domingo, 28 de abril de 2013


Vídeo de las Jornadas del año pasado

Como ya se ha ido avisando en clase, el próximo jueves 2 de mayo, a las 12:30, tendrá lugar las II Jornadas de Deontología y Profesionalismo, a las que están invitados todos los alumnos de la Escuela Técnica Superior de Ingeniería Informática de la UPV, y particularmente queda recomendado para los alumnos de Deontología y profesionalismo.

Se desarrollarán en el Salón de Actos de la ETSINF, como indica la cartelería que ya habréis podido ver por la escuela.

¡Esperamos veros allí!

sábado, 27 de abril de 2013

Más enlaces: de los libros a Dropbox, pasando por Ramoncin

Vídeo: profesionalismo en compañías telefónicas


o O o
El que los libros procurasen dinero fue una novedad del siglo XVIII 
Conocimiento de la Información - Juan Beneyto (Alianza, 1973)

o O o

Enlaces interesantes:

Protección de datos, privacidad
6. CISPA

Propiedad intelectual

Legislación varia

Hack, vulnerabilidades...
9. Sobre el robo de la cuenta de AP en Twitter (1)
10. Sobre el robo de la cuenta de AP en Twitter (2)


Varios

T7. Peritajes informáticos


Como complemento a la sesión de peritajes, que por lo corta de la misma tiene que, por necesidad, dejar muchas cosas en el tintero, dejo unas recomendaciones de lectura que permitan ampliar criterios.

Empezamos con un texto procedente de Colombia, Introducción a las tecnicas de ataque e investigación forense, un enfoque pragmático, un texto interesante pues parte del ABC básico, y en español. Y ya que estamos en el cono sur, vemos una especie de proyecto de fin de carrera guatemalteco que es, como poco, interesante.

Pero donde más literatura podemos encontrar al respecto es en el mundo sajón. Hay muchos, muchos textos. Para los interesados, puedo ofrecer más información, pero para muestra vale con estos tres botones: en primer lugar, tenemos Digital Forensics for Legal Professionals: Understanding Digital Evidence From The Warrant To The Courtroom, un texto que nos trae el ABC básico, pero visto desde la otra parte de la barrera: de los hombres de leyes. Un texto más próximo a nuestra visión puede ser Computer Forensics:Tools & Methodology. Y ya particularizando, tenemos Android Forensics: Investigation, Analysis and Mobile Security for Google Android, una aplicación para Android.

Para terminar, traemos el texto de la Ley de Enjuiciamiento Civil (LEC), tantas veces mencionada en la clase pero no vista en ella.

o O o

"Cualquier tecnología suficientemente avanzada es indistinguible de la magia"

Arthur C. Clarke

o O o


Extra:







domingo, 21 de abril de 2013

De la privacidad a los jueces disparatados. Otro recopilatorio de enlaces




Por si os es de interés para trabajos, aquí va otro lote de enlaces clasificados.

o O o

Muchas personas están demasiado educadas para hablar con la boca llena, pero no les preocupa demasiado hacerlo con la cabeza vacía.


Orson Welles.

o O o

Privacidad
Ética

Cajón de sastre

Del loco mundo


Y, recordemos... ¡El 2 de mayo, II Jornadas de Deontología y Profesionalismo, en el salón de actos de la ETSINF!. Ampliaremos ésta información en breve.







sábado, 20 de abril de 2013

Tema 6(B). Propiedad intelectual





Cerramos las sesiones sobre propiedad intelectual centrándonos en las dificultades del software libre: por la presión del software privativo, hablando sobre su uso en la administración pública... e incluso planteándonos si todo lo que se distribuye como software libre, como Android, es verdaderamente libre.

Hablamos de las patentes, y de como hay diferencias en torno a las mismas y el software en EE.UU y en Europa. De cómo su tratamiento es distinto cuando van asociadas a otros productos o el abuso de esto mismo.


Y también reincidimos en los prestadores de servicios y sus responsabilidades, sin dejar de otear el caso megaupload. Otro vídeo aquí. El regreso con "Mega" ha supuesto un vuelco en la hoja de ruta de las sociedades de gestión.

 o O o

Los votantes lamentablemente siempre preferirán antes a los ladrones que a los poetas. 

Sabino Méndez

o O o

De interés para trabajos (y más).


