jueves, 6 de junio de 2013

La del estribo. Adiós curso, hola, verano




La del estribo. Vamos que nos vamos. A no ser que encuentre algún enlace muy llamativo, o la forma de que teleportemos a los responsable de ésta @#@@~@# de crisis que sufrimos, ésta será mi última entrada del curso en éste blog. Y es una selección de enlaces llamativos, clasificados, como habéis visto alguna vez aquí.

Aprovecho para deciros que ha sido un placer compartir las clases con vosotros y que, al menos a alguno, espero veros en alguna asignatura de máster (Auditorría y Valoración de Contenidos dicen que es muy, muy buena... bueno, lo digo yo que soy quien la llevo, vale) o cuando tengáis que hacer vuestro TFG (Trabajo de Fin de Grado). En fin, lo dicho: ha sido hermoso mientras duró. Todo un honor y un privilegio.

(y no, no olvidéis el examen, que está al caer)


o O o

Internet es un pozo infecto, lleno de mentiras y de citas falsas, es imposible saber que es verdad ahí
Elvis Aaron Presley
o O o



Propiedad intelectual
1. Plagio de sw de la AIG
2. Samsung contraataca: contra iPhone en EEUU
3. Francia dice adiós a su ley antidescargas
4. Libro "Contra la propiedad intelectual" (venga, di que éste enlace vulnera la propiedad intelectual...)
5. Malware en libros electrónicos para incentivar la compra
6. Condenado por Cardsharing

Privacidad
1. ¿Se puede grabar a un funcionario?
2. Anteproyecto que permite a la policía el uso de troyanos.
3. Cuando Caperucita se come al Lobo Feroz
4. Los cyberpadres no controlan

Cibersociedad
1.El 40% de los jóvenes no podria vivir sin su smartphone
2. Un troyano del ministro en tu PC. ¿Liberique, igualicual, fraternicuando?
3. Código Procesal Penal: todo lo que haces en Internet será usado en tu contra
4. Francia y la cyberguerra
5. Cybersecuestro con cyber-rescate
6. ¿Y si encuentro pornografía infantil?
7. El MIT dice que los países rezagados morirán lentamente
8. Imputado por retuitear un vídeo con sexo entre menores
9. Hackers chinos roban diseños de armas a EEUU
10. Sorbe la responsabilidad en Internet
11. La responsabilidad de los intermediarios en Internet
12. Cyberespionaje
13. Responsabilidad por difamar desde foros, blogs...
14. La exención de la responsabilidad penal corporativa en el nuevo código penal

Herramientas
1. VPN IPV Spanish
2. Alternativas a programas de escritorio
3. Vulnerabilidades en cámaras IP 1, 2 y 3
4. Hackaserver
5. Mediciones Facebook y Twitter
6. Dos libros gratuitos: Ubuntu y Wordpress
7. Google drive, a fondo
8. Detección de APT
9. Como citar (bibliografía) a redes sociales
10. Cómo exportar nuestro usuario de Google Chrome
11. Evernote
12. Comparte ficheros (P2P) desde tu navegador



domingo, 26 de mayo de 2013

Señores: los pintores. Vamos acabando





Preparando los momentos finales de la asignatura, en semana de presentaciones de trabajos y carreras para ultimar flecos pendientes, no queda más que apuntar alguna novedad aparecida desde la última entrada, e ir recomendando libros para el largo verano.

Una recomendación, repetida insistentemente: la mejor forma de aprender es abrir los ojos y relacionar lo visto con lo leído. Así pues, nada que refrende mejor la idea de la usabilidad que el advertir que los botones de los cajeros en Suecia son más grandes porque la gente suele usarlos con guantes: eso es tener en cuenta el contexto de uso.


o O o

La indignación es el odio hacia alguien que ha hecho mal a otro
Spinoza. "Ethicá"

o O o


Sobre las novedades aparecidas, destacamos, en el apartado referente a legislación, la entrada en vigor de la ley de cookies en España. Se acompaña de un análisis en dos partes.

