Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
esalud:privacidad [2016/07/07 09:13] jherrero [¿Qué saben sobre nosotros?] |
esalud:privacidad [2016/07/08 10:08] (actual) jherrero [eSalud: privacidad en redes] |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ====== eSalud: privacidad en redes ====== | + | ====== Introducción a la eSalud para profesionales sanitarios ====== |
~~NOTOC~~ | ~~NOTOC~~ | ||
+ | III Edición Universidad de Verano URJC\\ | ||
+ | [[http://uverano.urjc.es/event_detail/5406/detail.html|Introducción a la eSalud para profesionales sanitarios]] | ||
+ | 04.07.2016 - 08.07.2016 | ||
- | Fusionar con: https://cursos.filosofias.es/doku.php/esalud_y_privacidad | + | La revolución de Internet hace unas décadas ha originado un cambio que afecta a nuestra manera de relacionarnos, de trabajar o de planear nuestro ocio. Los temas relacionados con la salud son uno de los temas reiteradamente más buscados en Internet y hace que tanto profesionales como ciudadanos acudamos a la misma herramienta y podamos obtener información de alta calidad relacionada con la enfermedad y la salud. |
- | Sugerencias | + | Los pacientes a los que atendemos habitualmente en las consultas están interesados en sus procesos y buscan información de los mismos estableciéndose unas relaciones con los profesionales y demandando unos canales de comunicación para los que necesitamos conocer la potencialidad de estos recursos en el ámbito profesional. |
- | * Recuerda fácilmente la dirección de esta página: http://bit.ly/esaludprivada | + | |
- | * usa CTRL+ y CTRL- para alterar el tamaño de fuente e imágenes | + | {{:esalud:uv-c-esalud.pdf|Programa}} |
+ | |||
+ | ===== eSalud: privacidad en redes ===== | ||
- [[:esalud:privacidad:situacion-actual]] | - [[:esalud:privacidad:situacion-actual]] | ||
Línea 22: | Línea 27: | ||
- [[:esalud:privacidad:nuevos-actores-bigdata-ia-bots]] | - [[:esalud:privacidad:nuevos-actores-bigdata-ia-bots]] | ||
- [[:esalud:privacidad:futuro]] | - [[:esalud:privacidad:futuro]] | ||
+ | - [[:esalud:privacidad:lecturas]] | ||
+ | <WRAP center round info 60%> | ||
+ | * dirección abreviada: http://bit.ly/esaludprivada | ||
+ | * usa CTRL+ y CTRL- para alterar el tamaño de fuente e imágenes | ||
+ | </WRAP> | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | |||
- | ===== #3 deseo de control social ===== | ||
- | |||
- | {{:esalud:privacidad:control-social-antes.png?150|}} | ||
- | {{:esalud:privacidad:control-social-ahora.png?150|}} | ||
- | |||
- | |||
- | Las posibilidades de control social son enormes: Marta Peirano, YouTube. | ||
- | |||
- | Los gobiernos usan herramientas como "Hacking Team" para espiar. \\ | ||
- | https://www.derechosdigitales.org/wp-content/uploads/malware-para-la-vigilancia.pdf | ||
- | |||
- | |||
- | |||
- | ===== #4 ciberguerra ===== | ||
- | |||
- | {{:esalud:privacidad:stuxnet.jpg?150x100|}} | ||
- | |||
- | Ciberguerra \\ | ||
- | http://www.eldiario.es/cultura/entrevistas/Ciberguerra-malware-cibercrimen-libro_0_528797120.html | ||
- | |||
- | |||
- | ====== [6] Tecnologías para invadir la privacidad ====== | ||
- | |||
- | ===== Virus, troyanos y demás zoo ===== | ||
- | |||
- | Amenazas clásicas. Los antivirus nos protegen de que las amenazas conocidas no nos afecten. | ||
- | |||
- | * Ransomware | ||
- | * Keyloggers | ||
- | |||
- | ===== zero-day ===== | ||
- | |||
- | Un ataque de día-cero (en inglés zero-day attack o 0-day attack) es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. | ||
- | |||
- | Existe un mercado negro de estas vulnerabilidades. | ||
- | |||
