió bastantes veces en el pentágono. Al no tener leyes le dejaron en la cárcel durante bastante tiempo. Es capaz de conectarse al pentágono desde la misma comisaria debido a un teléfono que le dejaron y con el cual se creó un modem.<br />
<br />
Nos encontramos en un momento en el que tenemos armas de destrucción digitales.<br />
<br />
'''Infowar''': guerra desde otro frente, en vez de en un frente donde lo que cuenta son los tanques y los misiles.<br />
<br />
<u>Ejemplo</u>: filtrado de información de Sony, fue atacado por Corea. Han detenido todos los sistemas, han parado Sony, ningún empleado puede trabajar.<br />
<br />
<br />
<u>Recomendaciones</u><br />
<br />
El libro “La ética del hacker y el espíritu de la información”, autor Pekka Himanen, en el cual la ética del hacker con la ética del trabajo típica.<br />
<br />
“How To Become A Hacker”, de Eric Raymond, enfocado a personas jóvenes que no saben bien por dónde empezar.<br />
<br />
“How To Ask Questions The Smart Way” nos explica cómo podrían hacernos caso en una comunidad. Y cada vez más necesitamos saber cómo utilizar una comunidad online.<br />
<br />
La película Disconnect.<br />
<br />
Película: Men, Women and Children Hombres, mujeres y niños Año 2014 Director Jason Reitman<br />
<br />
== Profesión. Qué es ser informático. Opciones profesionales. Tipos de empleadores. Investigación. Emprendimiento. == <br />
''Artículos principales'': [[Acceso al mercado laboral]]<br />
<br />
¿Para que se supone que nos entrenan en la carrera de '''informática'''?<br />
<br />
* Inventar programas para solucionar problemas.<br />
<br />
* Diseñar programas.<br />
<br />
* Construir programas (programar).<br />
<br />
* Aplicar programas (testear y solucionar problemas).<br />
<br />
<br />
¿Para que se supone que estamos entrenados los informáticos?<br />
Nosotros construimos cosas virtuales para poder solucionar cosas en la vida real. La creatividad juega un papel muy grande en nuestro terreno. Los primeros trabajos que elijamos deberían de ser bastante buenos, ya que importan bastante los primeros trabajos.<br />
<br />
Los criterios a tener en cuenta para elegir trabajo son los siguientes:<br />
Tema ,Gustos, Sueldo+Complementos, Ambiente/Formalidad, Horario/Flexibilidad, Ubicación, Aprender, Libertad/Movilidad Interna, Puesto, Promoción, Prestigio, Valores, Estabilidad, Movilidad, Vacaciones, Estrés/Grado de Explotación.<br />
<br />
<br />
Tipos de entidades donde podemos trabajar:<br />
<br />
'''Multinacional/gran empresa'''<br />
<br />
Muy escalonado, jerárquico y estricta, se empieza muy abajo. Las decisiones estratégicas de la empresa se toman en lo más alto de la jerarquía, a la mitad de la pirámide jerárquica se toman decisiones de realización de proyectos y abajo del todo se pica el código.<br />
Suele estar constituida por proyectos grandes.<br />
<br />
Sueldo: suele ser alto o medio, depende de la empresa.<br />
<br />
Vacaciones y Estabilidad: alta.<br />
<br />
Horario/Flexibilidad: horario largo/mal horario/horario estándar.<br />
<br />
Aprender: aprendes cosas de tu puesto de trabajo pero normalmente se aprende poco.<br />
<br />
Promoción: lenta.<br />
<br />
Paradigma actual: nuestra manera de ascender es ir cambiando de puesto para poder ir ascendiendo, ir saltando a otras empresas (un año mínimo en la empresa). ¿Por qué? La mayoría de las empresas contratan a la gente de fuera para los puestos altos. Esto solo es aconsejable si tu trabajo no te entusiasma, si no estás a gusto. <br />
Estrés/Grado de Explotación: sí, hay bastante.<br />
<br />
<br />
'''Consultoría'''<br />
<br />
Empresa de servicios profesionales con experiencia o conocimiento específico en un área, que asesoran a otras empresas, a grupos de empresas, a países o a organizaciones en general.<br />
La calidad del trabajo no suele ser muy alta. Características similares a las grandes empresas. <br />
Estructura legal: triángulo equilátero.<br />
<br />
<br />
'''[[Startup]]'''<br />
<br />
Empresa de nueva creación de base tecnológica con carácter muy innovador y de crecimiento muy rápido.<br />
Es una empresa de capital-riesgo; se necesita dinero para crear la empresa (3000€ para una SL). Como es necesario generar ingresos para pagar los gastos de la empresa, es muy recomendable crear la empresa con un prototipo ya hecho. Es necesaria una inyección de dinero al principio para poder sobrevivir al menos el primer año.<br />
Una vez que se tiene un prototipo se discute qué hacer después. Uno de los primeros objetivos sería buscar inversores. Ejemplos son los concursos de emprendedores, las aceleradoras (ayudan con la empresa a cambio de una parte de la empresa) y las incubadoras (ayudan a crear esos primeros prototipos).<br />
Un 90% de las ''startup'' fracasan, pero se recomienda la experiencia de crear una, se aprende muchos conocimientos aunque esta fracase. Estructura legal: triángulo pequeño de punta aplastada.<br />
<br />
Aprender: Muchísimo, además de tecnología puntera.<br />
Promoción: si la ''startup'' tiene éxito, las posibilidades de promoción son muy altas.<br />
Estrés/Grado de Explotación: muy Alto.<br />
<br />
''Artículos relacionados'': [[Emprendimiento]] y las conferencias [[Tecnología, Sociedad y Nuevas formas de Emprendimiento]] y [[Historia de la ''startup'' Traity: de estudiantes a Sillicon Valley]]<br />
<br />
<br />
'''Autónomo / ''freelance'' '''<br />
<br />
Persona que trabaja por cuenta propia, pagando su propia seguridad social. Trabaja para uno mismo.<br />
Horario/Flexibilidad: Flexible.<br />
Aprender: Mucho.<br />
Promoción: Ninguna.<br />
Estrés/Grado de Explotación: Bastante.<br />
Estructura legal: punto.<br />
<br />
'''PYMES'''<br />
<br />
Pequeñas y medianas empresas, de todo tipo.<br />
Aprender: Poco.<br />
Promoción: Baja.<br />
Estrés/Grado de explotación: Poco.<br />
Estructura legal: triángulo de punta aplastada.<br />
<br />
<br />
''Diferencias entre Sociedad Limitada (SL)- Sociedad Anónima(SA)''<br />
En una SL, los socios son conocidos y están limitados, son empresas cuyos dueños suelen tener el control total de ella, pueden tener inversores/accionistas pero siempre los socios/dueños tendrán preferencia frente a terceros mientras que en una SA los socios no se conocen pues estos son a través de la compra-venta de acciones, suelen ser más grandes y cualquier persona ajena a ella puede comprar acciones y poseer una mayor cantidad de bienes que los miembros que la formaron.<br />
<br />
<br />
'''Cooperativa'''<br />
<br />
Una cooperativa es un grupo de personas que tienen por igual el mismo poder para tomar decisiones en la empresa. La administración y gestión debe llevarse a cabo de la forma que acuerden los socios. Su intención es hacer frente a las necesidades y aspiraciones económicas, sociales y culturales comunes a todos los socios mediante una empresa.<br />
En su mayoría son cooperativistas los trabajadores, el que menos cobra y el que más gana, no puede haber una diferencia de 2.5 veces más. Por ejemplo, un empleado cobra 1000 no puede haber otro que cobre 2500. Estructura legal: línea/rectángulo.<br />
Aprender: Medio.<br />
Libertad/movilidad interna: Mucha (si se es socio).<br />
Promoción: Participar como miembro.<br />
Estrés/Grado de explotación: Medio.<br />
<br />
<br />
'''Docencia no universitaria (Institutos)'''<br />
<br />
Para ser profesor de colegio sólo hace falta la carrera de Magisterio, necesario hacer un máster para trabajar en un instituto público y oposición para ser funcionario. Muchos candidatos y pocos puestos.<br />
Aprender: Poco.<br />
Libertad/movilidad Interna: Poca.<br />
Prestigio: En España demasiado poco.<br />
Estrés/Grado de Explotación: Mucho.<br />
<br />
<br />
'''Funcionario de la administración'''<br />
<br />
Trabajo en un ministerio como informático.<br />
Es trabajo de por vida, estable, en el que algunos trabajan mucho y se gana bien. Ningún gobierno (no dependa de vaivenes políticos) puede hacer uso de esos puestos de trabajo. Se deben hacer oposiciones. Que consiste en una serie de exámenes, de una parte especifica de tu rama y la otra de legislación y derecho. Cabe añadir que depende de que puesto se quiera, puede haber bolsa de empleo o no.<br />
En cuanto a subir de puesto, solo se promociona de abajo para arriba, puesto que se debe hacer concursos. Se compite solo si estas dentro de la entidad (Cualquier ministerio, ya que todos necesitan informáticos). En caso de cambios de puestos se hacen oposiciones. Se puede llegar a la cúpula donde está el ministro y sus propios colaboradores, solo de forma temporal, siempre y cuando seas afiliado al partido que está en el poder. Estructura legal del Funcionario y Ministerio de Defensa: triángulo equilátero.<br />
Aprender: poco.<br />
Puesto: Usualmente fijo.<br />
Promoción: Difícil.<br />
Vacaciones: Buenas.<br />
Estrés/Grado de Explotación: Poco.<br />
<br />
<br />
'''Policía y ejército'''<br />
<br />
Requiere prueba de acceso y no se necesita grado, pero es recomendable. Para el caso del ejército tienes que ir a la escuela para oficiales. Para policías hay oposiciones. En el ejército se asciende yendo a la academia de oficiales. Dependen uno de interior (policía) y otro de defensa (ejército). Está muy escalonado, es una pirámide.<br />
<br />
<br />
'''Doctorado'''<br />
<br />
Un doctorado se hace una vez que has terminado el máster, es agudizar mucho en un tema muy concreto, y llegas a la frontera del conocimiento humano en ese tema. A partir de ahí, estas capacitado para encontrar cosas que no están en el conocimiento humano. Y entonces es cuando haces una tesis doctoral, que aporta algo nuevo al conocimiento humano.<br />
<br />
Si quiero hacer algo interdisciplinar: se intenta mezclar todo, y funciona muy bien porque hay poca gente como tú y consigues muchas cosas fácilmente. <br />
<br />
Si haces un <u>máster</u> en algo que no tenga que ver con la carrera tendrás que aprender todo lo previo a ese máster. En general es mucho más fácil un máster que un grado, y un doctorado es mucho más flexible. Lo normal es que un máster exija mucho más día a día pero menos en exámenes y es un trabajo mucho más discursivo.<br />
<br />
Tipos de máster:<br />
* Oficiales: Tiene el sello del ministerio<br />
* Privados: No tiene el sello del ministerio, muchas empresas no están de acuerdo con los másteres oficiales y deciden sacar su propio título.<br />
<br />
Los máster oficiales cuentan para el estado, los privados no. Para hacer un doctorado hay que tener un máster oficial.<br />
<br />
Otra cosa es que necesites uno privado para una empresa, que eso dependerá de recursos humanos.<br />
Los master en el extranjero no tienen esa distinción, así que si se convalida son considerados oficiales, aunque depende del programa del máster.<br />
<br />
Para dedicarse a la '''investigación''' hay que hacer un doctorado. En un doctorado tienes un director, no hay clases, y se tarda entre 2 y 4 años. Te vas reuniendo con el director de tesis que te va guiando en un tema que eliges tú o el director, o entre ambos. Investigas en lo que te interesa y te pagan por hacerlo. Los contactos de dentro de la universidad son muy importantes porque facilitan nuestra entrada en los máster y los doctorados.<br />
<br />
<u>Opinión</u>: Samer nos recomienda a todos que hagamos un máster, todos deberíamos hacer un máster en los próximos 5 años porque nos van a pagar más, nos van a hacer mucho más caso, nos van a escuchar más y dan muchísima importancia al CV tanto aquí como fuera.<br />
<br />
<br />
'''Universidad'''<br />
<br />
Entrar en la universidad es muy fácil, con contactos con profesores, se puede ver en qué investigan. Tener un artículo publicado es muy bueno. Los profesores están deseando colaborar con nosotros, así que no tenemos que cortarnos. Lo normal es entrar de becario o entrar por líneas de investigación con algún profesor. <br />
<br />
Si te pasas 5 años de ayudante de doctor, puedes llegar a ser doctor. Después de doctor salen plazas y puedes ser titular de universidad. Si consigues méritos vas subiendo y te van subiendo el sueldo por antigüedad.<br />
Publicar un artículo científico es innovar en tu campo científico y se lo puedes enviar a un congreso o a una revista. Las revisiones de tu artículo es P2P, te lo revisan y tú revisas. Entonces te dan ''feedback'' y tú lo puedes publicar en algún lado.<br />
<br />
<br />
'''Centros de investigación'''<br />
<br />
Instituciones dedicadas a la ciencia y la investigación científica. Es parecido a la universidad pero no se da clase. Esta descentralizado, si quiero estudiar IA me tengo que ir a Barcelona, o si quiero Sistemas complejos me tengo que ir a Mallorca. Entonces sólo investigas, no tienes que dar clase. También hay muchas becas y ayudas.<br />
<br />
<u>Ejemplo</u>: CSIC.<br />
<br />
<br />
'''Proyecto Software Libre'''<br />
<br />
Un modelo de negocio podría ser poner una licencia GPL y otra privativa, entonces si quieren liberarlo te tienen que pagar y si quieren usarlo tienen que ponerle una GPL. Si consigues que muchos usen tu software, entonces todos dependen de ti. También puedes trabajar para alguien que haga software libre. A nosotros nos conviene mucho el software libre porque así cualquiera puede saber cómo trabajamos.<br />
<br />
<br />
'''ONG'''<br />
<br />
Organización no gubernamental, es decir, privada. Una empresa que pretenda ayudar a la humanidad es una ONGD (Por el Desarrollo). Sin ánimo de lucro, puede ganar todo el dinero que quiera y gestionarlo como quiera, pero los beneficios son para más proyectos, no son para el dueño. <br />
No hay consejo de accionistas, no hay dueños, por lo que no se puede vender ni comprar una ONG. Es muy típico que fundaciones tengan software libre. Para el desarrollo social o de un país.<br />
<br />
<u>Ejemplo</u>: la universidad.<br />
<br />
'''Asociación'''<br />
<br />
Entidad formada por un conjunto de asociados o socios para la persecución de un fin común de forma estable, sin ánimo de lucro y con una gestión democrática. La asociación está normalmente dotada de personalidad jurídica. Todo lo que sea sociedad civil organizada suele ser una asociación. Solo necesitas gente y papeles, no necesitas dinero, y con eso ya tienes un CIF, ya eres una persona jurídica.<br />
<br />
<u>Ejemplo</u>: ASCII o el AMPA. <br />
<br />
'''Fundación'''<br />
<br />
Se necesita un dinero inicial y se necesita gente. Sin ánimo de lucro, suelen ser de fines sociales. Su órgano de gobierno suele ser un patronato (una entidad que ponga dinero). Una fundación sería parecido a una SL y una asociación parecido a una PYME. Si bien la finalidad de la fundación debe ser sin ánimo de lucro, ello no impide que la persona jurídica se dedique al comercio y a actividades lucrativas que enriquezcan su patrimonio para un mejor cumplimiento del fin último.<br />
<br />