Un documental de reciente factura, relacionado de forma remota con la asignatura, pero comentado en pasillos con algunos alumnos, que me pidieron el enlace, es el de Nuestros ahorros, su botín.

Mencionamos en clase este artículo, de Libertad Morán, titulado Los ladrones del copyright y de lectura recomendada.

Y llegamos a las recomendaciones de libros para el verano.

Empezamos con La nueva conciencia psicodélica. De las alucinaciones a la realidad virtual

Y seguimos con dos clásicos ya: El Huevo Del Cuco, de Clifford Stoll y La Caza de Hackers, de Bruce Sterling.




sábado, 25 de mayo de 2013

T9 Ética. Deontología informática




Cerramos el apartado de la deontología en general y nos adentramos en el proceloso mar de la informática. En esta sesión no pudimos usar un vídeo de apoyo, que recomiendo y está disponible en tres partes: 1, 2 y 3

Un libro interesante, sobre el hacking ético está disponible aquí.

El enlace mencionado al alcoholímetro de google, aquí.

Un libro de interés. El mundo digital, de Negroponte.


oOo

Quienes descuidan la educación de sus jóvenes, condenan a muerte su futuro.
Eurípides

oOo

Por peticiones diversas:

1. Libro. Siete tópicos sobre derecho internacional.
2. Herramienta. CCleaner. Para optimizar y mejorar el sistema. Imprescindible en compañía de
3. Herramienta. Malwarebytes anty-malware. Para eliminar malware.
4. Vídeo. Sobre peritajes. 9 minutos de Juan Martos, muy concretos.
5. Noticia: el fiscal de Granada pide cambios al respecto de la pornografía infantil.

Peticiones clasificadas:

PRIVACIDAD

1. Artículo. Disconnect.me, herramienta creada por ex-empleados de Google. Privacidad

2. Conferencia TED sobre cómo se utilizan nuestros gustos personales. Dos conferencias más del mismo autor: 12

3. LOPD en el sector sanitario.

4. Documento aprobado por cuatro asociaciones de profesionales de la privacidad de Francia, Alemania, Holanda y España integradas CEDPO, en el que se examinan aspectos relevantes del futuro Reglamento de la UE en materia de protección de datos personales y cuya versión en inglés puede localizar aquí


JUEGO ONLINE

5. Artículo. El control de menores es una prioridad en el juego "online". El Economista, 28 de marzo de 2012


LICENCIAS

6. Licencias creative commons.

7. Software libre. Magnífico resumen en dos partes efectuado por nuestra compañera Marta Fernández.

PROFESIONALISMO

8. Libro.  Adaptive Health Management Information Systems: Concepts, Cases, and Practical Applications, de Joseph Tan

9. Herramienta. Muchas veces los enlaces cortos (Twitter, etc.) esconden virus y otro software maligno. Esta herramienta nos permite ver el enlace completo.


10. Google reinventa el pasado. Gmail Tap.

11. Google maps visto con 8 bits. Para dar una idea de nuestra muy reciente evolución


PROPIEDAD INTELECTUAL

12. Libro. Copia éste libro, de David Bravo. Propiedad intelectual.


13. Libro. ¿Qué es la propiedad? de Proudhon. Para la discusión

14. Hilo. Debate interesante sobre derechos de autor en la web epubgratis.me. Muy interesante un artículo reproducido en la misma de Arturo Pérez Reverte: "Pepe y los piratas"


VENTAS POR INTERNET

15. Documentos sobre la venta de productos farmacológicos por Internet.

NORMATIVAS VARIAS

16. MLA. Normativa bibliográfica para trabajos. El estilo, y ayudas




o O o


Una injusticia hecha al individuo es una amenaza hecha a toda la sociedad. 

