domingo, 26 de mayo de 2013

Señores: los pintores. Vamos acabando





Preparando los momentos finales de la asignatura, en semana de presentaciones de trabajos y carreras para ultimar flecos pendientes, no queda más que apuntar alguna novedad aparecida desde la última entrada, e ir recomendando libros para el largo verano.

Una recomendación, repetida insistentemente: la mejor forma de aprender es abrir los ojos y relacionar lo visto con lo leído. Así pues, nada que refrende mejor la idea de la usabilidad que el advertir que los botones de los cajeros en Suecia son más grandes porque la gente suele usarlos con guantes: eso es tener en cuenta el contexto de uso.


o O o

La indignación es el odio hacia alguien que ha hecho mal a otro
Spinoza. "Ethicá"

o O o


Sobre las novedades aparecidas, destacamos, en el apartado referente a legislación, la entrada en vigor de la ley de cookies en España. Se acompaña de un análisis en dos partes.

Un documental de reciente factura, relacionado de forma remota con la asignatura, pero comentado en pasillos con algunos alumnos, que me pidieron el enlace, es el de Nuestros ahorros, su botín.

Mencionamos en clase este artículo, de Libertad Morán, titulado Los ladrones del copyright y de lectura recomendada.

Y llegamos a las recomendaciones de libros para el verano.

Empezamos con La nueva conciencia psicodélica. De las alucinaciones a la realidad virtual

Y seguimos con dos clásicos ya: El Huevo Del Cuco, de Clifford Stoll y La Caza de Hackers, de Bruce Sterling.




sábado, 25 de mayo de 2013

T9 Ética. Deontología informática




Cerramos el apartado de la deontología en general y nos adentramos en el proceloso mar de la informática. En esta sesión no pudimos usar un vídeo de apoyo, que recomiendo y está disponible en tres partes: 1, 2 y 3

Un libro interesante, sobre el hacking ético está disponible aquí.

El enlace mencionado al alcoholímetro de google, aquí.

Un libro de interés. El mundo digital, de Negroponte.


oOo

Quienes descuidan la educación de sus jóvenes, condenan a muerte su futuro.
Eurípides

oOo

Por peticiones diversas:

1. Libro. Siete tópicos sobre derecho internacional.
2. Herramienta. CCleaner. Para optimizar y mejorar el sistema. Imprescindible en compañía de
3. Herramienta. Malwarebytes anty-malware. Para eliminar malware.
4. Vídeo. Sobre peritajes. 9 minutos de Juan Martos, muy concretos.
5. Noticia: el fiscal de Granada pide cambios al respecto de la pornografía infantil.

Peticiones clasificadas:

PRIVACIDAD

1. Artículo. Disconnect.me, herramienta creada por ex-empleados de Google. Privacidad

2. Conferencia TED sobre cómo se utilizan nuestros gustos personales. Dos conferencias más del mismo autor: 12

3. LOPD en el sector sanitario.

4. Documento aprobado por cuatro asociaciones de profesionales de la privacidad de Francia, Alemania, Holanda y España integradas CEDPO, en el que se examinan aspectos relevantes del futuro Reglamento de la UE en materia de protección de datos personales y cuya versión en inglés puede localizar aquí


JUEGO ONLINE

5. Artículo. El control de menores es una prioridad en el juego "online". El Economista, 28 de marzo de 2012


LICENCIAS

6. Licencias creative commons.

7. Software libre. Magnífico resumen en dos partes efectuado por nuestra compañera Marta Fernández.

PROFESIONALISMO

8. Libro.  Adaptive Health Management Information Systems: Concepts, Cases, and Practical Applications, de Joseph Tan

9. Herramienta. Muchas veces los enlaces cortos (Twitter, etc.) esconden virus y otro software maligno. Esta herramienta nos permite ver el enlace completo.


10. Google reinventa el pasado. Gmail Tap.

11. Google maps visto con 8 bits. Para dar una idea de nuestra muy reciente evolución


PROPIEDAD INTELECTUAL

12. Libro. Copia éste libro, de David Bravo. Propiedad intelectual.


13. Libro. ¿Qué es la propiedad? de Proudhon. Para la discusión

14. Hilo. Debate interesante sobre derechos de autor en la web epubgratis.me. Muy interesante un artículo reproducido en la misma de Arturo Pérez Reverte: "Pepe y los piratas"


VENTAS POR INTERNET

15. Documentos sobre la venta de productos farmacológicos por Internet.

NORMATIVAS VARIAS

16. MLA. Normativa bibliográfica para trabajos. El estilo, y ayudas




o O o


Una injusticia hecha al individuo es una amenaza hecha a toda la sociedad. 