<u>Ejemplos</u>: Wikipedia Foundation, FSF, ONCE, La Caixa, Bankia, la FAES, Apache, Telefónica y otras grandes empresas tienen fundación ya que desgrava y da buena imagen. Suelen tener poco dinero, pero las que tienen mucho dinero suelen contratar gente, y entonces funcionaría como una empresa.<br />
<br />
<br />
'''Organizaciones internacionales'''<br />
<br />
Suelen ser estructuras descomunales con financiaciones muy grandes que suelen provenir del Estado. Si has estado en alguna organización suele ser más fácil. Se puede saltar igual que en una multinacional.<br />
<br />
<u>Ejemplos</u>: ONU, OTAN, UNICEF, La cruz roja, la OMS.<br />
<br />
== Uso responsable de la tecnología. Ludismo. Ciencia, tecnología y sociedad. Determinismo tecnológico. Distopías y utopías. Control de la tecnología. Control social bottom-up. Control centralizado ''top-down''. Sistemas distribuidos. Bitcoin. Brecha digital (edad, origen, clase, género, región). ==<br />
<br />
'''Sistemas distribuidos'''<br />
<br />
Un sistema distribuido se refiere a un sistema interconectado en el que todos los nodos se pueden comunicar con cualquier otro sin pasar por intermediarios. Todos los nodos en el sistema tienen la misma capacidad de decisión.<br />
<br />
<u>Ejemplos:</u> Bitcoin, Ethereum, Twister, BitMessage y en general cualquier sistema basado en Blockchain. Sistemas P2P<br />
<br />
A diferencia de los distribuidos, los sistemas descentralizados consisten en sistemas con ciertos nodos "importantes" que tienen más peso en la red y a los cuales los nodos menores se conectan. La comunicación se da a través de estos nodos importantes.<br />
<br />
<u>Ejemplos:</u> Las redes sociales o ''smartcontract'' (contratos digitales descentralizados, ejecutan los términos del contrato por sí solos, eliminando los intermediarios)<br />
<br />
Finalmente, en el extremo final está un sistema centralizado, que consiste en un nodo principal con decisión absoluta. Los demás nodos se comunican entre sí a través de éste. <br />
<br />
<u>Ejemplos:</u> El Estado, en general las estructuras de las empresas<br />
<br />
<br />
'''[[Distopía|Distopías]] y [[Utopía|utopías]]'''<br />
<br />
Una utopía es una idea de mundo idealizado, donde todo es perfecto.<br />
<br />
<u> Ejemplos: </u> [http://es.wikipedia.org/wiki/Utop%C3%ADa_(Tom%C3%A1s_Moro) Utopía], [http://es.wikipedia.org/wiki/Ed%C3%A9n Edén]<br />
<br />
Una distopía, por el contrario, expone un mundo apocalíptico.<br />
<br />
<u> Ejemplos: </u> Robocop, [[1984 (novela)]], [[Un Mundo Feliz]]<br />
<br />
<br />
'''[[Bitcoin]]'''<br />
<br />
Bitcoin es una moneda virtual basada en la criptografía y el consenso de los usuarios. Su infraestructura es un sistema P2P, es decir distribuido. <br />
<br />
<br />
'''[[Brecha digital]]'''<br />
<br />
Brecha digital se refiere a la distinción en acceso a la tecnología entre diferentes grupos de personas. <br />
Podemos distinguir distintos tipos de brecha digital.<br />
<br />
* Edad. Se refiere sobre todo a la distinción que hay en el acceso, uso y conocimiento de la tecnología entre nuestros antecesores y nosotros<br />
<br />
* Género. Distinción entre hombres y mujeres. Tema relacionados con este son la discriminación positiva y el machismo en las redes.<br />
<br />
* Clase. El acceso a la tecnología debido al precio alto de ésta.<br />
<br />
[[Categoría:Curso 2014-2015]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Los_porqu%C3%A9s_de_los_influencersTrabajo:Los porqués de los influencers2016-01-26T17:22:36Z<p>Damaru: Quitado lo del logo pues ya se había pasado la fecha para la votación y para subir tus logos</p>
<hr />
<div><!-- Encabezado: bienvenida y enlaces importantes --><br />
<table><tr><br />
<td style="width: 70%;"><br />
<font style="font-size: 148%;"> '''Bienvenidos a la Wiki de ELP'''</font><br />
<br />
Ésta es una wiki experimental para la asignatura Ética, Legislación y Profesión (ELP) de la Facultad de Informática de la Universidad Complutense de Madrid. <br />
<br />
Los materiales disponibles son resultado de la co-creación de los alumnos de ELP, y están liberados bajo licencia Creative Commons Atribución-CompartirIgual Internacional 4.0. Podéis consultar [http://wikis.fdi.ucm.es/ELP/index.php?title=Especial%3ATodas&from=&to=&namespace=0&hideredirects=1|todas las páginas creadas] hasta el momento y los [[Especial:Cambios Recientes|cambios recientes]].<br />
</td><br />
<td style="text-align: right;"><br />
[[Especial:Estadísticas|'''{{NUMBEROFARTICLES}}''']] artículos<br /><br />
{{CURRENTTIME}} UTC<br /><br />
{{CURRENTDAYNAME}}, {{CURRENTDAY}} de {{CURRENTMONTHNAME}} de {{CURRENTYEAR}}<br />
</td><br />
</tr><br />
<tr><td style="text-align: center; font-size: 110%;" colspan="2"><br />
[[Página principal#Temario ELP|Temario]] · [[Trabajos ELP|Trabajos]] · [[Conferencias]] · [[FdIwiki ELP:Portal de la comunidad|Portal de la comunidad]] · [[FdIwiki ELP:Cafetería|Cafetería]] · [[Ayuda:Tutorial|Ayuda]]<br />
</td></tr><br />
</table><br />
<br />
== Empezando ==<br />
* En la [https://www.mediawiki.org/wiki/Help:Contents/es Guía del usuario de contenidos] puedes consultar cómo crear artículos, editar, buscar, etc en esta wiki.<br />
<br />
* [[Ayuda:Tutorial|Tutorial de la WikiELP]]<br />
<br />
* '''<font color="#b22222">Importante:</font>''' al crear una página para un trabajo de utilidad social usa el prefijo ''Trabajo:'' y a continuación el título sin dejar un espacio, como en [[Trabajo:Distribuciones para niños]]. Ese formato de título es el propio de los [https://www.mediawiki.org/wiki/Help:Namespaces/es espacios de nombres] y se pretende que ''Trabajo'' sea uno.<br />
<br />
== Temario ELP ==<br />
<br />
<div style="column-count: 2; -moz-column-count: 2; -webkit-column-count: 2;"><br />
=== Introducción a la ética ===<br />
<br />
=== Privacidad ===<br />
<br />
* [[Vigilancia]].<br />
** [[Redes Sociales]]<br />
*** [[ Facebook]]<br />
**** [[ Declaración de derechos y responsabilidades]]<br />
**** [[Documentos TV – Por qué no estoy en Facebook]]<br />
**** [[ Perfil Sombra de Facebook]]<br />
*** [[ Snapchat ]]<br />
*[[Tu navegador]]<br />
* [[RFID]]<br />
* [[LOPD]]<br />
** [[Redes sociales]]<br />
* [[Criptografía]]<br />
* [[Esteganografía]]<br />
* [[PGP]]/[[GPG]]<br />
* [[GNU LibreJs]]<br />
* [[Proxy]]<br />
* [[Manuales]]<br />
* [[Mapa de privacidad]]<br />
* [[Privacidad de Google en dispositivos]]<br />
* [[Trabajo:Encriptación, licencias, privacidad]]<br />
* [[Trabajo:Políticas de cookies]]<br />
* [[Como mantener un anonimato en internet]]<br />
<br />
=== Brecha digital de género ===<br />
[[Mujeres y Nuevas Tecnologías de la Información y la Comunicación]]<br />
<br />
=== [[Libertad|Libertad de expresión en Internet]] ===<br />
* [[Blogosfera]]<br />
* [[Ciberespacio]]<br />
* Fronteras<br />
* [[Comunidades online]]<br />
* [[Anonimato]]<br />
* [[Censura]]<br />
* [[Transparencia]]<br />
* [[Neutralidad de red]]<br />
* [[Trabajo:El kit de la lucha en Internet| El kit de la lucha en Internet]]<br />
<br />
=== Propiedad intelectual ===<br />
* [[Propiedad Intelectual Javier de la Cueva]]<br />
* [[Derechos de autor]]<br />
* [[Copyright]]<br />
* [[Copyleft]]<br />
* [[Licencias]]<br />
** [[GNU General Public License]]<br />
** [[Licencia MIT]]<br />
* [[Software libre]]<br />
* [[Hardware libre]]<br />
* [[FSF]] y [[OSI]]<br />
* [[Cultura libre]]<br />
* [[Mesa Redonda Cultura Libre]]<br />
* [[Procomún]]<br />
* [[Copia privada]]<br />
* [[DRM]]<br />
* [[Piratería]]<br />
* [[P2P]]<br />
* [[SGAE]]. Monopolios. [[Patentes de software]]<br />
* [[Fork]]<br />
* [[TFG - A quién pertenecen los derechos de propiedad intelectual]]<br />
<br />
=== [[Delitos informáticos]] ===<br />
* [[Delitos telemáticos - Óscar de la Cruz]]<br />
* [[Ética hacker]]<br />
* [[Cracking]]<br />
* [[Conferencia_seguridad|Seguridad]]<br />
* [[Botnet]]s<br />
* [[Virus]]<br />
* [[Spam]]<br />
* [[Spam(enlaces)]]<br />
* [[Phishing]]<br />
* [[Infowar]]<br />
* [[Ciberacoso]]<br />
* [[Otros delitos y sus penas]]<br />
<br />
=== Profesión ===<br />
* [[Habilidades_que_todo_informatico_deberia_tener|Qué es ser informático]]<br />
* [[Trabajo:Guía laboral del sector de las TIC en España]]<br />
* [[Trabajo: Cómo hacer currículum]]<br />
* [[Estatuto_de_los_trabajadores|Estatuto de los trabajadores]]<br />
* [[Convenio Laboral informática]] <br />
** Tipos de empleadores<br />
** Investigación<br />
* [[Trabajo: ¿Qué puedo hacer después de la universidad?]]<br />
* [[Opciones profesionales]]<br />
** [[Trabajo:Encontrar trabajo en multinacionales- Entérate Jobs 2015]]<br />
** [[Trabajo:Encuesta sobre prácticas en empresas y docencia para alumnos FDI]]<br />
* [[Emprendimiento]]<br />
** [[Acceso al mercado laboral]]<br />
** [[Startup]]<br />
*[[Entrevista de trabajo]]<br />
<br />
=== [[Seguridad en el trabajo]] ===<br />
<br />
* [[Monitorización]]<br />
* [[Filtraciones]]<br />
<br />
=== [[Uso responsable de la tecnología]] ===<br />
<br />
* [[Ludismo]]<br />
* Ciencia<br />
* [[Comunidad_virtual|Tecnología y sociedad]]<br />
* Determinismo tecnológico<br />
* [[Distopía]] y [[utopía]]<br />
* Control de la tecnología<br />
* Control social bottom-up<br />
* Control centralizado top-down<br />
* [[Sistemas distribuidos.]] <br />
* [[Bitcoin]]<br />
* [[Brecha digital]] (edad, origen, clase, género, región)<br />
* [[1984 (novela)]]<br />
* [[Un Mundo Feliz]]<br />
* [[Ghost in the Shell]]<br />
* [[The private eye]]<br />
* [[Fahrenheit 451(novela)]]<br />
* [[Realidad aumentada]]<br />
<br />
=== Fiabilidad y responsabilidad ===<br />
* [[Fallas, errores, riesgos]]<br />
* [[Sistemas críticos]]<br />
* Dependencia<br />
* Certificaciones<br />
* Normalización<br />
* Estándares de facto y de iure.<br />
<br />
=== [[Trabajo:Código de ética profesional|Códigos éticos profesionales]] ===<br />
* Conflictos de intereses<br />
* [[Código de ACM]]<br />
</div><br />
<br />
== Conferencias ==<br />
<br />
<!-- Para editar la lista de conferencias, accede a la página Conferencias de la wiki --><br />
<br />
{{:Conferencias}}<br />
<br />
* [[Trabajo:_Sincronización_de_vídeos_de_conferencias_y_sus_transparencias|Sincronización de vídeos de conferencias y sus transparencias]]<br />
<br />
== Véase también ==<br />
<br />
* [[Posibles preguntas examen ELP]]<br />
* [[Resúmenes|Resúmenes breves de ELP]]<br />
* [[Trabajos ELP|Trabajos de utilidad social de ELP]]<br />
* [[Transparencias ELP Sara Roman]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Traducci%C3%B3n_de_art%C3%ADculos_de_wikipediaTrabajo:Traducción de artículos de wikipedia2016-01-26T10:49:31Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
El objetivo de este trabajo es el de traducir 5 artículos de wikipedia relacionados con la asignatura.<br />
<br />
Estos artículos son:<br />
<br />
#[https://es.wikipedia.org/wiki/Licencia_de_software_libre Licencia de software libre]<br />
#[https://es.wikipedia.org/wiki/T%C3%A9rminos_alternativos_para_el_software_libre Términos alternativos para el software libre]<br />
#[https://es.wikipedia.org/wiki/Desarrollo_de_software_de_c%C3%B3digo_abierto Desarrollo de software de código abierto]<br />
#[https://es.wikipedia.org/wiki/Licencia_P%C3%BAblica_IBM Licencia Pública IBM]<br />
#[https://es.wikipedia.org/wiki/Licencia_v%C3%ADrica Licencia vírica]<br />
<br />
Se pueden ver las contribuciones totales para medir el trabajo cuantitativo en mi usuario de wikipedia [https://es.wikipedia.org/wiki/Especial:Contribuciones/Damaru_wiki]<br />
<br />
En cada edición se pueden ver los caracteres añadidos y eliminados y es una buena medida del trabajo realizado. Estimo que la suma de todo son unos 71000 caracteres.<br />
<br />
Por supuesto, cada artículo cuenta con todas las referencias, enlaces y demás, incluyendo un enlace interlingüístico que enlaza con el artículo original en inglés.<br />
<br />
Hay artículos sobre los cuales ya hay gente que ha hecho una pequeña edición encima, añadiendo la categoría a la que pertenecen.<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas, 2015/2016''</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Traducci%C3%B3n_de_art%C3%ADculos_de_wikipediaTrabajo:Traducción de artículos de wikipedia2016-01-26T10:39:31Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
El objetivo de este trabajo es el de traducir 5 artículos de wikipedia relacionados con la asignatura.<br />
<br />
Estos artículos son:<br />
<br />
#[https://es.wikipedia.org/wiki/Licencia_de_software_libre Licencia de software libre]<br />
#[https://es.wikipedia.org/wiki/T%C3%A9rminos_alternativos_para_el_software_libre Términos alternativos para el software libre]<br />
#[https://es.wikipedia.org/wiki/Desarrollo_de_software_de_c%C3%B3digo_abierto Desarrollo de software de código abierto]<br />
#[https://es.wikipedia.org/wiki/Licencia_P%C3%BAblica_IBM Licencia Pública IBM]<br />
#[https://es.wikipedia.org/wiki/Licencia_v%C3%ADrica Licencia vírica]<br />
<br />
Se pueden ver las contribuciones totales para medir el trabajo cuantitativo en mi usuario de wikipedia [https://es.wikipedia.org/wiki/Especial:Contribuciones/Damaru_wiki]<br />
<br />
En cada edición se pueden ver los caracteres añadidos y eliminados y es una buena medida del trabajo realizado. Estimo que la suma de todo son unos 71000 caracteres.<br />
<br />
Por supuesto, cada artículo cuenta con todas las referencias, enlaces y demás, incluyendo un enlace interlingüístico que enlaza con el artículo original en inglés.<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas, 2015/2016''</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Traducci%C3%B3n_de_art%C3%ADculos_de_wikipediaTrabajo:Traducción de artículos de wikipedia2016-01-26T10:39:15Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
El objetivo de este trabajo es el de traducir 5 artículos de wikipedia relacionados con la asignatura.<br />
<br />
Estos artículos son:<br />
<br />
#[https://es.wikipedia.org/wiki/Licencia_de_software_libre Licencia de software libre]<br />
#[https://es.wikipedia.org/wiki/T%C3%A9rminos_alternativos_para_el_software_libre Términos alternativos para el software libre]<br />
#[https://es.wikipedia.org/wiki/Desarrollo_de_software_de_c%C3%B3digo_abierto Desarrollo de software de código abierto]<br />
#[https://es.wikipedia.org/wiki/Licencia_P%C3%BAblica_IBM Licencia Pública IBM]<br />
#[https://es.wikipedia.org/wiki/Licencia_v%C3%ADrica Licencia_vírica]<br />
<br />
Se pueden ver las contribuciones totales para medir el trabajo cuantitativo en mi usuario de wikipedia [https://es.wikipedia.org/wiki/Especial:Contribuciones/Damaru_wiki]<br />
<br />
En cada edición se pueden ver los caracteres añadidos y eliminados y es una buena medida del trabajo realizado. Estimo que la suma de todo son unos 71000 caracteres.<br />
<br />