1. Noticia. Uso de recursos electrónicos de la empresa para fines distintos a los esperados.
2. Accesibilidad. Referencias en la legislación española a la accesibilidad, de Usable y Accesible.
3. Guía. Para la autodefensa de personas con discapacidad. De usable y acessible
4. Usabilidad. Guía de colores en la web.
5. Artículo. Sobre porque no comprar productos Apple
6. Profesionalismo. Curiosa noticia sobre una más empresa mucho más curiosa.
7. En 2012 la Comisión Europea abrió la web de la ICE y puso a disposición el software con el que hacer recogida de firmas de apoyo


o O o

Libros (generalmente solicitados para trabajos en curso)


2. Un click, de Richard L. Brandt. Historia de Amazon (enlace P2P)

3. Tesis de grado: Pagos electrónicos por dispositivos móviles, de Espinosa &Soto

4. Electronic Value Exchange: Origins of the VISA Electronic Payment System (History of Computing)

5. Payment System Technologies and Functions: Innovations and Developments

6. Intellectual Property Rights in a Networked World:: Theory and Practice

7. Sharing: Culture and the Economy in the Internet Age 

8. Tools for Computational Finance (enlace P2P)

9. Core Concepts of Accounting Information Systems (*)

10. The Universal History of Computing: From the Abacus to the Quantum Computer (*)

(*) Los dos en un pack





martes, 16 de abril de 2013

Anteproyecto ¿interesa? ¿no interesa?


o O o

EDITADO, 20 de abril

Aunque dejo abierta la pregunta, el resultado obtenido ya me permite anticipar que SI tocaremos ésto en clase. Un 60% de los alumnos matriculados ha respondido, y excepto en dos casos, todos en sentido positivo (las dos primeras opciones).

Queda pendiente el ver cuando lo hacemos. De momento creo prioritario "ventilar" los dos casos en aula que están programados y que generan parte de la calificación de la asignatura. En clase hablaremos para cuadrar el cuando se haría.

o O o


sábado, 13 de abril de 2013

Enlaces varios, de interés... y el manido anteproyecto



Profesionalismo
1. Periodistas y redes sociales: recomendaciones INTECO
2. Linkedin compra pulse
3. Nueve años de gmail
4. Algo parecido hicimos en prácticas. Las expectativas de la gente, en google
5. Seguro para Community Managers
6. Multa por simular ser un cazatalentos
7. WhatsApp le dice no a Google
8. Los empleados comparten archivos online... si o si

EXTRA Profesionalismo Anteproyecto de Ley de servicios Profesionales
1. Comunicado de la comunidad profesional, académica y educativa
2. Anteproyecto
3. ATI pide un nuevo convenio colectivo (no es de lo mismo, pero sí... pero no...)

De ésto, si tenéis interés, hablaremos en clase

Seguridad
1. Android y el hackeo de aviones
2. Cómo particionar un disco duro para...

Propiedad Intelectual
1. ¿Quien manda en España?
2. Relacionado (¿o no?). El control de la red por "seguridad"
3. Sentencia Columbia, Disney, Paramount, Triestar, 20Th Fox, Universal, Warner vs Isohunt
4. Reventa de contenidos digitales (EE.UU. y U.E.)

Privacidad
1. ¿Eres un cadáver? ¿tienes gmail?
2. Lo que conocen de nosotros los ISP
3. Sentencia Federal USA sobre el no derecho al olvido en resoluciones judiciales

T6 (A). Propiedad intelectual.

  




Hablamos de propiedad intelectual Y ese gallinero revuelto puede estudiarse desde múltiples puntos. Tenemos visiones críticas, muy críticas, oficiales y pseudooficiales Todo son vídeos anteriores al anuncio de la reforma, con la ley Lassalle, así que quedan como agua de borrajas.

La Ley de Propiedad Intelectual y la de Economía Sostenible son los dos ejes en torno a los que basculamos. Recuerdo que en una entrada anterior se enlazó el embrión de la ley modificada.