Montesquieu


o O o

Pedisteis el vídeo:



viernes, 24 de mayo de 2013

Preparando el examen final, el patito de goma y el macuto





Y esto se acaba. Previsiblemente, ésta será la última entrada del curso, ya más orientada a facilitar lecturas de pie de piscina o de macuto. Ha sido un placer y un privilegio teneros como alumnos. Disfrutad del verano, que el invierno, está más cerca de lo que parece


o O o


Una nación de ovejas engendra un gobierno de lobos

Edward R. Murrow (1908-1965), periodista estadounidense, locutor en la CBS, radio y TV

o O o

Libros

1. Libro, para el verano. La máquina diferencial.
2. Libro, para el verano. Primates y filósofos.
3. Libro, para la reflexión. Al rescate de una ética política

Leyes

4. Real Decreto 778/2012, de 4 de mayo, de régimen jurídico de las entidades de dinero electrónico.
5. Anteproyecto de Código Penal de Gallardón

Herramientas

6. Herramientas para monitorizar la web social
7. aroundHERE, una app para ver los tweets publicados a tu alrededor
8. Especial Mudándonos a la Nube: ¿qué hacemos con los archivos de gran tamaño?
9. La Medición Online en Sectores Verticales: Industria Farmacéutica
10. Tres aplicaciones para usar tu tablet como una pantalla secundaria 
11. WhatWeb, identificando tecnologías de un servidor web 
12. Introducción a la analítica web para blogs

Protección de datos

13. Noticia, sobre una red de venta de datos.
14. Cuando los correos no son tan privados (1 y 2)
15. Privacidad y resultados
16. Yahoo! asume el robo de más de 22 millones de ID en Japón
17. Consejos para garantizar la privacidad en las redes sociales

Propiedad intelectual

18. Primera condena en España a una universidad por vulnerar los derechos de autor en su campus virtual
19. Kim Dotcom amenaza a Google, Twitter y Facebook por infringir una de sus patentes
20. Autores desconocidos registran en SGAE temas libres de derechos
21. Poner cine porno en una guardería tendrá menos pena que enlazar canciones infantiles en un blog con anuncios (David Bravo)
22. Por qué fracasará el Gobierno en su represivo plan para frenar las descargas
23. La propuesta de Código Penal de Gallardón y la criminalización del enlace

Empresa

24. La resistencia al cambio y las barreras de entradas son propios en tecnología.

Cajón de sastre

25. Qué pasa si los avances tecnológicos chocan contra un muro legal

El curioso mundo del hack, y noticias sobre delito informático, sin señalar

26. Nuevo malware en Android capta los SMS de los usuarios y los reenvía a delincuentes
27. Los ataques DDoS como forma de desobediencia civil
28. Sencillo ejemplo de cómo analizar malware utilizando Volatility
29. El 'visual info-gratification' y Harry Potter hackeando Macs. Internet is a series of blogs (CCIV)
30. Large cyber espionage emanating from India
31. Several posts on Malware Analysis Tools 
32. Cómo ver debajo de los asteriscos de las contraseñas con Google Chrome
33. Ola de correos falsos

Mundo fané

34. Noticia, curiosa sobre a donde nos lleva la crisis (perversión de las profesiones)















sábado, 18 de mayo de 2013

De los ficheros de morosos a la ciberguerra EE.UU. - China, pasando por "cienes" de enlaces



oOo

No hay peores tiranos que los esclavos, ni hombres más soberbios que los salidos de la nada
Alfonso de Lamartine

oOo

Privacidad
1. Detenido por difundir datos personales de Toni Cantó y Rosa Díez en Twitter
2. ¿Porqué es fundamental la protección de datos?
3. Ficheros de morosos
4. Apps y protección de datos
5. El gobierno EE.UU. filtra las conversaciones de los periodistas
6. Filtrar datos por impresoras
7. LOPD y fallas
8. Tus fotos provocativas se borran en 10 segundos... ¿de verdad?
9. Balance privacidad y protección
10. Opciones para borrar nuestro rastro

Propiedad intelectual
1. Cuatro años de prisión por descargar música y películas, en el futuro Código Penal de Gallardón
2. Francia dice adiós a la ley HADOPI
3. La Fiscalía sueca pide bloquear el acceso al sitio web de descargas The Pirate Bay
4. Libros de texto gratuitos

Intrusión, delito
1. Cuatro ciberintrusos de condenados a prisión en el Reino Unido2. Cómo actuar ante un delito en la red, menores
3. Firmware hacking: Samsung TV
4. El lado del mal - El DoD del ejercito de USA acusa a China de ciberataques
5. Y al revés
6. Alerta sobre la Wiretap Law
7. Relacionado
8. Could New FBI Rules on Online Surveillance Lead to More Cyberattacks?