Por supuesto, cada artículo cuenta con todas las referencias, enlaces y demás, incluyendo un enlace interlingüístico que enlaza con el artículo original en inglés.<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas, 2015/2016''</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Traducci%C3%B3n_de_art%C3%ADculos_de_wikipediaTrabajo:Traducción de artículos de wikipedia2016-01-26T10:37:46Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
El objetivo de este trabajo es el de traducir 5 artículos de wikipedia relacionados con la asignatura.<br />
<br />
Estos artículos son:<br />
<br />
#[https://es.wikipedia.org/wiki/Licencia_de_software_libre Licencia de software libre]<br />
#[https://es.wikipedia.org/wiki/T%C3%A9rminos_alternativos_para_el_software_libre Términos alternativos para el software libre]<br />
#[https://es.wikipedia.org/wiki/Desarrollo_de_software_de_c%C3%B3digo_abierto Desarrollo de software de código abierto]<br />
#[https://es.wikipedia.org/wiki/Licencia_P%C3%BAblica_IBM Licencia Pública IBM]<br />
#[https://es.wikipedia.org/wiki/Licencia_v%C3%ADrica Licencia_vírica]<br />
<br />
Se pueden ver las contribuciones totales para medir el trabajo cuantitativo en mi usuario de wikipedia [https://es.wikipedia.org/wiki/Especial:Contribuciones/Damaru_wiki]<br />
<br />
En cada edición se pueden ver los caracteres añadidos y eliminados y es una buena medida del trabajo realizado. Estimo que la suma de todo son unos 71000 caracteres.<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas, 2015/2016''</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Traducci%C3%B3n_de_art%C3%ADculos_de_wikipediaTrabajo:Traducción de artículos de wikipedia2016-01-26T10:37:27Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
El objetivo de este trabajo es el de traducir 5 artículos de wikipedia relacionados con la asignatura.<br />
<br />
Estos artículos son:<br />
<br />
#[https://es.wikipedia.org/wiki/Licencia_de_software_libre |Licencia de software libre]<br />
#[https://es.wikipedia.org/wiki/T%C3%A9rminos_alternativos_para_el_software_libre | Términos alternativos para el software libre]<br />
#[https://es.wikipedia.org/wiki/Desarrollo_de_software_de_c%C3%B3digo_abierto | Desarrollo de software de código abierto]<br />
#[https://es.wikipedia.org/wiki/Licencia_P%C3%BAblica_IBM | Licencia Pública IBM]<br />
#[https://es.wikipedia.org/wiki/Licencia_v%C3%ADrica | Licencia_vírica]<br />
<br />
Se pueden ver las contribuciones totales para medir el trabajo cuantitativo en mi usuario de wikipedia [https://es.wikipedia.org/wiki/Especial:Contribuciones/Damaru_wiki]<br />
<br />
En cada edición se pueden ver los caracteres añadidos y eliminados y es una buena medida del trabajo realizado. Estimo que la suma de todo son unos 71000 caracteres.<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas, 2015/2016''</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Traducci%C3%B3n_de_art%C3%ADculos_de_wikipediaTrabajo:Traducción de artículos de wikipedia2016-01-26T10:36:07Z<p>Damaru: Página creada con «{{#breadcrumb: }} El objetivo de este trabajo es el de traducir 5 artículos de wikipedia relacionados con la asignatura. Estos artículos son: #[https://es.wikipedia.or...»</p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
El objetivo de este trabajo es el de traducir 5 artículos de wikipedia relacionados con la asignatura.<br />
<br />
Estos artículos son:<br />
<br />
#[https://es.wikipedia.org/wiki/Licencia_de_software_libre]<br />
#[https://es.wikipedia.org/wiki/T%C3%A9rminos_alternativos_para_el_software_libre]<br />
#[https://es.wikipedia.org/wiki/Desarrollo_de_software_de_c%C3%B3digo_abierto]<br />
#[https://es.wikipedia.org/wiki/Licencia_P%C3%BAblica_IBM]<br />
#[https://es.wikipedia.org/wiki/Licencia_v%C3%ADrica]<br />
<br />
Se pueden ver las contribuciones totales para medir el trabajo cuantitativo en mi usuario de wikipedia [https://es.wikipedia.org/wiki/Especial:Contribuciones/Damaru_wiki]<br />
<br />
En cada edición se pueden ver los caracteres añadidos y eliminados y es una buena medida del trabajo realizado. Estimo que la suma de todo son unos 71000 caracteres.<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas, 2015/2016''</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T21:18:03Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak] sobre la memoria.<br />
<br />
= Objetivo del trabajo =<br />
Dar una pequeña introducción a la repetición espaciada, la lectura incremental, las aplicaciones supermemo y anki, pero lo más importante era hacer y subir con licencia libre un script de Python que permite generar tarjetas de vocabulario de inglés (facilmente modificable para otros idiomas) para Anki de manera sencilla y automática.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide. La técnica de memorización en la que se repite de manera espaciada varios conceptos cada uno con su intervalo óptimo de tiempo entre repetición y repetición se denomina repetición espaciada.<br />
<br />
<br />
= Programas de repetición espaciada =<br />
[https://www.supermemo.com/ Supermemo] es la aplicación del desarrollador de la teoría de la repetición espaciada. Funciona muy bien, pero los cursos son de pago y el código es privativo. Trae sin embargo una amplia colección de tarjetas de prueba.<br />
<br />
[http://ankisrs.net/ Anki] es una aplicación desarrollada como alternativa libre a Supermemo. Está escrita en Python y tiene una funcionalidad más amplia, múltiples plugins creados por la comunidad, packs de tarjetas subidos por los usuarios, sincronización con la nube, versión para smartphone, web y ordenador.<br />
<br />
Las aplicaciones automatizan la repetición espaciada. El usuario añade una gran cantidad de información en forma de tarjetas con una pregunta y una respuesta. La aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera el usuario simplemente se encarga de introducir tarjetas una sola vez (o se puede bajar packs de tarjetas con lo que quiera memorizar, por ejemplo, es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no se necesita gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
= Lectura incremental =<br />
Este es un concepto que surgió de manera natural con los algoritmos de repetición espaciada. Consiste en la filosofía de que cuando haces algo sin ganas eres más eficiente. Esto se extrapola a la lectura de conocimiento con que si te empiezas a aburrir de leer un texto, entonces inmediatamente paras y pasas a otra cosa. La lectura incremental consiste en añadir a la aplicación los textos que quieras leer y ésta guarda para cada uno de los textos por donde ibas. Cuando quieras leer le preguntas a la aplicación y te da el texto con el que ha calculado que aprenderás de manera más eficiente teniendo en cuenta los intervalos de lectura anteriores para todos los textos. En cuanto el usuario se aburre o simplemente ve que empieza a distraerse, se lo indica a la aplicación y ésta propone otro texto al usuario.<br />
<br />
= Script de Python para la generación automática de tarjetas de vocabulario de inglés =<br />
He elaborado un script para ser usado con la aplicación Anki y sirve para generar tarjetas con definiciones y ejemplos de palabras. La idea es generar tarjetas para anki para palabras de inglés que no conozcas mientras estás leyendo el texto que sea. Lo que hace el script es coger una palabra que el usuario ha tenido que copiar al portapapeles y buscar su definición ejemplos etc y genera una línea con el formato y contenido necesario para importarlo a Anki y la añade a un fichero que el usuario elige. De esta manera el usuario simplemente copia una palabra que no conozca cuando está leyendo, llama al programa (es recomendable tener un shortcut) y cuando tenga muchas definiciones acumuladas las importa todas a anki y simplemente espera a que la aplicación le mande repetirlas. El script tiene opciones de selección en caso de que la palabra admita más de una definición.<br />
<br />
Más información en el repositorio de GitHub: https://github.com/eticaasdf/anki_cards_generator<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas, 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
<references /><br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T21:17:18Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak] sobre la memoria.<br />
<br />
= Objetivo del trabajo =<br />
Dar una pequeña introducción a la repetición espaciada, la lectura incremental, las aplicaciones supermemo y anki, pero lo más importante era hacer y subir con licencia libre un script de Python que permite generar tarjetas de vocabulario de inglés (facilmente modificable para otros idiomas) para Anki de manera sencilla y automática.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide. La técnica de memorización en la que se repite de manera espaciada varios conceptos cada uno con su intervalo óptimo de tiempo entre repetición y repetición se denomina repetición espaciada.<br />
<br />
<br />
= Programas de repetición espaciada =<br />
[https://www.supermemo.com/ Supermemo] es la aplicación del desarrollador de la teoría de la repetición espaciada. Funciona muy bien, pero los cursos son de pago y el código es privativo. Trae sin embargo una amplia colección de tarjetas de prueba.<br />
<br />
[http://ankisrs.net/ Anki] es una aplicación desarrollada como alternativa libre a Supermemo. Está escrita en Python y tiene una funcionalidad más amplia, múltiples plugins creados por la comunidad, packs de tarjetas subidos por los usuarios, sincronización con la nube, versión para smartphone, web y ordenador.<br />
<br />
Las aplicaciones automatizan la repetición espaciada. El usuario añade una gran cantidad de información en forma de tarjetas con una pregunta y una respuesta. La aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera el usuario simplemente se encarga de introducir tarjetas una sola vez (o se puede bajar packs de tarjetas con lo que quiera memorizar, por ejemplo, es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no se necesita gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
= Lectura incremental =<br />
Este es un concepto que surgió de manera natural con los algoritmos de repetición espaciada. Consiste en la filosofía de que cuando haces algo sin ganas eres más eficiente. Esto se extrapola a la lectura de conocimiento con que si te empiezas a aburrir de leer un texto, entonces inmediatamente paras y pasas a otra cosa. La lectura incremental consiste en añadir a la aplicación los textos que quieras leer y ésta guarda para cada uno de los textos por donde ibas. Cuando quieras leer le preguntas a la aplicación y te da el texto con el que ha calculado que aprenderás de manera más eficiente teniendo en cuenta los intervalos de lectura anteriores para todos los textos. En cuanto el usuario se aburre o simplemente ve que empieza a distraerse, se lo indica a la aplicación y ésta propone otro texto al usuario.<br />
<br />
= Script de Python para la generación automática de tarjetas de vocabulario de inglés =<br />
He elaborado un script para ser usado con la aplicación Anki y sirve para generar tarjetas con definiciones y ejemplos de palabras. La idea es generar tarjetas para anki para palabras de inglés que no conozcas mientras estás leyendo el texto que sea. Lo que hace el script es coger una palabra que el usuario ha tenido que copiar al portapapeles y buscar su definición ejemplos etc y genera una línea con el formato y contenido necesario para importarlo a Anki y la añade a un fichero que el usuario elige. De esta manera el usuario simplemente copia una palabra que no conozca cuando está leyendo, llama al programa (es recomendable tener un shortcut) y cuando tenga muchas definiciones acumuladas las importa todas a anki y simplemente espera a que la aplicación le mande repetirlas. El script tiene opciones de selección en caso de que la palabra admita más de una definición.<br />
<br />
Más información en el repositorio de GitHub: https://github.com/eticaasdf/anki_cards_generator<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
<references /><br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T14:22:15Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak]] sobre la memoria.<br />
<br />
= Objetivo del trabajo =<br />
Dar una pequeña introducción a la repetición espaciada, la lectura incremental, las aplicaciones supermemo y anki, pero lo más importante era hacer y subir con licencia libre un script de Python que permite generar tarjetas de vocabulario de inglés (facilmente modificable para otros idiomas) para Anki de manera sencilla y automática.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide. La técnica de memorización en la que se repite de manera espaciada varios conceptos cada uno con su intervalo óptimo de tiempo entre repetición y repetición se denomina repetición espaciada.<br />
<br />
<br />
= Programas de repetición espaciada =<br />
[https://www.supermemo.com/ Supermemo] es la aplicación del desarrollador de la teoría de la repetición espaciada. Funciona muy bien, pero los cursos son de pago y el código es privativo. Trae sin embargo una amplia colección de tarjetas de prueba.<br />
<br />
[http://ankisrs.net/ Anki] es una aplicación desarrollada como alternativa libre a Supermemo. Está escrita en Python y tiene una funcionalidad más amplia, múltiples plugins creados por la comunidad, packs de tarjetas subidos por los usuarios, sincronización con la nube, versión para smartphone, web y ordenador.<br />
<br />
Las aplicaciones automatizan la repetición espaciada. El usuario añade una gran cantidad de información en forma de tarjetas con una pregunta y una respuesta. La aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera el usuario simplemente se encarga de introducir tarjetas una sola vez (o se puede bajar packs de tarjetas con lo que quiera memorizar, por ejemplo, es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no se necesita gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
= Lectura incremental =<br />
Este es un concepto que surgió de manera natural con los algoritmos de repetición espaciada. Consiste en la filosofía de que cuando haces algo sin ganas eres más eficiente. Esto se extrapola a la lectura de conocimiento con que si te empiezas a aburrir de leer un texto, entonces inmediatamente paras y pasas a otra cosa. La lectura incremental consiste en añadir a la aplicación los textos que quieras leer y ésta guarda para cada uno de los textos por donde ibas. Cuando quieras leer le preguntas a la aplicación y te da el texto con el que ha calculado que aprenderás de manera más eficiente teniendo en cuenta los intervalos de lectura anteriores para todos los textos. En cuanto el usuario se aburre o simplemente ve que empieza a distraerse, se lo indica a la aplicación y ésta propone otro texto al usuario.<br />
<br />
= Script de Python para la generación automática de tarjetas de vocabulario de inglés =<br />