- | Gobiernos y organizaciones terroristas compran y almacenan "zero-days" para poder lanzar ataques de éxito. | ||
- | |||
- | ===== Ingeniería social ===== | ||
- | |||
- | Se nos trata de manipular desde varias fuentes. A veces para que desvelemos información. A veces para que cambiemos nuestra escala de valores respecto a la privacidad. | ||
- | |||
- | "There is no patch for stupidity" \\ | ||
- | https://twitter.com/praysonpate/status/745898254294990848 | ||
- | |||
- | "Noticias sobre seguridad informática sesgadas y sensacionalistas son usadas para justificar recortes de libertades"\ | ||
- | https://twitter.com/joakinen/status/745889226777108481 | ||
- | |||
- | Snowden: "El Watergate fue una disputa entre Nixon y el FBI. Y el FBI usó a los periodistas del Washington Post"\\ | ||
- | https://twitter.com/joakinen/status/744171831821746176 | ||
- | |||
- | |||
- | ====== [7] Privacidad valorada: Tecnologías para extraer lo privado ====== | ||
- | |||
- | {{:esalud:privacidad:tcim.png?150|}} | ||
- | |||
- | Cuidado con ir hacia una sociedad de individualidades en red: "Is the next phase networked individualism or cooperative commons?"\\ | ||
- | https://blog.p2pfoundation.net/is-the-next-phase-networked-individualism-or-cooperative-commons/2016/02/17 | ||
- | |||
- | La construcción de conocimiento solo se logra mediante poner en común lo que cada uno sabe. Pero debe de haber un aliciente y una cultura previa sobre el valor de lo común: "shared praxis" (Michael Nielsen)\\ | ||
- | http://filosofias.es/wiki/doku.php/ensayos/creacion-colectiva-de-conocimiento-en-internet | ||
- | |||
- | Using Prediction Markets to Enhance US Intelligence Capabilities\\ | ||
- | https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/vol50no4/using-prediction-markets-to-enhance-us-intelligence-capabilities.html | ||
- | |||
- | Proyecto Cubo | ||
- | |||
- | |||
- | ====== [8] Métodos evasivos ====== | ||
- | |||
- | ¿Cómo evitar la vigilancia masiva? | ||
- | |||
- | ===== Encriptación ===== | ||
- | |||
- | Marta Peirano: Pequeño libro del activista | ||
- | |||
- | ===== Obfuscación ===== | ||
- | |||
- | Libro: Obfuscation | ||
- | |||
- | https://www.fakenameapi.com/ | ||
- | |||
- | ===== Importancia estar al día en seguridad ===== | ||
- | |||
- | 10 años después descubres que hay que tapar la Webcam #malware #privacidad \\ | ||
- | http://www.elladodelmal.com/2016/06/10-anos-despues-descubres-que-hay-que.html?m=1 | ||
- | |||
- | |||
- | ====== [9] El mundo hacker ====== | ||
- | |||
- | Una aproximación al mundo hacker\\ | ||
- | http://cienciasucia.com/post/146948171345/hackers | ||
- | |||
- | The Romanian Teen Hacker Who Hunts Bugs to Resist the Dark Side\\ | ||
- | https://www.wired.com/2016/05/romanian-teen-hacker-hunts-bugs-resist-dark-side | ||
- | |||
- | Mr Robot | ||
- | |||
- | |||
- | ====== [10] Nuevos actores que afectan a la privacidad ====== | ||
- | |||
- | ===== Necesidad de la filosofía ===== | ||
- | |||
- | A estos nuevos actores hay que estudiarlos tecnológicamente y filosóficamente | ||
- | |||
- | Towards industrial robots with human-like moral responsibilities (Gordana Dodig Crnkovic)\\ | ||
- | https://www.academia.edu/1006590/Towards_industrial_robots_with_human-like_moral_responsibilities | ||
- | |||
- | Self-Driving Cars Will Teach Themselves to Save Lives—But Also Take Them\\ | ||
- | http://www.wired.com/2016/06/self-driving-cars-will-power-kill-wont-conscience/?mbid=social_twitter | ||
- | |||
- | How to make opaque AI decisionmaking accountable\\ | ||
- | http://www.kurzweilai.net/how-to-make-opaque-ai-decisionmaking-accountable | ||