Montesquieu


o O o

Pedisteis el vídeo:



viernes, 24 de mayo de 2013

Preparando el examen final, el patito de goma y el macuto





Y esto se acaba. Previsiblemente, ésta será la última entrada del curso, ya más orientada a facilitar lecturas de pie de piscina o de macuto. Ha sido un placer y un privilegio teneros como alumnos. Disfrutad del verano, que el invierno, está más cerca de lo que parece


o O o


Una nación de ovejas engendra un gobierno de lobos

Edward R. Murrow (1908-1965), periodista estadounidense, locutor en la CBS, radio y TV

o O o

Libros

1. Libro, para el verano. La máquina diferencial.
2. Libro, para el verano. Primates y filósofos.
3. Libro, para la reflexión. Al rescate de una ética política

Leyes

4. Real Decreto 778/2012, de 4 de mayo, de régimen jurídico de las entidades de dinero electrónico.
5. Anteproyecto de Código Penal de Gallardón

Herramientas

6. Herramientas para monitorizar la web social
7. aroundHERE, una app para ver los tweets publicados a tu alrededor
8. Especial Mudándonos a la Nube: ¿qué hacemos con los archivos de gran tamaño?
9. La Medición Online en Sectores Verticales: Industria Farmacéutica
10. Tres aplicaciones para usar tu tablet como una pantalla secundaria 
11. WhatWeb, identificando tecnologías de un servidor web 
12. Introducción a la analítica web para blogs

Protección de datos

13. Noticia, sobre una red de venta de datos.
14. Cuando los correos no son tan privados (1 y 2)
15. Privacidad y resultados
16. Yahoo! asume el robo de más de 22 millones de ID en Japón
17. Consejos para garantizar la privacidad en las redes sociales

Propiedad intelectual

18. Primera condena en España a una universidad por vulnerar los derechos de autor en su campus virtual
19. Kim Dotcom amenaza a Google, Twitter y Facebook por infringir una de sus patentes
20. Autores desconocidos registran en SGAE temas libres de derechos
21. Poner cine porno en una guardería tendrá menos pena que enlazar canciones infantiles en un blog con anuncios (David Bravo)
22. Por qué fracasará el Gobierno en su represivo plan para frenar las descargas
23. La propuesta de Código Penal de Gallardón y la criminalización del enlace

Empresa

24. La resistencia al cambio y las barreras de entradas son propios en tecnología.

Cajón de sastre

25. Qué pasa si los avances tecnológicos chocan contra un muro legal

El curioso mundo del hack, y noticias sobre delito informático, sin señalar

26. Nuevo malware en Android capta los SMS de los usuarios y los reenvía a delincuentes
27. Los ataques DDoS como forma de desobediencia civil
28. Sencillo ejemplo de cómo analizar malware utilizando Volatility
29. El 'visual info-gratification' y Harry Potter hackeando Macs. Internet is a series of blogs (CCIV)
30. Large cyber espionage emanating from India
31. Several posts on Malware Analysis Tools 
32. Cómo ver debajo de los asteriscos de las contraseñas con Google Chrome
33. Ola de correos falsos

Mundo fané

34. Noticia, curiosa sobre a donde nos lleva la crisis (perversión de las profesiones)















sábado, 18 de mayo de 2013

De los ficheros de morosos a la ciberguerra EE.UU. - China, pasando por "cienes" de enlaces



oOo

No hay peores tiranos que los esclavos, ni hombres más soberbios que los salidos de la nada
Alfonso de Lamartine

oOo

Privacidad
1. Detenido por difundir datos personales de Toni Cantó y Rosa Díez en Twitter
2. ¿Porqué es fundamental la protección de datos?
3. Ficheros de morosos
4. Apps y protección de datos
5. El gobierno EE.UU. filtra las conversaciones de los periodistas
6. Filtrar datos por impresoras
7. LOPD y fallas
8. Tus fotos provocativas se borran en 10 segundos... ¿de verdad?
9. Balance privacidad y protección
10. Opciones para borrar nuestro rastro

Propiedad intelectual
1. Cuatro años de prisión por descargar música y películas, en el futuro Código Penal de Gallardón
2. Francia dice adiós a la ley HADOPI
3. La Fiscalía sueca pide bloquear el acceso al sitio web de descargas The Pirate Bay
4. Libros de texto gratuitos

Intrusión, delito
1. Cuatro ciberintrusos de condenados a prisión en el Reino Unido2. Cómo actuar ante un delito en la red, menores
3. Firmware hacking: Samsung TV
4. El lado del mal - El DoD del ejercito de USA acusa a China de ciberataques
5. Y al revés
6. Alerta sobre la Wiretap Law
7. Relacionado
8. Could New FBI Rules on Online Surveillance Lead to More Cyberattacks?