He elaborado un script para ser usado con la aplicación Anki y sirve para generar tarjetas con definiciones y ejemplos de palabras. La idea es generar tarjetas para anki para palabras de inglés que no conozcas mientras estás leyendo el texto que sea. Lo que hace el script es coger una palabra que el usuario ha tenido que copiar al portapapeles y buscar su definición ejemplos etc y genera una línea con el formato y contenido necesario para importarlo a Anki y la añade a un fichero que el usuario elige. De esta manera el usuario simplemente copia una palabra que no conozca cuando está leyendo, llama al programa (es recomendable tener un shortcut) y cuando tenga muchas definiciones acumuladas las importa todas a anki y simplemente espera a que la aplicación le mande repetirlas. El script tiene opciones de selección en caso de que la palabra admita más de una definición.<br />
<br />
Más información en el repositorio de GitHub: https://github.com/eticaasdf/anki_cards_generator<br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
<references /><br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T13:47:33Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak]] sobre la memoria.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide.<br />
<br />
Estas aplicaciones se basan en varios estudios sobre la memoria en los que, además de afirmar lo que es de sobra conocido que es que aprendemos por repetición, afirman que el mejor momento para recordar algo para que después no se te vuelva a olvidar es el momento justo antes de que se te olvide. Estas aplicaciones se basan en " tarjetas" con una pregunta y una respuesta en las que la aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera tu simplemente te encargas de introducir tarjetas una sola vez (o te puedes bajar packs de tarjetas con mi que quieras memorizar, por ejemplo es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no necesitas gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
<br />
<br />
Tal vez te resulte interesante este artículo en el que hablan un poco de eso y del creador original de esta idea <br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
<references /><br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T13:46:57Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak]] sobre la memoria.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide.<br />
<br />
Estas aplicaciones se basan en varios estudios sobre la memoria en los que, además de afirmar lo que es de sobra conocido que es que aprendemos por repetición, afirman que el mejor momento para recordar algo para que después no se te vuelva a olvidar es el momento justo antes de que se te olvide. Estas aplicaciones se basan en " tarjetas" con una pregunta y una respuesta en las que la aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera tu simplemente te encargas de introducir tarjetas una sola vez (o te puedes bajar packs de tarjetas con mi que quieras memorizar, por ejemplo es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no necesitas gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
<br />
<br />
Tal vez te resulte interesante este artículo en el que hablan un poco de eso y del creador original de esta idea <br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
<references cita web /><br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T13:45:52Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak]] sobre la memoria.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide.<br />
<br />
Estas aplicaciones se basan en varios estudios sobre la memoria en los que, además de afirmar lo que es de sobra conocido que es que aprendemos por repetición, afirman que el mejor momento para recordar algo para que después no se te vuelva a olvidar es el momento justo antes de que se te olvide. Estas aplicaciones se basan en " tarjetas" con una pregunta y una respuesta en las que la aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera tu simplemente te encargas de introducir tarjetas una sola vez (o te puedes bajar packs de tarjetas con mi que quieras memorizar, por ejemplo es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no necesitas gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
<br />
<br />
Tal vez te resulte interesante este artículo en el que hablan un poco de eso y del creador original de esta idea <br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
{{reflist|colwidth=30em}}<br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T13:43:59Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak]] sobre la memoria.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide.<br />
<br />
Estas aplicaciones se basan en varios estudios sobre la memoria en los que, además de afirmar lo que es de sobra conocido que es que aprendemos por repetición, afirman que el mejor momento para recordar algo para que después no se te vuelva a olvidar es el momento justo antes de que se te olvide. Estas aplicaciones se basan en " tarjetas" con una pregunta y una respuesta en las que la aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera tu simplemente te encargas de introducir tarjetas una sola vez (o te puedes bajar packs de tarjetas con mi que quieras memorizar, por ejemplo es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no necesitas gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
<br />
<br />
Tal vez te resulte interesante este artículo en el que hablan un poco de eso y del creador original de esta idea <br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
<references /><br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T13:43:17Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[http://ankisrs.net/ Anki] y [https://www.supermemo.com/ Supermemo] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak]] sobre la memoria.<br />
<br />
= Repetición espaciada =<br />
El elemento principal que refuerza nuestra memoria es la repetición. Nuestro cerebro es un enorme conjunto de reconocedores de patrones, algunos de los cuales hacen las veces de memoria desencadenando en el momento concreto el patrón determinado que habían almacenado. Está ampliamente demostrado que la memoria se refuerza por repetición, pero no que no es tan obvio, y este es el principio de estas dos aplicaciones, es que existe un tiempo óptimo, entre repetición y repetición, para que nuestro cerebro recuerde el concepto de manera óptima.<ref>{{cita web|autor = Piotr Wozniak |link = https://www.supermemo.com/english/contents.htm }}</ref> Este tiempo depende de la fuerza con la que se encuentre en ese momento en la memoria. El mejor momento para recordar algo es justo antes de que se te olvide.<br />
<br />
Estas aplicaciones se basan en varios estudios sobre la memoria en los que, además de afirmar lo que es de sobra conocido que es que aprendemos por repetición, afirman que el mejor momento para recordar algo para que después no se te vuelva a olvidar es el momento justo antes de que se te olvide. Estas aplicaciones se basan en " tarjetas" con una pregunta y una respuesta en las que la aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera tu simplemente te encargas de introducir tarjetas una sola vez (o te puedes bajar packs de tarjetas con mi que quieras memorizar, por ejemplo es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no necesitas gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
<br />
<br />
Tal vez te resulte interesante este artículo en el que hablan un poco de eso y del creador original de esta idea <br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
# https://www.supermemo.com/english/contents.htm<br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T13:33:28Z<p>Damaru: </p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[[http://ankisrs.net/ Anki]] y [[https://www.supermemo.com/ Supermemo]] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher) Piotr Wozniak]] sobre la memoria.<br />
<br />
Estas aplicaciones se basan en varios estudios sobre la memoria en los que, además de afirmar lo que es de sobra conocido que es que aprendemos por repetición, afirman que el mejor momento para recordar algo para que después no se te vuelva a olvidar es el momento justo antes de que se te olvide. Estas aplicaciones se basan en " tarjetas" con una pregunta y una respuesta en las que la aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera tu simplemente te encargas de introducir tarjetas una sola vez (o te puedes bajar packs de tarjetas con mi que quieras memorizar, por ejemplo es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no necesitas gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
<br />
<br />
Tal vez te resulte interesante este artículo en el que hablan un poco de eso y del creador original de esta idea <br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Aplicaciones_de_memorizacionTrabajo:Aplicaciones de memorizacion2016-01-23T13:32:40Z<p>Damaru: Página creada con «{{#breadcrumb: }} Anki y Supermemo son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualqu...»</p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
[[http://ankisrs.net/|Anki]] y [[https://www.supermemo.com/|Supermemo]] son dos aplicaciones usadas para mejorar la eficiencia de memorización de cualquier cosa basadas en las investigaciones de [[https://en.wikipedia.org/wiki/Piotr_Wo%C5%BAniak_(researcher)|Piotr Wozniak]] sobre la memoria.<br />
<br />
Estas aplicaciones se basan en varios estudios sobre la memoria en los que, además de afirmar lo que es de sobra conocido que es que aprendemos por repetición, afirman que el mejor momento para recordar algo para que después no se te vuelva a olvidar es el momento justo antes de que se te olvide. Estas aplicaciones se basan en " tarjetas" con una pregunta y una respuesta en las que la aplicación cada día te asigna unas preguntas, lees una y piensas en la respuesta, le das a mostrar respuesta y luego le dices a la aplicación si te lo sabías o no. Entonces el sistema, para cada tarjeta te asigna una nueva repetición más adelante calculando el tiempo óptimo que tiene que pasar para que la nueva repetición sea lo más efectiva posible, el cual depende del algoritmo y de la secuencia de olvidadas y recordadas que has tenido con esa tarjeta. De esta manera tu simplemente te encargas de introducir tarjetas una sola vez (o te puedes bajar packs de tarjetas con mi que quieras memorizar, por ejemplo es muy común para vocabulario de otros idiomas) y el sistema se encarga cada día de darte unas preguntas para las cuales no necesitas gastar más de 5 minutos al día de tal manera que todas las tarjetas se te muestran con su intervalo óptimo de tiempo por repetición. Si no te sabias una pregunta, la repetición de ésta de programará antes y si te la sabias se programará más tarde, pero todo esto es transparente al usuario. <br />
<br />
<br />
<br />
Tal vez te resulte interesante este artículo en el que hablan un poco de eso y del creador original de esta idea <br />
<br />
= Trabajo realizado por =<br />
<br />
David Martínez Rubio ''5º Doble Grado de Ingeniería Informática Matemáticas de 4º de ELP 2015/2016''<br />
<br />
= Referencias = <br />
# http://www.wired.com/2008/04/ff-wozniak/<br />
<br />
[[Categoría:Curso 2015-2016]]</div>Damaru//wikis.fdi.ucm.es/ELP/CURRICULUM_VITAE_y_su_caracter%C3%ADsticasCURRICULUM VITAE y su características2016-01-17T23:46:31Z<p>Damaru: He realizado una plantilla para un curriculum vitae y la he colgado en github y puesto accesible aquí</p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
== ¿Qué es un Currículum? ==<br />
<br />
Es un documento en el cual se explica el historial educativo y profesional de la persona que lo redacta. Por lo general, se utiliza para solicitar un trabajo.<br />
En un buen CV se habla de detalles personales de una forma clara. Es un documento de “marketing” a través del cual se “venden” las habilidades, capacidades, calificaciones y experiencia profesional en un área específica. Se puede realizar para muchas actitudes en un área profesional. Por esta razón, a veces se utilizan formularios específicos.<br />
<br />
== ¿Cuándo debería mandarse? ==<br />
<br />
*Cuando es solicitado por un contratista en un cierto formato.<br />
*Cuando es solicitado pero sin formato<br />
*Cuando se solicita un empleo sin que se anuncie una vacante<br />
<br />
<br />
== ¿Qué información debería incluir? ==<br />
<br />
=== Datos personales ===<br />
Se deberían incluir el nombre, dirección, fecha de nacimiento, teléfono y correo.<br />
Hay que destacar, que tenemos que tener en cuenta el país en el cual estamos haciendo el currículum, ya que dependiendo del país está bien visto el poner una cosa u otra. Por ejemplo, en EEUU o Inglaterra, no se pone foto por razones de posibles rechazos previos a la lectura del currículum. <br />
<br />
=== Educación y calificaciones ===<br />
Mencionar los grados y títulos obtenidos y hacer mención de las universidades en las que se han adquirido las competencias en caso de existir.<br />
<br />
=== Experiencia laboral ===<br />
A la hora de hablar de la experiencia laboral conviene:<br />
*Hacer uso de palabras de acción (desarrollo, planificado, organizado...)<br />
*Hablar de trabajos que no parezcan relevantes como en un bar o un restaurante, ya que este tipo de trabajos suponen saber trabajar en grupo y de cara al público.<br />
*Intentar enfatizar las competencias propias con las requeridas por el puesto de trabajo al que queremos acceder. Un ejemplo de ello es que en caso de querer acceder a un puesto de programador, no dar mucha relevancia a saber cocinar.<br />
<br />
=== Intereses y logros ===<br />
Intentar enfatizar las competencias propias con las requeridas por el puesto de trabajo al que queremos acceder. Un ejemplo de ello es que en caso de querer acceder a un puesto de programador, no dar mucha relevancia a saber cocinar.<br />
<br />
=== Habilidades ===<br />
En esta sección conviene nombrar los idiomas que conocemos (escrito o hablado), los conocimientos informáticos, carné de conducir, facilidad de desplazamiento…<br />
<br />
=== Referencias ===<br />
Es conveniente hacer referencia a antiguos trabajos realizados, aunque si se carece de espacio a la hora de redactar el currículum, esta sección se puede obviar. <br />
<br />
Como recomendación, es conveniente tener distintos tipos de currículums en función del trabajo que se vaya a solicitar y las competencias que reclamen las distintas empresas.<br />
<br />
<br />
<br />
== ¿Qué lo hace bueno? ==<br />
No existe una manera fija de realizar y presentar un currículum, pero sí que hay una serie de directrices generales que se deberían cumplir:<br />
<br />
*Tiene que ser claro, fácil de leer y estar ordenado.<br />
*Tiene que ser informativo y conciso.<br />
*Debe ser preciso con el contenido, gramática y sintaxis.<br />
<br />
<br />
A veces se cometen una serie de errores, que suelen ser motivo de su inmediato descarte. Por ejemplo:<br />
<br />
*Sintaxis y gramática incorrectas.<br />