Herramientas, Peritación
1. Informática para niños
2. Absolución por dirección IP
3. Antivirus gratis vía web
4. Apps android para estudiantes
5. Últimos manuales de Redeszone
6. NSA desclasifica forzada por Freedom of Information Act el manual Untangling the Web de 2007 (ciberespionaje)
7. Herramientas Google para periodistas
8. Auditando vulnerabilidades XSS

Varios
1. Usuario, esa especie en peligro
2. Oferta de empleo: expertos en ciberseguridad
3. El imán del ipad
4. Código de e-administración
5. Linkedin deja de considerar a la prostitución una actividad profesional
6. De celebración con google: entra en http://images.google.com/ busca atari breakout y... espera unos segundos
7. La moneda de Amazoon
8. Google pasa a 15 gb
9. Llegan las 5Gb
10. Internet libre y otros artículos
11. Las NTIC rompen parejas
12. Social Roulette o facebook a lo ruso

T8. Deontología, cerrando la teoría



Cerramos la teoría del curso, al concluir con las últimas sesiones dedicadas a la deontología profesional. Se utilizó un vídeo curioso tomado de una tele rusa, que se puede volver a ver aquí.

Durante las últimas sesiones hablábamos de la estrecha relación entre éste tema y el de protección de datos. Un par de noticias, que en realidad son la misma, nos acercan a esta realidad. Se pueden consultar aquí y aquí.

Puede ser considerada también de cara a abrir un debate, ésta noticia aparecida en prensa y que algunos minutos en las televisiones ha arrancado.

o O o

si duo imperata inter se repugnantia simili tibi faciuntur, ambo sequere (Si recibes dos órdenes contradictorias, cumple las dos) 
Instrucciones a las Legiones Romanas

o O o

1. de Derecho TICSReal Decreto 778/2012, de 4 de mayo, de régimen jurídico de las entidades de dinero electrónico.
2. Libro. La ética del hacker y el espíritu de la era de la información, de Pekka Himanen
3. LibroMirrorshades: Una antología ciberpunk, de Bruce Sterling, Greg Bear, James Patrick Kelly, John Shirley, Lewis Shiner, Marc Laidlaw, Pat Cadigan, Paul di Filippo, Rudy Rucker, Tom Maddox y William Gibson












sábado, 11 de mayo de 2013

Enlaces, libros, noticias, vídeos y cosas varias, para entrar en la recta final



o O o
Quienes buscan la verdad, merecen el castigo de encontrarla. 
Santiago Rusiñol
o O o

Privacidad
1. Bang with friends, la herramienta para tener sexo entre tus contactos de facebook, queda al descubierto
2. Urge la regulación europea sobre P.D.
3. Tráfico usa las cámaras de videovigilancia para sancionar... vehículos sin la ITV pasada
4. ¿Puede mi jefe espiar mis perfiles en redes sociales?
5. P.D. en el mundo: Nigeria

Propiedad intelectual, P2P
1. ¿Deben las bibliotecas cobrar a autores y editoriales?
2. BitTorrent apoya a los artistas en P2P
3. Sentencia CINETUBE
4. Fracaso del bloqueo a ThePirateBay
5. La UAB sancionada por colgar libros para alumnos
6. Netflix presume de reducir el tráfico de BitTorrent
7. Más de Netflix

Herramientas y consejos
1. Alternativas a Microsoft Visio
2. Alternativas para limitar el acceso USB
3. Consejos para tener limpio Chrome
4. Consejos para CSS
5. Test de accesibilidad y usabilidad en remoto
6. Alternativas a photoshop

Hack, ciberguerra
1. El miedo a la ciberguerra
2. Troyano chantajea colocándote pederastía en tu disco duro
3. Tu Wifi tiene intrusos
4. El Pentágono acusa a China de los ciberataques
5. Robo de identidad con emule
6. Lista de peritajes Apple en EE.UU.