Herramientas, Peritación
1. Informática para niños
2. Absolución por dirección IP
3. Antivirus gratis vía web
4. Apps android para estudiantes
5. Últimos manuales de Redeszone
6. NSA desclasifica forzada por Freedom of Information Act el manual Untangling the Web de 2007 (ciberespionaje)
7. Herramientas Google para periodistas
8. Auditando vulnerabilidades XSS

Varios
1. Usuario, esa especie en peligro
2. Oferta de empleo: expertos en ciberseguridad
3. El imán del ipad
4. Código de e-administración
5. Linkedin deja de considerar a la prostitución una actividad profesional
6. De celebración con google: entra en http://images.google.com/ busca atari breakout y... espera unos segundos
7. La moneda de Amazoon
8. Google pasa a 15 gb
9. Llegan las 5Gb
10. Internet libre y otros artículos
11. Las NTIC rompen parejas
12. Social Roulette o facebook a lo ruso

T8. Deontología, cerrando la teoría



Cerramos la teoría del curso, al concluir con las últimas sesiones dedicadas a la deontología profesional. Se utilizó un vídeo curioso tomado de una tele rusa, que se puede volver a ver aquí.

Durante las últimas sesiones hablábamos de la estrecha relación entre éste tema y el de protección de datos. Un par de noticias, que en realidad son la misma, nos acercan a esta realidad. Se pueden consultar aquí y aquí.

Puede ser considerada también de cara a abrir un debate, ésta noticia aparecida en prensa y que algunos minutos en las televisiones ha arrancado.

o O o

si duo imperata inter se repugnantia simili tibi faciuntur, ambo sequere (Si recibes dos órdenes contradictorias, cumple las dos) 
Instrucciones a las Legiones Romanas

o O o

1. de Derecho TICSReal Decreto 778/2012, de 4 de mayo, de régimen jurídico de las entidades de dinero electrónico.
2. Libro. La ética del hacker y el espíritu de la era de la información, de Pekka Himanen
3. LibroMirrorshades: Una antología ciberpunk, de Bruce Sterling, Greg Bear, James Patrick Kelly, John Shirley, Lewis Shiner, Marc Laidlaw, Pat Cadigan, Paul di Filippo, Rudy Rucker, Tom Maddox y William Gibson












sábado, 11 de mayo de 2013

Enlaces, libros, noticias, vídeos y cosas varias, para entrar en la recta final



o O o
Quienes buscan la verdad, merecen el castigo de encontrarla. 
Santiago Rusiñol
o O o

Privacidad
1. Bang with friends, la herramienta para tener sexo entre tus contactos de facebook, queda al descubierto
2. Urge la regulación europea sobre P.D.
3. Tráfico usa las cámaras de videovigilancia para sancionar... vehículos sin la ITV pasada
4. ¿Puede mi jefe espiar mis perfiles en redes sociales?
5. P.D. en el mundo: Nigeria

Propiedad intelectual, P2P
1. ¿Deben las bibliotecas cobrar a autores y editoriales?
2. BitTorrent apoya a los artistas en P2P
3. Sentencia CINETUBE
4. Fracaso del bloqueo a ThePirateBay
5. La UAB sancionada por colgar libros para alumnos
6. Netflix presume de reducir el tráfico de BitTorrent
7. Más de Netflix

Herramientas y consejos
1. Alternativas a Microsoft Visio
2. Alternativas para limitar el acceso USB
3. Consejos para tener limpio Chrome
4. Consejos para CSS
5. Test de accesibilidad y usabilidad en remoto
6. Alternativas a photoshop

Hack, ciberguerra
1. El miedo a la ciberguerra
2. Troyano chantajea colocándote pederastía en tu disco duro
3. Tu Wifi tiene intrusos
4. El Pentágono acusa a China de los ciberataques
5. Robo de identidad con emule
6. Lista de peritajes Apple en EE.UU.