*Extensión incorrecta y una pobre descripción del historial de trabajos realizados.<br />
*Mal formato y falta de márgenes.<br />
*E-mails o teléfonos erróneos (suele ser una de las causas más absurdas pero de las más importantes). <br />
*Proporcionar e-mails a los que se tendrá acceso solo durante un periodo limitado (como los @ucm).<br />
*Mentir.<br />
*Dependiendo del país donde se envíe, poner foto, sexo o nacionalidad.<br />
*Enviarlo en un formato que no pueda ser abierto por todo el mundo como Word. Utiliza pdf.<br />
*Otros (hablar de cosas que no son necesarias).<br />
<br />
== ¿Qué longitud debe tener? ==<br />
En este aspecto no hay reglas absolutas, pero en general, para alguien recién salido de la facultad, debería tener una longitud de no más de dos caras de un folio A4. <br />
<br />
Se han hecho varios estudios y generalmente los currículums más cortos y concisos son los que más éxito tienen, por encima de currículums más largos. Siempre que se pueda concentrar toda la información en una sola cara, será mejor, pero es muy importante no olvidar detalles.<br />
<br />
Cabe resaltar que si el CV está orientado a temas técnicos puede llegar a ser mucho más largo, 4 ó 5 caras de un folio A4.<br />
<br />
<br />
== Consejos para la presentación ==<br />
<br />
Tu CV debe presentarse de manera clara. La presentación no debe ser demasiado estrecha pero tampoco con grandes espacios vacíos. Utiliza letra negrita y cursiva para los títulos y la información importante.<br />
<br />
Nunca entregues un CV impreso por ambas caras, cada página debe ir en una hoja distinta. Una buena idea es escribir el nombre al pie de cada página.<br />
<br />
Hay que ser conciso con la información a mostrar ya que no queremos que se haga pesado al lector. No sientas la necesidad de poner cada prueba que has hecho o cada actividad que realices, considera cuales son las más importantes o impresionantes. Los mejores currículums suelen tener pocas palabras, dejando el resto para las entrevistas.<br />
<br />
Sé positivo, destaca tus puntos fuertes y demuestra confianza en ti mismo. Siempre hay que ser honestos, aunque puedas omitir información que no quieras poner, no debes dar información inexacta o engañosa.<br />
<br />
La mitad superior de la primera página es a lo que se suele prestar más atención, por lo que debes procurar que contenga información importante.<br />
<br />
Si vas a entregar tu CV '''no lo dobles''', llévalo en una carpeta o sobre de tamaño A4 para que no se arrugue. Si se trata de un puesto donde la creatividad es fundamental puedes considerar presentarlo en un formato alternativo, como un vídeo o un ''tetrabrick''.<br />
<br />
Tener una carta de presentación te da más posibilidades de que te llamen. Más importante aún es no tener faltas de ortografía. No debes olvidar tampoco incluir datos como tu teléfono o correo electrónico para que se puedan poner en contacto contigo.<br />
<br />
== Fuentes ==<br />
Escribe tu currículum en LaTeX, sobre todo si has puesto en tu currículum que sabes usarlo.<br />
<br />
Times New Roman es el estándar de fuente tipo “serif” en Windows aunque no es muy fácil de leer en pantalla, especialmente con un tamaño pequeño.Otra opción tipo “serif” es Cambria, diseñado para mejor legibilidad en pantalla, se ve mucho más claro que la anterior.<br />
En mi opinión, son mejores las fuentes “sans”, que no tienen los adornos de los extremos de las líneas de los caracteres (llamados “serif”). Arial es el estándar de fuente tipo “sans” en Windows. Este tipo de letra es mucho más limpio y moderno que los nombrados anteriormente y hacen que el texto se vea más largo en un mismo tamaño de letra. Igualmente, Arial y Times New Roman son tan comunes que resultan aburridos para este tipo de cosas.<br />
Mejores opciones son Verdana o Lucida Sans, las cuales dan más amplitud al texto. Si te quedas sin espacio también puedes utilizar Tahoma, que es una versión reducida de Verdana. Calibri es el estándar actual de MS Word pero es más pequeña y quizás menos clara que Arial, Verdana o Lucida Sans.<br />
<br />
Nunca uses Comic Sans<br />
<br />
Un uso innecesario de palabras complejas o fuentes difíciles de leer dan una mala impresión. Personas que usan un lenguaje simple y claro son valoradas como más inteligentes.<br />
El tamaño normal de la fuente es de 12 puntos con tamaños mayores para títulos y subtítulos.<br />
<br />
O 10 puntos. Mi fuente favorita para un CV es 10pt Verdana o Lucida Sans con 12 o 14 puntos para subtítulos.<br />
<br />
14 puntos es demasiado grande para la fuente del contenido, desperdicia espacio y resulta demasiado fuerte.<br />
<br />
8 o 9 puntos es demasiado pequeño para que pueda ser leído fácilmente por todo el mundo, especialmente en Times New Roman que no debe usarse por debajo de 11pts.<br />
<br />
Es una buena idea utilizar negrita para nombrar experiencias de trabajo y educación para hacerlos destacar. Por ejemplo:<br />
<br />
2011-2015 Universidad Complutense de Madrid, Grado en Ingeniería Informática.<br />
<br />
No abuses al hacer uso de negritas, cursivas y diferentes tipos de letra.<br />
<br />
== Tipos == <br />
<br />
=== Cronológico ===<br />
Este currículum muestra tu historia profesional (nuestro desarrollo profesional y educativo) por orden cronológico. Normalmente se escribe de lo más reciente a lo más antiguo. Esta es la forma más convencional y más fácil de preparar un currículum. Permite ver de forma rápida y clara nuestro historial. <br />
No es aconsejable utilizar este tipo si hemos tenido períodos en blanco o si nuestra historia laboral ha sido inestable. Sin embargo, sí es aconsejable si hemos tenido pocos trabajos -sin parones- y las funciones han sido similares. Si es el último caso y queremos seguir en esta línea, este es nuestro formato ideal de currículum.<br />
<br />
<br />
=== Basado en competencias === <br />
Está muy orientado a CVs que relacionan tus capacidades y habilidades para un trabajo específico o un área de carrera que destaca estas capacidades y tus principales logros. Aquí los detalles cronológicos de tu historial académico y de trabajo son secundarios.<br />
Este tipo de CV es la mejor manera de enfatizar nuestras habilidades cuando no hemos tenido un historial profesional continuo, ya que esconde sus debilidades, como los periodos en los que no has trabajado, escasa formación, etc, y resalta tus competencias laborales.<br />
Para redactar un currículum basado en competencias, se debe escoger unas cuantas categorías de habilidades y después hacer un breve listado cronológico de los trabajos en los cuales hemos realizado estas habilidades. <br />
Por último hay que decir que deben estar estrechamente dirigidos a un trabajo específico.<br />
<br />
<br />
=== Combinado o mixto ===<br />
Este tipo de Currículum permite combinar las principales características de los dos modelos vistos antes. Nos permite presentar nuestro historial de una forma ordenada y cronológica, enfatizando nuestros logros y habilidades que hemos adquirido y desarrollado.<br />
Es el más utilizado por aquellos que tienen una gran experiencia laboral, porque les permite destacar sus logros alcanzados.<br />
<br />
== Orientación ==<br />
<br />
Si tu CV se va a enviar a un empresario que ha solicitado aplicaciones en un formato determinado, debes investigar la organización con cuidado.<br />
En el mercado de trabajo actual, los currículum no orientados tienden a perder terreno frente a aquellos que han sido escritos con un papel particular en mente.<br />
Por ejemplo, un CV orientado al marketing va a ser distinto a uno centrado en la enseñanza.<br />
El primero se centrará en persuadir, negociar, mientras el CV de enseñanza se orientará más en la presentación y las pruebas.<br />
<br />
== Envío ==<br />
El CV jamás hay que ponerlo en el cuerpo del correo, siempre como un PDF adjunto y si es preciso decir que se enviará también una versión escrita. El cuerpo del correo hay que dedicarlo exclusivamente a una breve carta de presentación, teniendo en cuenta que no es tan fácil de leer como un escrito por lo que debe tener párrafos cortos, bien diferenciados y espaciados.<br />
<br />
== «Currículum activo» ==<br />
Además, se debe mantener lo que llamaremos un «currículum activo», que nos facilitará enormemente encontrar trabajo. <br />
¿Qué es un «currículum activo»?<br />
Cuando una empresa te pregunta qué sabes hacer, no se refiere al currículum en sí, sino todo lo que ya has trabajado de alguna manera. <br />
Pongamos el ejemplo de un programador que quiere hacerse un «currículum activo».<br />
Nuestro programador de ejemplo deberá hacer tres cosas:<br />
#Tener mucho código publicado, no hace falta que sean grandes proyectos, pueden ser cosas muy pequeñas pero siempre funcionales. Github, Bitbucket, Gitorious, CodePlex, etc.<br />
#Tener un blog técnico donde profundizar con detalle aspectos de lo que hace.<br />
#Tener una cuenta de Twitter donde ir comentando sus impresiones técnicas.<br />
Nota: el «currículum activo» es obligatorio que sea totalmente en inglés. Si el programador es bilingüe o quiere escribir en algún otro idioma deberá publicar siempre el mismo contenido en todos los idiomas.<br />
Así cuando una empresa le pregunte en una entrevista qué sabe hacer proporcionará además de su currículum su «currículum activo» (cuenta de Twitter con impresiones acerca de lo que sabe hacer, su blog donde demuestra su nivel técnico y su cuenta de código).<br />
La empresa, gracias esto, de un simple vistazo podrá trazar un perfil del programador, sus ideas, su experiencia programando, cómo se desenvuelve de forma escrita, nivel de idiomas, etc. Cosa que con un currículum formal es muy difícil medir, necesitando recursos humanos varias entrevistas y pruebas.<br />
De esta manera causará muy buena impresión y facilitará su contratación.<br />
<br />
<br />
== Experimento con un currículum ficticio ==<br />
Un experimento realizado en 2015 entre las principales compañías reclutadoras de Estados Unidos ha demostrado que los seleccionadores apenas leen los tres primeros párrafos de tu CV.<br />
<br />
CareerXroads ha diseñado un currículum que supuestamente corresponde al candidato ideal, llamado Frank N. Stein, formado en escuelas de negocios de alto prestigio, con sobrada experiencia en grandes compañías y con todos los elementos para enganchar a cualquier reclutador... La única pega es que, al final del currículum, una frase revela que se trata de una vida laboral falsa. Frank en realidad no existe.<br />
<br />
El currículum fue enviado a las compañías que entran en la lista de las 100 mejores empresas para trabajar según la revista 'Fortune' (http://fortune.com/best-companies/). El resultado muestra que sólo 2 de ellas descubrieron que el currículum de Frank N. Stein era ficticio. De las 100 compañías, 64 jamás enviaron notificación alguna al candidato para responder a su solicitud; 6 ofrecieron a Frank la posibilidad de continuar el proceso de selección, y 28 comunicaron que el puesto ya estaba cubierto...<br />
<br />
De esta manera, CareerXroads demuestra que los encargados de contratar personal apenas leen los tres primeros párrafos de un currículum. Los expertos aseguran que ese proceso dura menos de 20 segundos y es por eso que es tan importante diferenciarse del resto de candidatos e impactar al seleccionador en un tiempo récord.<br />
<br />
En http://www.careerxroads.com/news/MysteryJobSeeker_2015.pdf se puede ver el informe del experimento, así como el currículum ficticio (Apéndice A).<br />
<br />
== Enlaces==<br />
Plantilla de un CV para LaTeX<br />
https://github.com/eticaasdf/cv_template<br />
<br />
[[Categoría:Curso 2014-2015]]</div>Damaru//wikis.fdi.ucm.es/ELP/CopyleftCopyleft2016-01-17T22:33:38Z<p>Damaru: añadido icono de copyleft que se menciona en el articulo</p>
<hr />
<div>{{#breadcrumb: }}<br />
Es un derecho que existe en la propiedad intelectual que permite al autor que su obra pueda ser transformada, copiada, distribuida y difundida libremente. En caso de que la obra sea modificada podrá usarse comercialmente.<br />
<br />
El símbolo de un letra '''C invertida''' indica que una obra está bajo la licencia Copyleft.<br />
<br />
En la actualidad existe un gran debate sobre que licencia debería usarse.<br />
<br />
[[Archivo:Copyleft_icon.png]]<br />
==Enlaces Externos ==<br />
<br />
*[http://fundacioncopyleft.org/ Fundacion CopyLeft]</div>Damaru//wikis.fdi.ucm.es/ELP/Archivo:Copyleft_icon.pngArchivo:Copyleft icon.png2016-01-17T22:30:49Z<p>Damaru: Icono de copyleft</p>
<hr />
<div>Icono de copyleft</div>Damaru//wikis.fdi.ucm.es/ELP/Habilidades_que_todo_informatico_deberia_tenerHabilidades que todo informatico deberia tener2016-01-17T22:27:02Z<p>Damaru: acabando la edición anterior</p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
Estas son algunas capacidades que todo informático debería tener.<br />
<br />
'''1. Conocimiento sobre Licencias de software'''<br />
<br />
Una licencia de cualquier aplicación contiene una serie de reglas para el uso, modificación, copia y distribución de la misma. Es necesario conocer que tipo de licencias hay y sobre todo conocer la diferencia entre licencias libres, que dan libertades y licencias privativas, que no las dan.<br />
<br />
'''2. Dominar lenguajes de programación'''<br />
<br />
Un ejemplo de lo que no es un lenguaje de programación es Matlab. <br />
<br />
Por otro lado se sabemos que C++ o Java son excelentes lenguajes de programación. Sin embargo para desarrollar algo necesitaremos de un montón de líneas de código. Y también, en general, son lentos a la hora de escribir un programa y rápidos de ejecutar. El punto positivo es que ambos son libres.<br />
<br />
Es altamente recomendable aprender lenguajes de scripting como Python, Perl, Ruby, JavaScript. Los necesitarás con mucha probabilidad en tu puesto de trabajo.<br />
<br />
'''3. Idiomas'''<br />
<br />
El inglés se está sobreponiendo como lenguaje mundial, es prácticamente imposible que a lo largo de la vida profesional de un informático, a éste no se le exija un mínimo de inglés, seguro que cualquier alumno de esta facultad lo ha necesitado durante la carrera y en el desarrollo de alguna aplicación o el aprendizaje de un nuevo lenguaje. Por ejemplo los mensajes de error de las librerías y del compilador estarán en inglés. Así que el inglés es muy necesario durante nuestra formación y después en nuestra al ejercer nuestra profesión.<br />
<br />
'''4. Sistemas.'''<br />
<br />