- | |||
- | |||
- | ===== Big Data ===== | ||
- | |||
- | 21 scary things Big Data knows about you\\ | ||
- | http://www.iotcentral.io/blog/21-scary-things-big-data-knows-about-you | ||
- | |||
- | 3 Ways Big Data and IoT Can Improve Our Health in 2016\\ | ||
- | http://www.datasciencecentral.com/m/blogpost?id=6448529:BlogPost:379010 | ||
- | |||
- | |||
- | ===== IA (Inteligencia artificial) ===== | ||
- | |||
- | Concrete Problems in AI Safety: "In this paper we discuss one such potential impact: the problem of accidents in machine learning systems, defined as unintended and harmful behavior that may emerge from poor design of real-world AI systems" \\ | ||
- | https://arxiv.org/abs/1606.06565 | ||
- | |||
- | Google Developing Panic Button To Kill Rogue AI\\ | ||
- | www.informationweek.com/iot/google-developing-panic-button-to-kill-rogue-ai/d/d-id/1325783 | ||
- | |||
- | Microsoft frena un experimento de inteligencia artificial tras volverse xenófobo en las redes \\ | ||
- | http://www.elespanol.com/ciencia/tecnologia/20160324/111988921_0.html | ||
- | |||
- | https://es.wikipedia.org/wiki/Tay_(bot) | ||
- | |||
- | |||
- | ===== De máquinas obedientes a máquinas que aprenden: Deep Learning ===== | ||
- | |||
- | Award-winning short sf film written by an AI is pretty good \\ | ||
- | http://boingboing.net/2016/06/10/award-winning-short-sf-film-wr.html | ||
- | |||
- | Deep Learning: qué es y por qué va a ser una tecnología clave en el futuro de la inteligencia artificial \\ | ||
- | http://www.xataka.com/robotica-e-ia/deep-learning-que-es-y-por-que-va-a-ser-una-tecnologia-clave-en-el-futuro-de-la-inteligencia-artificial | ||
- | |||
- | Google DeepMind: la lucha contra la ceguera y los datos de 1,6 millones de pacientes\\ | ||
- | http://m.xataka.com/medicina-y-salud/google-deepmind-y-nuestras-retinas-un-escaner-inteligente-sin-pasarse-de-cotilla | ||
- | |||
- | Ejemplo: Google permite almacenar gratuitamente (y sin límite) todas tus fotos porque así tiene una cantidad ingente de imágenes para entrenar sus programas de IA para interpretar imágenes. | ||
- | |||
- | ====== [11] Bots: ¿salvar la web y asegurar privacidad? ====== | ||
- | |||
- | Introducing DeepText: Facebook's text understanding engine\\ | ||
- | https://code.facebook.com/posts/181565595577955/introducing-deeptext-facebook-s-text-understanding-engine/\\ | ||
- | |||
- | Getting started with vulnerability Discovery using Machine Learning | ||
- | https://conference.hitb.org/hitbsecconf2016ams/materials/D1T3%20-%20Gustavo%20Grieco%20-%20Vulnerability%20Discovery%20Using%20Machine%20Learning.pdf | ||
- | |||
- | Las marcas ya predicen tu comportamiento mirando videos en las redes sociales.\\ | ||
- | http://www.marcvidal.net/blog/las-marcas-ya-predicen-tu-comportamiento-mirando-videos-en-las-redes-sociales | ||
- | |||
- | |||
- | |||
- | |||
- | ====== [12] Futuro... ====== | ||
- | |||
- | https://blog.p2pfoundation.net/fully-automated-luxury-communism/2016/06/14 | ||
- | |||
- | http://blogs.cccb.org/lab/es/article_una-nova-economia-social-procomuna-feminista-i-ecologica/ | ||
- | |||
- | ====== Lecturas recomendadas ====== | ||
- | |||
- | ===== Libros ===== | ||
- | |||
- | [[https://global.oup.com/academic/product/the-fourth-revolution-9780199606726?cc=es&lang=en&|{{:esalud:privacidad:libros:floridi-4-revolution.jpg?100x140|The Fourth Revolution}}]] | ||
- | [[https://www.amazon.com/Threatened-Net-Became-Perilous-Place-ebook/dp/B017RKFZKU#nav-subnav|{{:esalud:privacidad:libros:threatened-net.jpg?100x140|The threatened Net}}]] | ||