Vídeos varios
1. El amigo informático (humor)
2. Caoba y el amor por Internet (retro)
3. Mouseland (discurso). Si no lo conoces, debes verlo
4. David Bravo en la UPV
5. Vídeo de las II Jornadas DyP ¡NO PUEDES PERDÉRTELO!
6. Historia de la tipografía
7. Cosas que pasan en la UPV
8. Los peligros de youtube: Star Wars Kid

Cajón de sastre
1. San Francisco dejará de informar sobre la radiación de los móviles
2. Desobediencia civil y ciudadanía. Una conferencia que resultó muy interesante
3. Falsa notificación de la policía
4. EE.UU.: Impuesto a las ventas por comercio electrónico
5. Photoshop, a la nube
6. Alemania prefiere comprar ordenadores nuevos a eliminar los virus de sus viejos
7. Youtube lanza la pelota: suscripción 
8. A Protocol for Packet Network Intercommunication. El origen del nombre de Internet. 25 años.
9. Es válido el despido por abuso de Internet
10. Hotmail ha muerto
11. Biohackers y su Ley Sinde
12. Retirados los planos de la pistola 3d

Libros (mientras siga sin ser delito nefando el compartir enlaces externos)
1. El Código 2.0, de Lawrence Lessing
2. Los ocho pecados mortales de la humanidad civilizada, de Konrad Lorenz
3. Wyrm: la bestia del apocalipsis es un virus informático

T8. Deontología. Ética, introducción




Empezamos la última parte del curso y nos metemos de lleno en la ética.

Para ésta parte, recomiendo tres vídeos, que permiten en el primer y segundo caso acercarnos a la ética en las organizaciones, siendo el primero más introductorio y centrándose el segundo en la Responsabilidad Social Empresarial (RSE)

En el tercero, aunque quizá debiera ir primero por peso, el catedrático emérito Gustavo Bueno nos distingue magistralmente entre los términos ética y moral.

Para terminar, aunque aun es temprano para hablar de códigos éticos, cabe dejar ya uno para empezar a explorarlos. En este caso, se trata del código de ética profesional de la Asociación de Institutos de Estudios de Mercado y Opinión de Chile.

o O o
Gritad, tirad piedras. No conseguiréis que piense como vosotros. Remo contra corriente porque es mi vocación. Y al final me encontrareis muerto con el remo en la mano y os quitaréis los sombreros para rezar por un rebelde. 
Rudyard Kipling
o O o

1. Noticia. Código del proyecto Apolo.
2. Noticia. Google avisa de un posible riesgo de la libertad en Internet con Apple y Facebook
3. Libro. Ética para Amador, de Fernando Savater
4. Libro. Ésto no es un libro docente ni mucho menos. Es una novela, una novela de ciencia ficción. Pero su lectura abre muchos dilemas éticos en la cabeza del lector. Vuelta atrás, de Robert J. Sawyer
5. Libro. Clásico entre los clásicos. La Ética a Nicómaco, de Aristóteles
6. Libro. Investigating Cyber Law and Cyber Ethics






sábado, 4 de mayo de 2013

Un nuevo recopilatorio de enlaces

Dilema ético



oOo

primum discere, deinde docere

oOo

Profesión
1. Oferta y demanda en contenidos digitales
2. TIC en microempresas españolas
3. TIC en PYMES y grandes empresas españolas
4. Rebuilding Europe´s competitiviness 
5. Perfiles profesionales más demandados en contenidos digitales


Privacidad
1. Sentencia despido trabajador por uso de Internet con fines personales
2. Menores y redes sociales
3. Graph Search de Facebook y la privacidad
4. Los Tuits que los políticos españoles borran
5. Guías AGPD sobre cookies y cloud computing
6. Guia para cookies
7. Pepephone se autodenuncia
8. Infografía guía de uso de las cookies
9. Hackean los servidores de Letsbonus
10. Sobre el derecho a la privacidad
11. How big data is playing...