¿Cómo se instala este programa? esta frase es muy escuchada. El problema es que cuando se ha visto sistemas operativos no se ha visto qué es el kernel, cómo se levantan servicios o cómo ver el rendimiento del mismo, sino semáforos y cómo almacenan los discos duros la información en bloques. Seguramente esto se útil, pero no si eso excluye que te expliquen como instalar un paquete desde la línea de órdenes. Y esto implica conocer una serie de cosas: el sistema operativo Linux, trabajar con la línea de órdenes y conceptos básicos como servicios, demonios o niveles de ejecución. Mucha gente tendrá la suerte de trabajar en una gran empresa donde el departamento de sistemas le proporcionará un ordenador con todo instalado. La mayoría tendrá que trabajar en entornos no tan favorables y le darán una máquina vacía en la que tendrá que instalar todo para ponerse a trabajar en un par de horas con el resto del equipo. Y eso es saber Linux, es conocer la ínea de órdenes y cómo montar un servidor web con una base de datos NoSQL.<br />
<br />
'''5. Herramientas de gestión de equipos de trabajo.'''<br />
<br />
Durante la carrera normalmente los trabajos en equipo se gestionan usando email o, los más modernos, Dropbox o similares. Es desde luego un avance a cuando se hacía con disquetes, pero un atraso a hacerlo usando un sistema de control de fuentes como git. Con git sabes quién ha hecho qué, puedes volver deshacer cambios, probar código de manera simultánea, crear y resolver tareas en entornos como GitHub... En público o en privado, no conocer Git y GitHub te hace ser más improductivo, y por tanto menos empleable.<br />
<br />
5. Gestión de esos mismos equipos de trabajo.<br />
Una herramienta como git sólo te lleva al principio del camino, trabajar sobre los mismos fuentes sin demasiados follones. Pero, ¿quién hace qué? ¿Cómo se informa a los demás de lo que está haciendo? ¿Si surge alguna duda o no sabes cómo hacer algo, a quién le preguntas? ¿Cómo se decide qué características nueva implementar? ¿Y cómo se informa de un error que ha pasado los tests o la petición de una nueva característica?<br />
<br />
En el mundo del software libre ya hay herramientas para todo ello: gestores de incidencias como RedMine o los más básicos integrados en GitHub o Gitlab, listas de correo, canales de IRC siempre abiertos para ayudar a los principiantes.<br />
<br />
'''6. Gestión de los equipos de trabajo.'''<br />
<br />
Es necesario saber manejar la gestión de un equipo de trabajo cuando éste se hace inabordable para un conjunto pequeño de personas. Así mismo, deberíamos aprender a seguir estrictamente lo que un gestor del equipo nos pueda asignar, ni más ni menos ni diferente.<br />
<br />
¿Quién hace qué? ¿Cómo se informa a los demás de lo que está haciendo? ¿Si surge alguna duda o no sabes cómo hacer algo, a quién le preguntas? ¿Cómo se decide qué características nueva implementar? ¿Y cómo se informa de un error que ha pasado los tests o la petición de una nueva característica?<br />
<br />
En el mundo del software libre ya hay herramientas para todo ello: gestores de incidencias como RedMine o los más básicos integrados en GitHub o Gitlab, listas de correo, canales de IRC siempre abiertos para ayudar a los principiantes, Aplicaciones como Trello para gestionar objetivos y encomendar tareas.<br />
<br />
'''7. Documentación.'''<br />
<br />
Si documentas no lo hagas en Word. Todos los lenguajes de programación (entre los que no se incluye Matlab) incluyen su propio sistema de documentación, pero también hay otros sistemas como Textile, Markdown o Latex que permiten escribir documentación estructurada aparte de los ficheros de la aplicación. A partir de ahí, generar cualquier cosa es fácil: PDF, HTML o un ePub. Además, se aprende rápido.<br />
<br />
'''8. Seguridad.'''<br />
<br />
La seguridad no es algo que se le añade a un programa al final cuando está todo terminado: es un requisito fundamental. Tienes que pensar en todos los posibles huecos y evitarlos, usar prácticas seguras, usar versiones de las librerías sin huecos de seguridad conocidos.<br />
<br />
Eso no sería posible sin el software libre: La mayoría de herramientas que vas a usar que son libres han pasado por controles y los ha visto tanta gente que podemos tener un buen nivel de confianza al utilizarlas.<br />
<br />
'''9. Estadística'''<br />
<br />
¿Cómo? ¿Estadística? ¿Eso no es matemáticas?. Efectivamente, pero... también es informática y es imprescindible cuando analizas las prestaciones de un sistema o un programa. Pídele a un informático recién licenciado que te diga qué carga es capaz de soportar una aplicación web. Si te dice que toda la necesaria y le indicas que puede ser que no, te es capaz de montar un proxy con equilibrado de carga. Pero ¿es capaz de leer un log y modelar esa carga? ¿Es capaz de montarte un test de esfuerzo sobre el servidor con diferentes escenarios a partir de ese modelo de carga? ¿Es, simplemente, capaz de probar dos diferentes implementaciones de un algoritmo y decirte, estadísticamente, cuál es la más eficiente usando algo tan simple como un test de Wilcoxon o, más aún, decidir si se usa uno de Wilcoxon o u T de Student? O, volviendo al tema anterior, ¿saben montar un test de usabilidad con un grupo de usuarios y analizar los resultados?<br />
<br />
Lo más normal es que no. De hecho, puede que este no sea un problema del plan de estudios, porque la mayoría incluyen Estadística, sino de no cruzar el puente entre las técnicas estadísticas y su uso en el diseño e implementación de sistemas informáticos. O de dejar la estadística como una asignatura de primero y no como algo fundamental que interesa al resto de las asignaturas de programación y de sistemas.<br />
<br />
== Referencias==<br />
https://medium.com/espanol/7-habilidades-que-deberian-estar-en-un-curriculum-informatico-pero-no-estan-40bd0d7da879</div>Damaru//wikis.fdi.ucm.es/ELP/Habilidades_que_todo_informatico_deberia_tenerHabilidades que todo informatico deberia tener2016-01-17T22:22:19Z<p>Damaru: Reestructuración, antes no parecía un texto redactado</p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
Estas son algunas capacidades que todo informático debería tener.<br />
<br />
'''1. Conocimiento sobre Licencias de software'''<br />
<br />
Una licencia de cualquier aplicación contiene una serie de reglas para el uso, modificación, copia y distribución de la misma. Es necesario conocer que tipo de licencias hay y sobre todo conocer la diferencia entre licencias libres, que dan libertades y licencias privativas, que no las dan.<br />
<br />
'''2. Dominar lenguajes de programación'''<br />
<br />
Un ejemplo de lo que no es un lenguaje de programación es Matlab. <br />
<br />
Por otro lado se sabemos que C++ o Java son excelentes lenguajes de programación. Sin embargo para desarrollar algo necesitaremos de un montón de líneas de código. Y también, en general, son lentos a la hora de escribir un programa y rápidos de ejecutar. El punto positivo es que ambos son libres.<br />
<br />
Es altamente recomendable aprender lenguajes de scripting como Python, Perl, Ruby, JavaScript. Los necesitarás con mucha probabilidad en tu puesto de trabajo.<br />
<br />
'''3. Idiomas'''<br />
<br />
El inglés se está sobreponiendo como lenguaje mundial, es prácticamente imposible que a lo largo de la vida profesional de un informático, a éste no se le exija un mínimo de inglés, seguro que cualquier alumno de esta facultad lo ha necesitado durante la carrera y en el desarrollo de alguna aplicación o el aprendizaje de un nuevo lenguaje. Por ejemplo los mensajes de error de las librerías y del compilador estarán en inglés. Así que el inglés es muy necesario durante nuestra formación y después en nuestra al ejercer nuestra profesión.<br />
<br />
'''4. Sistemas.'''<br />
<br />
¿Cómo se instala este programa? esta frase es muy escuchada. El problema es que cuando se ha visto sistemas operativos no se ha visto qué es el kernel, cómo se levantan servicios o cómo ver el rendimiento del mismo, sino semáforos y cómo almacenan los discos duros la información en bloques. Seguramente esto se útil, pero no si eso excluye que te expliquen como instalar un paquete desde la línea de órdenes. Y esto implica conocer una serie de cosas: el sistema operativo Linux, trabajar con la línea de órdenes y conceptos básicos como servicios, demonios o niveles de ejecución. Mucha gente tendrá la suerte de trabajar en una gran empresa donde el departamento de sistemas le proporcionará un ordenador con todo instalado. La mayoría tendrá que trabajar en entornos no tan favorables y le darán una máquina vacía en la que tendrá que instalar todo para ponerse a trabajar en un par de horas con el resto del equipo. Y eso es saber Linux, es conocer la ínea de órdenes y cómo montar un servidor web con una base de datos NoSQL.<br />
<br />
'''5. Herramientas de gestión de equipos de trabajo.'''<br />
<br />
Durante la carrera normalmente los trabajos en equipo se gestionan usando email o, los más modernos, Dropbox o similares. Es desde luego un avance a cuando se hacía con disquetes, pero un atraso a hacerlo usando un sistema de control de fuentes como git. Con git sabes quién ha hecho qué, puedes volver deshacer cambios, probar código de manera simultánea, crear y resolver tareas en entornos como GitHub... En público o en privado, no conocer Git y GitHub te hace ser más improductivo, y por tanto menos empleable.<br />
<br />
5. Gestión de esos mismos equipos de trabajo.<br />
Una herramienta como git sólo te lleva al principio del camino, trabajar sobre los mismos fuentes sin demasiados follones. Pero, ¿quién hace qué? ¿Cómo se informa a los demás de lo que está haciendo? ¿Si surge alguna duda o no sabes cómo hacer algo, a quién le preguntas? ¿Cómo se decide qué características nueva implementar? ¿Y cómo se informa de un error que ha pasado los tests o la petición de una nueva característica?<br />
<br />
En el mundo del software libre ya hay herramientas para todo ello: gestores de incidencias como RedMine o los más básicos integrados en GitHub o Gitlab, listas de correo, canales de IRC siempre abiertos para ayudar a los principiantes.<br />
<br />
'''6. Gestión de los equipos de trabajo.'''<br />
<br />
¿quién hace qué? ¿Cómo se informa a los demás de lo que está haciendo? ¿Si surge alguna duda o no sabes cómo hacer algo, a quién le preguntas? ¿Cómo se decide qué características nueva implementar? ¿Y cómo se informa de un error que ha pasado los tests o la petición de una nueva característica?<br />
<br />
En el mundo del software libre ya hay herramientas para todo ello: gestores de incidencias como RedMine o los más básicos integrados en GitHub o Gitlab, listas de correo, canales de IRC siempre abiertos para ayudar a los principiantes, Aplicaciones como Trello para gestionar objetivos y encomendar tareas.<br />
<br />
'''7. Documentación.'''<br />
<br />
Si documentas no lo hagas en Word. Todos los lenguajes de programación (entre los que no se incluye Matlab) incluyen su propio sistema de documentación, pero también hay otros sistemas como Textile, Markdown o Latex que permiten escribir documentación estructurada aparte de los ficheros de la aplicación. A partir de ahí, generar cualquier cosa es fácil: PDF, HTML o un ePub. Además, se aprende rápido.<br />
<br />
'''8. Seguridad.'''<br />
<br />
La seguridad no es algo que se le añade a un programa al final cuando está todo terminado: es un requisito fundamental. Tienes que pensar en todos los posibles huecos y evitarlos, usar prácticas seguras, usar versiones de las librerías sin huecos de seguridad conocidos.<br />
<br />
Eso no sería posible sin el software libre: La mayoría de herramientas que vas a usar que son libres han pasado por controles y los ha visto tanta gente que podemos tener un buen nivel de confianza al utilizarlas.<br />
<br />
'''9. Estadística'''<br />
<br />
¿Cómo? ¿Estadística? ¿Eso no es matemáticas?. Efectivamente, pero... tambien es informática y es imprescindible cuando analizas las prestaciones de un sistema o un programa. Pídele a un informático recién licenciado que te diga qué carga es capaz de soportar una aplicación web. “Uf, un mogollón porque uso un servidor súper guay”. Si le indicas que puede ser que no, te es capaz de montar un proxy con equilibrado de carga. Pero ¿es capaz de leer un log y modelar esa carga? ¿Es capaz de montarte un test de esfuerzo sobre el servidor con diferentes escenarios a partir de ese modelo de carga? ¿Es, simplemente, capaz de probar dos diferentes implementaciones de un algoritmo y decirte, estadísticamente, cuál es la más eficiente usando algo tan simple como un test de Wilcoxon o, más aún, decidir si se usa uno de Wilcoxon o u T de Student? O, volviendo al tema anterior, ¿saben montar un test de usabilidad con un grupo de usuarios y analizar los resultados?<br />
<br />
Lo más normal es que no. De hecho, puede que este no sea un problema del plan de estudios, porque la mayoría incluyen Estadística, sino de no cruzar el puente entre las técnicas estadísticas y su uso en el diseño e implementación de sistemas informáticos. O de dejar la estadística como una asignatura de primero y no como algo fundamental que interesa al resto de las asignaturas de programación y de sistemas.<br />
<br />
== Referencias==<br />
https://medium.com/espanol/7-habilidades-que-deberian-estar-en-un-curriculum-informatico-pero-no-estan-40bd0d7da879</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Los_porqu%C3%A9s_de_los_influencersTrabajo:Los porqués de los influencers2016-01-17T22:12:11Z<p>Damaru: </p>
<hr />
<div>{| class="wikitable" style="text-align: center; width: 100%; background-color: #98FB98;"<br />
|<br />
[[Archivo:gnome-emblem-photos.png]]<br />
|<br />
'''Votación del logo de la Wiki de ELP''' <br>¿Te gustaría demostrar la originalidad que tienes? ¿Quieres apoyar la originalidad de tus compañeros? <br> ¡Tienes hasta el día 22 de enero de 2016 a las 23:55 para demostrarlo y elegir cuál es el mejor logo para nuestra Wiki de ELP!<br> [[FdIwiki_ELP:Cafetería|¿Dónde puedo votar y subir mi propuesta de logo?]]<br />
|}<br />
<br />
<!-- Encabezado: bienvenida y enlaces importantes --><br />
<table><tr><br />
<td style="width: 70%;"><br />
<font style="font-size: 148%;"> '''Bienvenidos a la Wiki de ELP'''</font><br />
<br />
Ésta es una wiki experimental para la asignatura Ética, Legislación y Profesión (ELP) de la Facultad de Informática de la Universidad Complutense de Madrid. <br />
<br />
Los materiales disponibles son resultado de la co-creación de los alumnos de ELP, y están liberados bajo licencia Creative Commons Atribución-CompartirIgual Internacional 4.0. Podéis consultar [http://wikis.fdi.ucm.es/ELP/index.php?title=Especial%3ATodas&from=&to=&namespace=0&hideredirects=1|todas las páginas creadas] hasta el momento y los [[Especial:Cambios Recientes|cambios recientes]].<br />
</td><br />
<td style="text-align: right;"><br />
[[Especial:Estadísticas|'''{{NUMBEROFARTICLES}}''']] artículos<br /><br />
{{CURRENTTIME}} UTC<br /><br />
{{CURRENTDAYNAME}}, {{CURRENTDAY}} de {{CURRENTMONTHNAME}} de {{CURRENTYEAR}}<br />
</td><br />
</tr><br />
<tr><td style="text-align: center; font-size: 110%;" colspan="2"><br />