Resulta de interés la visita a Open Source y Creative Commons

o O o 


Todo delito que no se convierte en escándalo, no existe para la sociedad.
Heine

o O o

Enlaces recomendados:

1. Sentencia. Ludopatía: adicción a los videojuegos como circunstancia atenuante en delito
de hacking


2. Noticia. La Comisión Europea consulta con la población las medidas destinadas a eliminar las barreras para las personas con discapacidad

3. Herramienta. Convertir PDF a imagen

4. Disconnect.me: herramienta creada por ex-empleados de Google para proteger la privacidad

5. Película "Juegos de guerra 2", segunda parte de la usada en clase de prácticas:



Libros recomendados para trabajos: 


Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography  



 




 




La meta - Eliyahu M. Goldratt


oOo

Ya que vimos en prácticas el modelo Google, dejo una presentación que hice hace un par de años. Quizá pueda ayudar a enfocar algún trabajo


Uploaded on authorSTREAM by juanitopinuelos

viernes, 5 de abril de 2013

Enlaces pascueros



Para amenizar la espera, mientras recuperamos el ritmo diario de clases, aquí van unos cuantos enlaces interesantes, que pueden servir de apoyo para trabajos o simplemente, resultar interesantes.

 o O o 

‎"La libertad no consiste en tener un buen amo, sino en no tenerlo." (Marco Tulio Cicerón)


o O o




Disparo este gigantesco cajón de sastre:

Sobre e-administración

BOE donde se aprueba la Guía de Comunicación Digital para la Administración General del Estado

El (no) derecho a relacionarse con la administración por medios electrónicos

La policía española aprueba en Twitter

Delito informático

Imputados varios menores por el vídeo sexual que fue trending topic en Twitter

Sobre la responsabilidad penal de un retweet

La difusión de vídeos pornográficos con menores en Twitter: hasta un RT puede ser delito

Kaspersky colaborará con la Interpol para luchar contra el cibercrimen

Detenido en Gandía por intentar acosar a 300 niñas a través de Internet

Cuatro, los gitanos, twitter, los internautas y el (nulo) sentido común

Propiedad intelectual

La "piratería" no daña la venta de música en Internet

HBO dice que las descargas de sus series en Internet no tienen un impacto negativo en las ventas de DVD

Clausuran empresa por oponerse a inspección de software

El Supremo rechaza valorar el canon digital

¿Cuánto ahorrarías si te pasaras al software libre? Así funcionan las licencias informáticas

La AEDE, la tasa google o como no tener pastelera idea de lo que es la red

Stallman, una vez más, pide que nos olvidemos de eso de "piratas"

No solo en España hay tronados: un tribunal de EE.UU. prohíbe la reventa de música digital

Una historia de piratas (de David Bravo)

Sobre ataques

Scribd sufrió un ataque a inicios de semana que comprometió un 1% de sus cuentas

Las nuevas 'mafias' de ciberdelincuentes

Programa en la SER sobre ciberseguridad

Ejecución remota de código en RealPlayer al reproducir MP4

Las caché de los smartphones podrían causar problemas de seguridad

Nuevo ataque malware contra dispositivos Android

Programa Mundo Hacker: Simulacion Hackeo Wifi en Atocha

Privacidad

La DEA se queja de iMessage... porque no se puede descifrar

Los problemas de seguridad de iMessage, uno de los grandes rivales de WhatsApp

Los politicos muestran su miedo al escrache digital

Sancion a un particular por no retirar cámaras de videovigilancia ficticia

Las redes sociales, el trabajo, la privacidad y su pastelera madre: "Despideme 2.0"

Gas Natural y la LOPD

Arabia Saudí insta a las telecos a ajustar a la ley Skype, WhatsApp y Viber

Reglamento de Protección de Datos Personales - Perú

Facebook quiere que todos sus usuarios presenten el DNI para comprobar la identidad de las cuentas

La profesión su gestión y otros (el cajón de sastre del cajón de sastre)

The Economist - Big data and hiring: Robot recruiters

Nuevas palabras para descripción de perfiles profesionales

Evolución de las redes sociales en España [Infografía]

Como redactar las no conformidades detectadas en una auditoria

Cuatro herramientas gratuitas para medir el crecimiento de cuentas en redes sociales

The Economist - Doctoral degrees: The disposable academic

El P2P se impone a los cyberlockers

Mayer, sale de Gogle para armarla en Yahoo

La CIA lleva sus secretos a la nube de Amazon

Lo que tienen que soportar los diseñadores web y programadores (vídeo)