Propiedad intelectual
1. Se invierten los papeles: Warner Bross demandada
2. Reino Unido permite comerciar con obras anónimas en Internet
3. EE.UU. deja a España fuera de la lista de piratas
4. Mongolia y la cultura para todos
5. Kitdotcom "ataca"
6. En España se "piratean" más videojuegos que películas 
7. La industria ataca al futuro. Streaming cada vez más reducido

Normativa varia:
1. Código de Administración Electrónica (epub, pdf)
2. Sobre el fallo del Supremo que condena a una web por los comentarios anónimos
3. Expulsión de una web proetarra de Google

Cajón de sastre:
1. Microsoft da WiFi gratis con Forbes
2. La nueva pantalla táctil es... el papel
3. Slideshare, audio y vídeo
4. Un juego para Android que... estafa
5. Más... Monopoly estafador
6. El futuro de Mega
7. De como Apple paga menos impuestos
8. Google Glasss "hackeadas"
9. Trucos para Firefox
10. Raspberry Pi
11. Formulario de FACUA para denunciar a operadores que no liberen moviles
12. Fraude usando facebook
13. Exploit mitigation kill chain
14. Spamhaus: el detenido dice ser de la república de Cyberbunker
15. Solo un 9% de las microempresas usan las redes sociales
16. El troyano Gozi vuelve
17. Centro de ciberseguridad industrial

domingo, 28 de abril de 2013


Vídeo de las Jornadas del año pasado

Como ya se ha ido avisando en clase, el próximo jueves 2 de mayo, a las 12:30, tendrá lugar las II Jornadas de Deontología y Profesionalismo, a las que están invitados todos los alumnos de la Escuela Técnica Superior de Ingeniería Informática de la UPV, y particularmente queda recomendado para los alumnos de Deontología y profesionalismo.

Se desarrollarán en el Salón de Actos de la ETSINF, como indica la cartelería que ya habréis podido ver por la escuela.

¡Esperamos veros allí!

sábado, 27 de abril de 2013

Más enlaces: de los libros a Dropbox, pasando por Ramoncin

Vídeo: profesionalismo en compañías telefónicas


o O o
El que los libros procurasen dinero fue una novedad del siglo XVIII 
Conocimiento de la Información - Juan Beneyto (Alianza, 1973)

o O o

Enlaces interesantes:

Protección de datos, privacidad
6. CISPA

Propiedad intelectual

Legislación varia

Hack, vulnerabilidades...
9. Sobre el robo de la cuenta de AP en Twitter (1)
10. Sobre el robo de la cuenta de AP en Twitter (2)


Varios

T7. Peritajes informáticos


Como complemento a la sesión de peritajes, que por lo corta de la misma tiene que, por necesidad, dejar muchas cosas en el tintero, dejo unas recomendaciones de lectura que permitan ampliar criterios.

Empezamos con un texto procedente de Colombia, Introducción a las tecnicas de ataque e investigación forense, un enfoque pragmático, un texto interesante pues parte del ABC básico, y en español. Y ya que estamos en el cono sur, vemos una especie de proyecto de fin de carrera guatemalteco que es, como poco, interesante.

Pero donde más literatura podemos encontrar al respecto es en el mundo sajón. Hay muchos, muchos textos. Para los interesados, puedo ofrecer más información, pero para muestra vale con estos tres botones: en primer lugar, tenemos Digital Forensics for Legal Professionals: Understanding Digital Evidence From The Warrant To The Courtroom, un texto que nos trae el ABC básico, pero visto desde la otra parte de la barrera: de los hombres de leyes. Un texto más próximo a nuestra visión puede ser Computer Forensics:Tools & Methodology. Y ya particularizando, tenemos Android Forensics: Investigation, Analysis and Mobile Security for Google Android, una aplicación para Android.