- | [[https://www.amazon.es/dp/B01BU4H52U/ref=dp-kindle-redirect?_encoding=UTF8&btkr=1|{{:esalud:privacidad:libros:mil-caras-de-anonymous.jpg?100x140|Hackers, activistas, espías y bromistas. Las mil caras de Anonymous.}}]] | ||
- | [[http://www.casadellibro.com/libro-los-hombres-que-susurran-a-las-maquinas/9788467046212/2603507|{{:esalud:privacidad:libros:hombres-que-susurran-a-las-maquinas.jpg?100x140|Los hombres que susurran a las máquinas}}]] | ||
- | [[http://www.catarata.org/libro/mostrar/id/1140|{{:esalud:privacidad:libros:ciberguerra-yolanda-quintana.jpg?100x140|Ciberguerra}}]] | ||
- | [[http://www.rocalibros.com/eldiario.es/catalogo/Marta+Peirano/El+pequeno+libro+rojo+del+activista+en+la+red|{{:esalud:privacidad:libros:el-pequeno-libro-rojo-del-activista-en-la-red.png?100x140|El pequeño libro rojo del activista en red}}]] | ||
- | [[http://manualdelciberactivista.org/|{{:esalud:privacidad:libros:manual-del-ciberactivista.png?100x140|Manual del ciberactivista}}]] | ||
- | [[https://mitpress.mit.edu/books/obfuscation|{{:esalud:privacidad:libros:obfuscation-users-guide.jpg?100x140|Obfuscation. A User's Guide.}}]] | ||
- | [[http://www.akal.com/libros/PrActicas-artIsticas-e-internet-en-la-Epoca-de-las-redes-sociales/9788446035176|{{:esalud:privacidad:libros:practicas-artisticas-e-internet.jpg?100x140|Prácticas artísticas e Internet en la época de las redes sociales}}]] | ||
- | [[https://www.amazon.es/Mundos-artificiales-tecnologico-Biblioteca-Iberoamericana/dp/9688534501|{{:esalud:privacidad:libros:mundos-artificiales-broncano.jpg?100x140|Mundos Artificiales}}]] | ||
- | [[https://www.amazon.es/Biohackers-Politics-Alessandro-Delfanti-published/dp/B016R8W90C/ref=sr_1_3?s=books&ie=UTF8&qid=1467715262&sr=1-3&keywords=biohackers|{{:esalud:privacidad:libros:biohackers.jpg?100x140|Biohackers}}]] | ||
- | |||
- | |||
- | |||
- | |||
- | ===== Revistas ===== | ||
- | |||
- | |||
- | |||
- | [[http://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/numero/478/la-privacidad-en-la-era-cuntica-14313|{{:esalud:privacidad:revistas:privacidad-era-cuantica.png?100x150|}}]] | ||
- | [[http://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/numero/456|{{:esalud:privacidad:revistas:la-vida-en-un-mundo-conectado.png?100x150|}}]] | ||
- | [[http://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/numero/448|{{:esalud:privacidad:revistas:la-era-de-los-macrodatos.jpg?100x150|}}]] | ||
- | [[http://www.investigacionyciencia.es/revistas/investigacion-y-ciencia/numero/386|{{:esalud:privacidad:revistas:iycprivacidad.jpg?100x150|}}]] | ||
- | |||
- | ===== Artículos ===== | ||
- | |||
- | * [[http://filosofias.es/wiki/doku.php/ensayos/creacion-colectiva-de-conocimiento-en-internet|La creación colectiva de conocimiento en Internet. Posibilidades y dificultades]] | ||
- | * [[http://filosofias.es/wiki/doku.php/cts/bigdata|Filosofía de la ciencia de datos y Big Data]] | ||
- | * [[http://filosofias.es/wiki/doku.php/ensayos/relaciones-entre-teoria-y-accion-en-sociedades-contemporaneas|Relaciones entre teoría y acción en sociedades contemporáneas]] | ||
- | * [[http://gabriellacoleman.org/?page_id=8|Artículos de Gabriella Coleman]] | ||
- | |||
- | ===== Sitios online recomendados ===== | ||
- | |||
- | * [[http://www.scoop.it/t/security-hacktivism|[scoop.it] Hacktivismo y Ciberseguridad (Joaquín Herrero)]] | ||
- | * [[http://www.rtve.es/television/20160412/mundo-hacker/1336040.shtml|RTVE La 2 Programa de divulgación sobre seguridad informática: Mundo Hacker]] | ||
- | * [[http://www.onemagazine.es/one-hacker|Revista de divulgación sobre seguridad informática: One Hacker]] | ||