[[Página principal#Temario ELP|Temario]] · [[Trabajos ELP|Trabajos]] · [[Conferencias]] · [[FdIwiki ELP:Portal de la comunidad|Portal de la comunidad]]<br />
</td></tr><br />
</table><br />
<br />
== Empezando ==<br />
* En la [https://www.mediawiki.org/wiki/Help:Contents/es Guía del usuario de contenidos] puedes consultar cómo crear artículos, editar, buscar, etc en esta wiki.<br />
<br />
* [[Ayuda:Tutorial|Tutorial de la WikiELP]]<br />
<br />
* '''<font color="#b22222">Importante:</font>''' al crear una página para un trabajo de utilidad social usa el prefijo ''Trabajo:'' y a continuación el título sin dejar un espacio, como en [[Trabajo:Distribuciones para niños]]. Ese formato de título es el propio de los [https://www.mediawiki.org/wiki/Help:Namespaces/es espacios de nombres] y se pretende que ''Trabajo'' sea uno.<br />
<br />
== Temario ELP ==<br />
<br />
<div style="column-count: 2; -moz-column-count: 2; -webkit-column-count: 2;"><br />
=== Introducción a la ética ===<br />
<br />
=== Privacidad ===<br />
<br />
* Vigilancia.<br />
** [[Redes Sociales]]<br />
*** [[ Facebook]]<br />
**** [[Documentos TV – Por qué no estoy en Facebook]]<br />
**** [[ Perfil Sombra de Facebook]]<br />
* [[RFID]]<br />
* [[LOPD]]<br />
* [[Criptografía]]<br />
* [[Esteganografía]]<br />
* [[PGP]]/[[GPG]]<br />
* [[GNU LibreJs]]<br />
* [[Manuales]]<br />
* [[Mapa de privacidad]]<br />
* [[Privacidad de Google en dispositivos]]<br />
* [[Trabajo:Encriptación, licencias, privacidad]]<br />
* [[Trabajo:Políticas de cookies]]<br />
<br />
=== [[Libertad|Libertad de expresión en Internet]] ===<br />
* [[Blogosfera]]<br />
* [[Ciberespacio]]<br />
* Fronteras<br />
* [[Comunidades online]]<br />
* [[Anonimato]]<br />
* [[Censura]]<br />
* [[Transparencia]]<br />
* [[Neutralidad de red]]<br />
<br />
=== Propiedad intelectual ===<br />
* [[Propiedad Intelectual Javier de la Cueva]]<br />
* [[Copyright]]<br />
* [[Copyleft]]<br />
* [[Licencias]]<br />
* [[Software libre]]<br />
* [[Hardware libre]]<br />
* [[FSF]] y [[OSI]]<br />
* [[Cultura libre]]<br />
* [[Mesa Redonda Cultura Libre]])<br />
* [[Procomún]]<br />
* [[Copia privada]]<br />
* [[DRM]]<br />
* [[Piratería]]<br />
* [[P2P]]<br />
* [[SGAE]]. Monopolios. [[Patentes de software]]<br />
<br />
=== [[Delitos informáticos]] ===<br />
* [[Ética hacker]]<br />
* [[Cracking]]<br />
* [[Conferencia_seguridad|Seguridad]]<br />
* [[Botnet]]s<br />
* [[Virus]]<br />
* [[Spam]]<br />
* [[Spam(enlaces)]]<br />
* [[Phishing]]<br />
* [[Infowar]]<br />
* [[Ciberacoso]]<br />
<br />
=== Profesión ===<br />
* [[Habilidades_que_todo_informatico_deberia_tener|Qué es ser informático]]<br />
* [[Trabajo:Guía laboral del sector de las TIC en España]]<br />
* [[Trabajo: Cómo hacer currículum]]<br />
* [[Estatuto_de_los_trabajadores|Estatuto de los trabajadores]]<br />
* [[Convenio Laboral informática]] <br />
** Tipos de empleadores<br />
** Investigación<br />
* [[Trabajo: ¿Qué puedo hacer después de la universidad?]]<br />
* [[Opciones profesionales]]<br />
** [[Trabajo:Evento Entérate 2015|Trabajo:Evento Entérate]]<br />
** [[Trabajo:Encuesta sobre prácticas en empresas y docencia para alumnos FDI]]<br />
* [[Emprendimiento]]<br />
** [[Acceso al mercado laboral]]<br />
** [[Startup]]<br />
<br />
=== [[Seguridad en el trabajo]] ===<br />
<br />
* [[Monitorización]]<br />
* [[Filtraciones]]<br />
<br />
=== [[Uso responsable de la tecnología]] ===<br />
<br />
* Ludismo<br />
* Ciencia<br />
* [[Comunidad_virtual|Tecnología y sociedad]]<br />
* Determinismo tecnológico<br />
* [[Distopía]] y [[utopía]]<br />
* Control de la tecnología<br />
* Control social bottom-up<br />
* Control centralizado top-down<br />
* [[Sistemas distribuidos.]] <br />
* [[Bitcoin]]<br />
* [[Brecha digital]] (edad, origen, clase, género, región)<br />
* [[1984 (novela)]]<br />
* [[Un Mundo Feliz]]<br />
* [[Ghost in the Shell]]<br />
* [[The private eye]]<br />
<br />
=== Fiabilidad y responsabilidad ===<br />
* [[Fallas, errores, riesgos]]<br />
* [[Sistemas críticos]]<br />
* Dependencia<br />
* Certificaciones<br />
* Normalización<br />
* Estándares de facto y de iure.<br />
<br />
=== [[Trabajo:Código de ética profesional|Códigos éticos profesionales]] ===<br />
* Conflictos de intereses<br />
* [[Código de ACM]]<br />
</div><br />
<br />
== Conferencias ==<br />
<br />
<!-- Para editar la lista de conferencias, accede a la página Conferencias de la wiki --><br />
<br />
{{:Conferencias}}<br />
<br />
* [[Trabajo:_Sincronización_de_vídeos_de_conferencias_y_sus_transparencias|Sincronización de vídeos de conferencias y sus transparencias]]<br />
<br />
== Véase también ==<br />
<br />
* [[Posibles preguntas examen ELP]]<br />
* [[Resúmenes|Resúmenes breves de ELP]]<br />
* [[Trabajos ELP|Trabajos de utilidad social de ELP]]<br />
* [[Transparencias ELP Sara Roman]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T18:50:47Z<p>Damaru: </p>
<hr />
<div><br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
<br />
-'''Cyberwarfare, una guerra de todos''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
-'''El peligro de las Wifi sin contraseña o Wifi "públicas"''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
<br />
==El peligro de las Wifi sin contraseña o Wifi "públicas"==<br />
<br />
El desarrollo de los smartphones y servicios de datos móviles nos permite hoy en día conectarnos internet prácticamente en cualquier lugar. Sin embargo, no es trivial el posible peligro que conlleva vincular nuestro móvil a una red Wifi que no sea la de nuestro hogar. Creemos que la seguridad es total y que nadie puede acceder a nuestros datos pero, todo lo contrario, es mucho más fácil de lo que pueda parecer.<br />
<br />
Cada vez que nos conectamos a una red Wifi pública, nos exponemos a todos los posibles peligros. Por ejemplo, si accedemos a nuestras redes sociales, una persona mal intencionada puede interceptar esa comunicación y hacerse con nuestro usuario y contraseña.<br />
<br />
Unos de los trucos mas viejos de la comunidad hacker es compartir la conexión de datos desde un dispositivo móvil (Android o IOS), llamar a la Wifi creada "Wifi Pública" y no asignarle una contraseña. La gran mayoría de personas se conectarían sin dudarlo. CUIDADO, puede SER UNA TRAMPA y comprometer muchos de tus datos personales.<br />
<br />
Pero OJO, no todo son trampas para los usuario s básicos cuyo único propósito es revisar su cuenta de Twitter, por ejemplo; también existen engaños para atacantes, conocidas como Honeypots, puntos Wifi con una seguridad mal configurada de manera intencionada a la que se puede acceder fácilmente. El objetivo de los Honeypots es propósito obtener la mayor cantidad de información posible del "atacante".<br />
<br />
¿cómo podemos evitar vincularnos a los Wifi Honeypots? Lo primero, Debemos intentar no conectarnos a ningún hotspot (los hotspots de Madrid se pueden ver en http://www.gomadrid.com/maps/wi-fi-map.html).<br />
<br />
<br />
¿Como podemos identificarlos los Honeypots? En realidad, no hay reglas específicas que identifiquen los Honeypots; no hay forma de saberlo. No obstante, podemos tomar una serie de medidas para protegernos:<br />
<br />
• Apagar el Wifi. Sin él no podemos conectarnos y, por tanto, estamos totalmente seguros a las amenazas.<br />
<br />
• Intentar no usar Wifi abiertas, es más fiable usar la conexión 3G o 4G del móvil.<br />
<br />
• Usar una VPN. Si no hay otra opción que conectarse a un Wifi, usar una VPN, añadiendo así un extra de seguridad a tu conexión mediante un tunel SSH.<br />
<br />
Una vez que sabemos cómo protegernos cuando estamos fuera. Pero, ¿y en nuestra casa?<br />
Lo primero, cuando contratamos un servicio de Internet, cambiar la contraseña, mejor cuanto más larga y compleja (utilizar más de 12 caracteres, mayúsculas, minúsculas y números).<br />
<br />
Ahora, la mayoría de los routers vienen configurados con WPA + WPA2 o WPA2 (identifica la protección). Este tipo de protección unido a una contraseña compleja, puede hacer que lleve miles de años "romper" nuestra contraseña.<br />
Por otro lado, los routers un poco más antiguos tienen métodos de protección WEP, que fue el primer estándar en seguridad de redes inalámbricas. Este sistema encripta los datos, pero no es lo suficientemente seguro como para que un usuario pueda hackearnos con la ayuda de herramientas y tutoriales de acceso gratuito online. Para más detalles sobre el WEP, recomendamos leer el siguiente articulo:<br />
http://www.makeuseof.com/tag/what-is-wep-wi-fi-encryption-and-why-is-it-really-insecure-makeuseof-explains/<br />
<br />
<br />
En definitiva, es necesario crear conciencia del peligro al que nos exponemos por el simple hecho de conectarnos a Internet y, debido a que vivimos en una era donde todo es digital, es aún mucho más importante.<br />
<br />
Fuentes:<br />
tiempos de computo para romper una contraseña WPA2 + WPA https://www.acrylicwifi.com/blog/es-segura-red-wifi-wpa-wpa2/<br />
Como evitar Wifi Honeypots: http://www.cnet.com/news/five-ways-to-protect-yourself-from-wi-fi-honeypots/<br />
Chema Alonso y el peligro del Wifi e Internet: https://www.youtube.com/watch?v=hpF7LhMXu5I<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.<br />
[[Archivo:estadisticas.png]]<br />
<br />
En Tumblr cada vez que alguien le da a me gusta o a rebloguear permite que otras personas que siguen a los primeros vean el contenido y por lo tanto se consigue así mayor difusión, Tumblr llama "notas" al número de me gusta o reblogueo.<br />
<br />
El número de notas del primer artículo es 21.<br />
<br />
El número de notas del segundo artículo es 18.</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T15:42:27Z<p>Damaru: </p>
<hr />
<div><br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
<br />
-'''Cyberwarfare, una guerra de todos''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
-'''Falta título''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
<br />
==Falta título==<br />
Poner artículo aquí<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.<br />
[[Archivo:estadisticas.png]]<br />
<br />
En Tumblr cada vez que alguien le da a me gusta o a rebloguear permite que otras personas que siguen a los primeros vean el contenido y por lo tanto se consigue así mayor difusión, Tumblr llama "notas" al número de me gusta o reblogueo.<br />
<br />
El número de notas del primer artículo es 21.<br />
<br />
El número de notas del segundo artículo es 18.</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T15:42:08Z<p>Damaru: </p>
<hr />
<div><br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
<br />
-'''Cyberwarfare, una guerra de todos''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
-'''Falta título''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
<br />
==Falta título==<br />
Poner artículo aquí<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.<br />
[[Archivo:estadisticas.png]]<br />
<br />
En Tumblr cada vez que alguien le da a me gusta o a rebloguear permite que otras personas que siguen a los primeros vean el contenido y por lo tanto se consigue así mayor difusión, Tumblr llama "notas" al número de me gusta o reblogueo.<br />
<br />
El número de notas del primer artículo es 21.<br />
El número de notas del segundo artículo es 18.</div>Damaru//wikis.fdi.ucm.es/ELP/Archivo:Estadisticas.pngArchivo:Estadisticas.png2015-12-24T15:32:49Z<p>Damaru: Damaru subió una nueva versión de «Archivo:Estadisticas.png»</p>
<hr />
<div></div>Damaru//wikis.fdi.ucm.es/ELP/Archivo:Estadisticas.pngArchivo:Estadisticas.png2015-12-24T15:30:21Z<p>Damaru: </p>
<hr />
<div></div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T15:29:04Z<p>Damaru: </p>
<hr />
<div><br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
<br />
-'''Cyberwarfare, una guerra de todos''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
-'''Falta título''': Está en esta página más abajo, antes de colgarlo queríamos recibir el feedback de Samer.<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
<br />
==Falta título==<br />
Poner artículo aquí<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.<br />
[[Archivo:estadisticas.png]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T15:28:10Z<p>Damaru: </p>
<hr />
<div><br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
<br />
-'''Cyberwarfare, una guerra de todos'''<br />
<br />
-'''Falta título'''<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
<br />
==Falta título==<br />
Poner artículo aquí<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.<br />
[[Archivo:estadisticas.png]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T15:23:59Z<p>Damaru: </p>
<hr />
<div><br />
<br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
<br />
-'''Cyberwarfare, una guerra de todos'''<br />
<br />
-'''Falta título'''<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.<br />
[[Archivo:estadisticas.png]]</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T15:21:37Z<p>Damaru: </p>
<hr />
<div><br />
<br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto.<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
<br />
-'''Cyberwarfare, una guerra de todos'''<br />
<br />
-'''Falta título'''<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Difusion_de_art%C3%ADculos_sobre_inform%C3%A1tica_para_el_p%C3%BAblico_generalTrabajo:Difusion de artículos sobre informática para el público general2015-12-24T15:20:54Z<p>Damaru: Página creada con «{{#breadcrumb: }} = Objetivo = Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en...»</p>
<hr />
<div>{{#breadcrumb: }}<br />
<br />
= Objetivo =<br />
Escribir cuatro artículos relacionados con la informática explicados de una manera comprensible para el público general y publicarlos en un blog de Tumblr con una número de seguidores relativamente alto<br />
<br />
= Artículos = <br />
Los cuatro artículos son los siguientes:<br />
<br />
-'''¿Cómo serán las empresas del futuro? - El Blockchain: Empresas dirigidas por ordenadores''': Subido al blog el día 15 de diciembre de 2015<br />
-'''Software Libre, la eterna guerra por la libertad del uso de lo virtual''': Subido al blog el día 22 de diciembre de 2015<br />
-'''Cyberwarfare, una guerra de todos'''<br />
-'''Falta título'''<br />
<br />
<br />
Los dos primeros artículos se pueden ver ya en el blog http://goo.gl/UuRswh .Para colgar los dos restantes queríamos antes recibir el feeedback de Samer y los dejamos en esta página más abajo.<br />
<br />
<br />
==Cyberwarfare, una guerra de todos==<br />
<br />
Desde que el hombre es hombre, ha pretendido aquello que no era suyo, dando lugar a las guerras.<br />
<br />
Primero fueron los cuchillos y lanzas, luego llegaron espadas, arcos, escudos… , aproximándonos a la era actual nos encontramos con pistolas, rifles de precisión, ametralladoras, tanques, aviones y hoy día tenemos los aviones no tripulados “drones”.<br />
<br />