Para terminar, traemos el texto de la Ley de Enjuiciamiento Civil (LEC), tantas veces mencionada en la clase pero no vista en ella.

o O o

"Cualquier tecnología suficientemente avanzada es indistinguible de la magia"

Arthur C. Clarke

o O o


Extra:







domingo, 21 de abril de 2013

De la privacidad a los jueces disparatados. Otro recopilatorio de enlaces




Por si os es de interés para trabajos, aquí va otro lote de enlaces clasificados.

o O o

Muchas personas están demasiado educadas para hablar con la boca llena, pero no les preocupa demasiado hacerlo con la cabeza vacía.


Orson Welles.

o O o

Privacidad
Ética

Cajón de sastre

Del loco mundo


Y, recordemos... ¡El 2 de mayo, II Jornadas de Deontología y Profesionalismo, en el salón de actos de la ETSINF!. Ampliaremos ésta información en breve.







sábado, 20 de abril de 2013

Tema 6(B). Propiedad intelectual





Cerramos las sesiones sobre propiedad intelectual centrándonos en las dificultades del software libre: por la presión del software privativo, hablando sobre su uso en la administración pública... e incluso planteándonos si todo lo que se distribuye como software libre, como Android, es verdaderamente libre.

Hablamos de las patentes, y de como hay diferencias en torno a las mismas y el software en EE.UU y en Europa. De cómo su tratamiento es distinto cuando van asociadas a otros productos o el abuso de esto mismo.


Y también reincidimos en los prestadores de servicios y sus responsabilidades, sin dejar de otear el caso megaupload. Otro vídeo aquí. El regreso con "Mega" ha supuesto un vuelco en la hoja de ruta de las sociedades de gestión.

 o O o

Los votantes lamentablemente siempre preferirán antes a los ladrones que a los poetas. 

Sabino Méndez

o O o

De interés para trabajos (y más).


1. Noticia. Uso de recursos electrónicos de la empresa para fines distintos a los esperados.
2. Accesibilidad. Referencias en la legislación española a la accesibilidad, de Usable y Accesible.
3. Guía. Para la autodefensa de personas con discapacidad. De usable y acessible
4. Usabilidad. Guía de colores en la web.
5. Artículo. Sobre porque no comprar productos Apple
6. Profesionalismo. Curiosa noticia sobre una más empresa mucho más curiosa.
7. En 2012 la Comisión Europea abrió la web de la ICE y puso a disposición el software con el que hacer recogida de firmas de apoyo


o O o

Libros (generalmente solicitados para trabajos en curso)


2. Un click, de Richard L. Brandt. Historia de Amazon (enlace P2P)

3. Tesis de grado: Pagos electrónicos por dispositivos móviles, de Espinosa &Soto

4. Electronic Value Exchange: Origins of the VISA Electronic Payment System (History of Computing)

5. Payment System Technologies and Functions: Innovations and Developments

6. Intellectual Property Rights in a Networked World:: Theory and Practice

7. Sharing: Culture and the Economy in the Internet Age 

8. Tools for Computational Finance (enlace P2P)

9. Core Concepts of Accounting Information Systems (*)

10. The Universal History of Computing: From the Abacus to the Quantum Computer (*)

(*) Los dos en un pack





martes, 16 de abril de 2013

Anteproyecto ¿interesa? ¿no interesa?


o O o

EDITADO, 20 de abril

Aunque dejo abierta la pregunta, el resultado obtenido ya me permite anticipar que SI tocaremos ésto en clase. Un 60% de los alumnos matriculados ha respondido, y excepto en dos casos, todos en sentido positivo (las dos primeras opciones).

Queda pendiente el ver cuando lo hacemos. De momento creo prioritario "ventilar" los dos casos en aula que están programados y que generan parte de la calificación de la asignatura. En clase hablaremos para cuadrar el cuando se haría.

o O o