Vídeos varios
1. El amigo informático (humor)
2. Caoba y el amor por Internet (retro)
3. Mouseland (discurso). Si no lo conoces, debes verlo
4. David Bravo en la UPV
5. Vídeo de las II Jornadas DyP ¡NO PUEDES PERDÉRTELO!
6. Historia de la tipografía
7. Cosas que pasan en la UPV
8. Los peligros de youtube: Star Wars Kid

Cajón de sastre
1. San Francisco dejará de informar sobre la radiación de los móviles
2. Desobediencia civil y ciudadanía. Una conferencia que resultó muy interesante
3. Falsa notificación de la policía
4. EE.UU.: Impuesto a las ventas por comercio electrónico
5. Photoshop, a la nube
6. Alemania prefiere comprar ordenadores nuevos a eliminar los virus de sus viejos
7. Youtube lanza la pelota: suscripción 
8. A Protocol for Packet Network Intercommunication. El origen del nombre de Internet. 25 años.
9. Es válido el despido por abuso de Internet
10. Hotmail ha muerto
11. Biohackers y su Ley Sinde
12. Retirados los planos de la pistola 3d

Libros (mientras siga sin ser delito nefando el compartir enlaces externos)
1. El Código 2.0, de Lawrence Lessing
2. Los ocho pecados mortales de la humanidad civilizada, de Konrad Lorenz
3. Wyrm: la bestia del apocalipsis es un virus informático

T8. Deontología. Ética, introducción




Empezamos la última parte del curso y nos metemos de lleno en la ética.

Para ésta parte, recomiendo tres vídeos, que permiten en el primer y segundo caso acercarnos a la ética en las organizaciones, siendo el primero más introductorio y centrándose el segundo en la Responsabilidad Social Empresarial (RSE)

En el tercero, aunque quizá debiera ir primero por peso, el catedrático emérito Gustavo Bueno nos distingue magistralmente entre los términos ética y moral.

Para terminar, aunque aun es temprano para hablar de códigos éticos, cabe dejar ya uno para empezar a explorarlos. En este caso, se trata del código de ética profesional de la Asociación de Institutos de Estudios de Mercado y Opinión de Chile.

o O o
Gritad, tirad piedras. No conseguiréis que piense como vosotros. Remo contra corriente porque es mi vocación. Y al final me encontrareis muerto con el remo en la mano y os quitaréis los sombreros para rezar por un rebelde. 
Rudyard Kipling
o O o

1. Noticia. Código del proyecto Apolo.
2. Noticia. Google avisa de un posible riesgo de la libertad en Internet con Apple y Facebook
3. Libro. Ética para Amador, de Fernando Savater
4. Libro. Ésto no es un libro docente ni mucho menos. Es una novela, una novela de ciencia ficción. Pero su lectura abre muchos dilemas éticos en la cabeza del lector. Vuelta atrás, de Robert J. Sawyer
5. Libro. Clásico entre los clásicos. La Ética a Nicómaco, de Aristóteles
6. Libro. Investigating Cyber Law and Cyber Ethics






sábado, 4 de mayo de 2013

Un nuevo recopilatorio de enlaces

Dilema ético



oOo

primum discere, deinde docere

oOo

Profesión
1. Oferta y demanda en contenidos digitales
2. TIC en microempresas españolas
3. TIC en PYMES y grandes empresas españolas
4. Rebuilding Europe´s competitiviness 
5. Perfiles profesionales más demandados en contenidos digitales


Privacidad
1. Sentencia despido trabajador por uso de Internet con fines personales
2. Menores y redes sociales
3. Graph Search de Facebook y la privacidad
4. Los Tuits que los políticos españoles borran
5. Guías AGPD sobre cookies y cloud computing
6. Guia para cookies
7. Pepephone se autodenuncia
8. Infografía guía de uso de las cookies
9. Hackean los servidores de Letsbonus
10. Sobre el derecho a la privacidad
11. How big data is playing...

Propiedad intelectual
1. Se invierten los papeles: Warner Bross demandada
2. Reino Unido permite comerciar con obras anónimas en Internet
3. EE.UU. deja a España fuera de la lista de piratas
4. Mongolia y la cultura para todos
5. Kitdotcom "ataca"
6. En España se "piratean" más videojuegos que películas 
7. La industria ataca al futuro. Streaming cada vez más reducido

Normativa varia:
1. Código de Administración Electrónica (epub, pdf)
2. Sobre el fallo del Supremo que condena a una web por los comentarios anónimos
3. Expulsión de una web proetarra de Google

Cajón de sastre:
1. Microsoft da WiFi gratis con Forbes
2. La nueva pantalla táctil es... el papel
3. Slideshare, audio y vídeo
4. Un juego para Android que... estafa
5. Más... Monopoly estafador
6. El futuro de Mega
7. De como Apple paga menos impuestos
8. Google Glasss "hackeadas"
9. Trucos para Firefox
10. Raspberry Pi
11. Formulario de FACUA para denunciar a operadores que no liberen moviles
12. Fraude usando facebook
13. Exploit mitigation kill chain
14. Spamhaus: el detenido dice ser de la república de Cyberbunker
15. Solo un 9% de las microempresas usan las redes sociales
16. El troyano Gozi vuelve
17. Centro de ciberseguridad industrial