Los famosos “drones” son máquinas que nos permiten ir a la guerra sin necesidad de participar físicamente en ella. Si seguimos con esta escala armamentística dentro de unos años nos encontraremos con algo parecido a lo mencionado en un post anterior, los terminator. No hablo de que Arnold Schwarzenegger venga a salvarnos la vida, sino de máquinas (no precisamente con aspecto humano) que hagan las guerras por nosotros.<br />
<br />
En la actualidad los ordenadores juegan un papel más determinante si cabe que las armas en un conflicto. Imaginemos un hackeo a los servidores centrales de “Whatsapp ” suspendiendo el servicio durante por ejemplo 3 horas, - ¡Ohh no, no puedo recibir ni mandar mensajes, no puedo mandar a mis amigos el nuevo selfie que me acabo de hacer! Ahora imaginémonos esto a gran escala durante un conflicto entre países. No haría falta más material que unos pocos ordenadores y unas cabezas pensantes para desencadenar el caos.<br />
<br />
'''Hablemos de dinero y ataques.'''<br />
<br />
Los gobiernos hoy en día destinan cada vez más dinero a la defensa tecnológica, la ciber guerra es constante. En el año 2009 Estados <br />
Unidos creó el “United States Cyber Command” encargado de organizar operaciones cibernéticas y sincronizar la defensa de la red militar.<br />
La preocupación en este tema va en aumento y hay que tomar conciencia de ello, el director de inteligencia nacional estadounidense, posiciona el crimen cibernético como la mayor amenaza por encima del terrorismo, espionaje y armas de destrucción masiva. Debido a esto el Pentágono gastó 100 millones de dólares en seis meses contrarrestando y reparando el daño que les habían causado ataques cibernéticos, según un artículo del año 2009 en CBSNEWSi. <br />
<br />
Buscando en el “baúl de los recuerdos”, encontramos que el primer ciber ataque sufrido por Rusia por parte de los americanos fue en 1982. Consistía en un programa que alteraba el software del ordenador que controlaba un gaseoducto, y que aumentó la presión del gas hasta provocar la explosión no nuclear más grande de la historia, tres kilotones, un quinto de la potencia de la bomba de Hiroshima.<br />
Rebuscando un poco más, en diciembre de 2006 la NASA se vio forzada a bloquear todos los emails con archivos adjuntos antes del lanzamiento de una misión espacial por temor a ser hackeado después que todo el plan de la misión de lanzamiento había sido robado por un intruso externoii.<br />
<br />
Visto lo visto, no necesitas tener grandes armas para “liarla parda”, con un gran conocimiento del comportamiento de los ordenadores, de su funcionamiento y sus sistemas de seguridad, se pueden volver los propios recursos de un país en su contra. <br />
Podríamos comparar un ataque cibernético con las bombas: más económico, ligero y se puede infundir el miedo en un país sin necesidad de matar.<br />
<br />
'''¿Pero sólo hay gobiernos en todo esto?'''<br />
<br />
Detrás de un ciber ataque no siempre encontramos gobiernos, pueden ser delincuencia organizada o individual, incluso un Robin Hood anónimo atacando a los más fuertes para dárselo a los más pobres, o podemos encontrarnos con agrupaciones como Anonymous o terroristas como El Estado Islámico.<br />
<br />
Anonymous, una red activista y hacktivista que defiende la libertad contra el control cibernético, ha declarado su guerra cibernética particular contra el estado islámico tras los atentados de Paris.<br />
<br />
John McAfee famoso por sus antivirus y aunque no muchos lo sepan, actual candidato a la casa blanca, respondió lo siguiente cuando se le preguntó sobre el estado islámico: -“Tenemos que prepararnos porque la siguiente guerra no se librará con bombas, tanques de combate y aviones. Será una guerra cibernética, de lejos más devastadora que cualquier guerra nuclear”iii.<br />
<br />
Volviendo al conflicto entre gobiernos, China está ganando esta guerra cibernética a Estados Unidos porque han conseguido hackear los planes de guerra estadounidenses y hacerse con los planos de las armas más sofisticadas del Pentagono. 300 mil millones es el coste estimado de todos los ataques cibernéticos que ha sufrido Estados unidos, el 70% de este coste corresponde a ataques chinos. Este dato es sorprendente cuando China destina alrededor de un cuarto del presupuesto militar de los americanosiv.<br />
<br />
'''¿Y a nosotros como nos afecta?'''<br />
<br />
En la escala de lo cotidiano también se producen ataques a las propiedades y a la intimidad de las personas. Los datos bancarios, la actividad profesional, incluso el ocio y las aficiones y sus rastro en Internet pueden ser objeto de intrusos malintencionados . Hoy en día casi todo el mundo tiene un Smartphone, una tablet, los modernísimos relojes inteligentes, y nos empeñamos en utilizarlos como si estos no supusiesen ningún peligro. Es muy importante tomar conciencia de todos los datos personales que se van almacenando día tras día en dispositivos que están constantemente con nosotros y conectados a la red.<br />
<br />
No hay que tener miedo de toda nuestra privacidad contenida en los dispositivos electrónicos, pero hay que ser precavido con cómo los utilizamos y facilitamos nuestros datos, debemos saber cómo son tratados, cómo podemos protegerlos y dar más importancia a nuestra privacidad tomando más conciencia de todo lo que es público y podría jugar en nuestra contra. Debemos educar desde que somos niños la utilización de la tecnología y el tratamiento de datos. La Unión Europea se ha posicionado en este tema, reclamando un aumento en la edad de inicio de uso de las redes sociales pasando de 13 a 16 años y con previa autorización parental.<br />
<br />
En suma, los ataques informáticos constituyen en la actualidad un riesgo considerable y la ciberguerra ha pasado a formar parte de la estrategia de la defensa de los países, movilizando importantes recursos tecnológicos y humanos. De su eficiencia y educación dependerá la tranquilidad de usuarios y gobernantes. En este proceso se requerirá el concurso de personas cualificadas en ingeniería informática y disciplinas afines. No debemos esperar a que caiga una bomba para que veamos el peligro, el arma es muy silenciosa y peligrosa y cualquiera puede hacer uso de ella. Confiemos en que la fuerza nos acompañe.<br />
<br />
= Estadísticas = <br />
Mostramos las estadísticas de los dos primeros artículos a día 24 de diciembre de 2015. Hay que tener en cuenta que en Tumblr se repostean los posts a otros blogs de Tumblr y que las estadísticas mostradas son solo las del blog original, el impacto total es mayor, pero no tenemos manera de contabilizarlo más que viendo al final de cada artículo cuántos blogs han puesto los artículos en los mismos. Se pueden asimismo ver los comentarios que han hecho los usuarios a los artículos.</div>Damaru//wikis.fdi.ucm.es/ELP/Trabajo:Lista_de_sitios_webs_y_sus_cookiesTrabajo:Lista de sitios webs y sus cookies2015-11-29T15:22:11Z<p>Damaru: Borrada pagina web de XVideos. Es algo que está bien como broma, pero no encaja en un trabajo de ELP que se supone que debería ser serio</p>
<hr />
<div>Artículos interesantes sobre cookies:<br />
<br />
Cómo funcionan las cookies propias y de terceros: http://anantgarg.com/2012/02/18/busting-the-cookies-and-privacy-myth/<br />
<br />
Same origin policy para cookies: https://en.wikipedia.org/wiki/Same-origin_policy<br />
<br />
<br />
= Trabajo realizado por =<br />
<br />
'''Alumnos del Doble Grado Informática-Matemáticas de 5º de ELP 2015/2016'''<br />
<br />
* Ana María Martínez Gómez<br />
* Daniel Báscones García<br />
* Iñigo Zunzunegui Monterrubio<br />
* Víctor Adolfo Gallego Alcalá<br />
<br />
<br />
= Los sitios analizados = <br />
<br />
== Campus virtual ==<br />
<br />
Activar cookies, para poder entrar en el Campus con un identificador y clave. <br />
<br />
https://www.ucm.es/faq/cuestiones-tecnicas/como-y-por-que-habilitar-las-cookies<br />
<br />
No hay más info, ni sobre Cookies ni sobre privacidad.<br />
<br />
<br />
== Facebook ==<br />
<br />
https://m.facebook.com/help/cookies/<br />
<br />
Autenticación - cuándo inicias sesión en Facebook, para que te podamos mostrar información relevante y social cuando visites otros sitios web que usen nuestros plug-ins sociales<br />
<br />
Seguridad e integridad del sitio web - ayudan a impedir que nadie más acceda a tu cuenta. Las cookies y tecnologías similares también nos permiten saber cuándo hay varias equipos. Personas conectadas desde el mismo ordenador. Impedir el "hurto" de información de nuestro sitio web por parte de personas o equipos. facilitar el uso de Facebook. Por ejemplo, si te equivocas en un carácter al escribir tu nombre de usuario o tu contraseña. Si ya has iniciado sesión en Facebook con el mismo navegador en alguna ocasión, te facilitamos opciones más sencillas para corregir el error porque sabemos que ya has entrado en Facebook con anterioridad.<br />
<br />
Publicidad, estadísticas y medición - nos permiten comprender y entregar anuncios, hacer que sean más relevantes y analizar productos y servicios y el uso que se hace de estos. También podemos autorizar a determinadas empresas que prestan sus servicios a anunciantes para que midan el impacto de sus anuncios en servicios de Facebook, pero únicamente si aceptan las restricciones sobre el uso que pueden hacer de la información que recopilen.<br />
<br />
<br />
<br />
== Amazon ==<br />
<br />
http://www.amazon.es/gp/BIT/InternetBasedAds<br />
<br />
Para ofrecer servicios como ‘1-Clic’, ‘Recomendaciones para ti’, publicidad basada en sus intereses en otros sitios web, y almacenamiento de artículos en la Cesta entre visitas. También las utilizan para otros fines como mantener registros de preferencias, impedir actividades fraudulentas y mejorar la seguridad.<br />
<br />
<br />
== Reddit == <br />
<br />
https://www.reddit.com/help/privacypolicy<br />
<br />
Las utilizan para mejorar la experiencia de navegación, entender nuestra actividad y mejorar la calidad de los servicios. Por ejemplo, información sobre las preferencias (como el idioma) e información de la cuenta.<br />
<br />
Si se deshabilitan sus cookies, avisan de que esto podría afectar a los servicios que ofrecen.<br />
<br />
<br />
== Google ==<br />
<br />
https://www.google.com/intl/es_es/policies/technologies/types/<br />
<br />
“Utilizamos diferentes tipos de cookies para el funcionamiento de los productos relacionados con anuncios y de los sitios web de Google.”<br />
Preferencias: Guardan datos como la ubicación, idioma, color… para proporcionar una experiencia personalizada al usuario<br />
Seguridad: Guardan información encriptada sobre los datos de login, de la última sesión, etc. Así hacen posible no meter usuario y contraseña cada vez que se entra.<br />
<br />
Procesos: Sin estas cookies no funcionarían correctamente algunos servicios. Ponen como ejemplo el poder abrir mútliples documentos gdocs en el mismo navegador.<br />
<br />
Publicidad: Basándose en búsquedas, clicks a noticias, tiendas… personalizan la publicidad ofrecida a cada usuario.<br />
<br />
Estado de la sesión: Guardan datos de las últimas acciones de los usuarios (p ej qué vídeos han sido los últimos vistos) para adaptar la web al comportamiento reciente del usuario. Pueden bloquearse sin afectar la navegación.<br />
<br />
Google analytics: Ofrece estadísticas de uso sobre las páginas web, sin identificar personalmente a los usuarios.<br />
<br />
<br />
== Banco Caminos ==<br />
<br />
http://www.bancocaminos.es y http://www.lineacaminos.com,<br />
Al navegar por las webs se utilizan Cookies de sesión y Cookies persistentes que, a su vez, pueden ser Cookies propias o de terceros.<br />
<br />
Las Cookies de sesión son cookies diseñadas para recabar y almacenar datos mientras el usuario accede a una página web. Se suelen emplear para almacenar información que solo interesa conservar para la prestación del servicio solicitado por el usuario en una sola ocasión.<br />
<br />
Las Cookies persistentes son un tipo de cookies en el que los datos siguen almacenados en el terminal y a los que se puede acceder y tratar durante un periodo definido por el responsable de la cookie, y que puede ir de unos minutos a varios años.<br />
<br />
COOKIES DE TERCEROS: Las administradas por prestadores de servicios de análisis ajenos al GRUPO BANCO CAMINOS.<br />
El Banco utiliza cookies de terceros de Google. Se usan para medir la actividad en el sitio Web y para la gestión de los espacios publicitarios<br />
<br />
<br />
== Webs del grupo PRISA (como http://elpais.com/) ==<br />
<br />
http://www.prisa.com/es/pagina/politica-de-cookies/ Usan estos tipos de cookie:<br />
<br />
De rendimiento: ajustar volumen del navegador, velocidad de transmisión, carritos de compra<br />
<br />
De geolocalización: con el país, supuestamente anónima. Se usa para orientar el contenido.<br />
<br />
De registro: para mantener conectado un servicio al iniciar sesión.<br />
<br />
De analíticas: para identificar de forma anónima a visitantes de un servicio. Gestionadas por proveedores externos (Omniture, Comscore, Netscope).<br />
<br />
De publicidad: afín a los intereses del usuario<br />
<br />
Publicitarias de terceros: para que estos puedan acceder a información.<br />
<br />
Las empresas que generan estas Cookies tienen su propia política de privacidad. En la actualidad, las webs de PRISA usan la plataforma Doubleclick para gestionar estos servicios (http://www.google.es/policies/technologies/ads/).<br />
<br />
==Wikipedia/Wiki de la asignatura==<br />
<br />
https://m.wikimediafoundation.org/wiki/Cookie_statement/es<br />
Wikimedia cree firmemente en los valores de privacidad y transparencia. <br />
<br />
Proporcionarle una experiencia personalizada, por ejemplo para recordar su idioma, las preferencias de usuario que define para que le podamos proporcionar la apariencia personalizada que desea y para notificarle sobre noticias y eventos de Wikimedia en su área.<br />
<br />
Entregarle contenido más rápidamente. Por ejemplo, podemos usar almacenamiento local para guardar en su dispositivo los artículos que ha leído recientemente, para recuperarlos rápidamente. También podemos usar cookies para identificar temas sobre los que ha buscado anteriormente y optimizar los resultados de sus búsquedas futuras.<br />
<br />
Comprender como usa los sitios de Wikimeda para saber que funciona y que es útil. Por ejemplo, podemos usar cookies para identificar los artículos en su lista de seguimiento y recomendarle artículos similares en los que podría estar interesado.<br />
<br />
Entender como usa los sitios de Wikimedia en diferentes dispositivos para hacerlos más eficientes y efectivos para usted.<br />
<br />
Aumentar la conveniencia al usar los sitios de Wikimedia, por ejemplo usando cookies para mantener su sesión cuando está registrado o para recordar su nombre de usuario en el campo de usuario en la página de acceso.<br />
<br />
== Veáse también ==<br />
<br />
[[Cookies]]</div>Damaru