Este documento describe el movimiento del "hacking ético" que promueve la liberación de datos públicos para crear aplicaciones útiles para los ciudadanos. En 2010, se llevó a cabo el concurso AbreDatos para crear aplicaciones con datos públicos en 48 horas. Esto resultó en 29 aplicaciones en áreas como transporte, visualización de datos y transparencia política. El documento también discute la necesidad de una ley de acceso a la información en España y el papel de la sociedad civil en la interpretación de los datos públicos.
Los datos son valiosos. Pero compartidos abiertamente, lo son mucho más. Entre otros motivos porque el dueño o depositario de unos datos cualesquiera no tiene por qué ser quien sepa extraerles la mayor utilidad, ni menos aún todas las posibles.
Desde Pro Bono Publico programadores, diseñadores, periodistas, estudiantes o activistas cívicos desarrollan aplicaciones móviles y web para acceder a información sobre el tráfico, la calidad del aire, las playas, los parkings públicos o los presupuestos públicos. Lo hacen en el contexto de eventos exprés como el Desafío AbreDatos –donde los equipos que se presentan se dedican a generar aplicaciones en un plazo máximo de 48 horas y se premian las mejores– o sencillamente colaborando en su tiempo libre.
Principio Once Only en el Modelo de Integrabilidad de la provincia del NeuquénRodolfo Esteban Laffitte
Presentación que realice en la 3ra Asamblea Ordinaria del CoFeMod, realizada en Paraná - Entre Ríos, sobre el principio Once Only (que los ciudadanos y las empresas suministren la misma información una sola vez), que se encuentra plasmado en la ley 2819 de desburocratización de la provincia del Neuquén y en el Modelo de Integrabilidad de Sistemas.
Periodismo y libertad de Expresión en la Era digital. Fopea. Mayo 2013lndata
El documento describe los esfuerzos de LA NACION para promover el periodismo de datos y la transparencia en Argentina. Carece de una ley nacional de acceso a la información pública y la transparencia depende de cada organismo. LA NACION DATA busca abrir y analizar datos públicos para generar noticias e informes de alto impacto, trabajando con la comunidad de periodistas, desarrolladores y activistas de datos abiertos. El objetivo final es acercar información útil a los ciudadanos y promover valores democráticos como la transparencia y
El documento discute cómo el conocimiento productivo y la complejidad económica están relacionados con la prosperidad de los países. Explica que los países más prósperos tienden a ser más diversos y producir bienes más complejos, según el Índice de Complejidad Económica. También argumenta que las políticas industriales deben enfocarse en desarrollar capacidades productivas más que depender de recursos naturales.
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...Daniel Carranza
Presentación en representación de DATA (http://datauy.org) en el 2º Congreso Internacional de Software Libre de Antel, sobre los datos hoy y Datos Abiertos.
#oGov - ¿Qué es el Gobierno Abierto?¨- OIDPMarc Garriga
Presentación para la mesa redonda acerca de Open Government en el congreso "Ciudadanía para la sostenibilidad" organizado por colaboración entre la Câmara Municipal de Cascais (Ayuntamiento de Cascais) y el Observatorio Internacional de la Democracia Participativa (OIDP).
Cascais, Portugal, 4 de julio de 2013.
vozdata es una plataforma colaborativa open source para liberar documentos publicos en Pdfs u otros formatos para ser volcados en bases de datos estructuradas.
Los datos son valiosos. Pero compartidos abiertamente, lo son mucho más. Entre otros motivos porque el dueño o depositario de unos datos cualesquiera no tiene por qué ser quien sepa extraerles la mayor utilidad, ni menos aún todas las posibles.
Desde Pro Bono Publico programadores, diseñadores, periodistas, estudiantes o activistas cívicos desarrollan aplicaciones móviles y web para acceder a información sobre el tráfico, la calidad del aire, las playas, los parkings públicos o los presupuestos públicos. Lo hacen en el contexto de eventos exprés como el Desafío AbreDatos –donde los equipos que se presentan se dedican a generar aplicaciones en un plazo máximo de 48 horas y se premian las mejores– o sencillamente colaborando en su tiempo libre.
Principio Once Only en el Modelo de Integrabilidad de la provincia del NeuquénRodolfo Esteban Laffitte
Presentación que realice en la 3ra Asamblea Ordinaria del CoFeMod, realizada en Paraná - Entre Ríos, sobre el principio Once Only (que los ciudadanos y las empresas suministren la misma información una sola vez), que se encuentra plasmado en la ley 2819 de desburocratización de la provincia del Neuquén y en el Modelo de Integrabilidad de Sistemas.
Periodismo y libertad de Expresión en la Era digital. Fopea. Mayo 2013lndata
El documento describe los esfuerzos de LA NACION para promover el periodismo de datos y la transparencia en Argentina. Carece de una ley nacional de acceso a la información pública y la transparencia depende de cada organismo. LA NACION DATA busca abrir y analizar datos públicos para generar noticias e informes de alto impacto, trabajando con la comunidad de periodistas, desarrolladores y activistas de datos abiertos. El objetivo final es acercar información útil a los ciudadanos y promover valores democráticos como la transparencia y
El documento discute cómo el conocimiento productivo y la complejidad económica están relacionados con la prosperidad de los países. Explica que los países más prósperos tienden a ser más diversos y producir bienes más complejos, según el Índice de Complejidad Económica. También argumenta que las políticas industriales deben enfocarse en desarrollar capacidades productivas más que depender de recursos naturales.
Es público, ¿es abierto? - 2º Congreso Internacional de Software Libre - DATA...Daniel Carranza
Presentación en representación de DATA (http://datauy.org) en el 2º Congreso Internacional de Software Libre de Antel, sobre los datos hoy y Datos Abiertos.
#oGov - ¿Qué es el Gobierno Abierto?¨- OIDPMarc Garriga
Presentación para la mesa redonda acerca de Open Government en el congreso "Ciudadanía para la sostenibilidad" organizado por colaboración entre la Câmara Municipal de Cascais (Ayuntamiento de Cascais) y el Observatorio Internacional de la Democracia Participativa (OIDP).
Cascais, Portugal, 4 de julio de 2013.
vozdata es una plataforma colaborativa open source para liberar documentos publicos en Pdfs u otros formatos para ser volcados en bases de datos estructuradas.
Alonso Eduardo Caballero Quezada presentará un webinar gratuito sobre la explotación de sistemas de gestión de contenido web (CMS). Caballero tiene experiencia en hacking ético, informática forense y GNU/Linux. El webinar cubrirá CMS populares como WordPress, Drupal y Joomla, incluyendo cómo funcionan, ventajas y desventajas de seguridad, y cómo explotar vulnerabilidades. El documento también proporciona enlaces a cursos virtuales y otros recursos educativos de Caballero.
FOCA is a tool that extracts metadata, hidden information, and lost data from documents and files. It can discover details about users, operating systems, printers, paths, servers, and more. FOCA also performs network discovery by analyzing DNS records, web servers, and shared resources. It provides different views of the extracted information for security assessments. The tool is regularly updated with new capabilities like internal network scanning, digital certificate analysis, and a reporting module. FOCA extracts intelligence from file metadata that can reveal sensitive organizational information and vulnerabilities.
El documento describe el proceso de análisis forense informático, incluyendo la identificación y preservación de evidencia digital, la recuperación y análisis de datos, y la presentación de resultados. El análisis forense se usa para investigar actividades no autorizadas y encontrar pruebas digitales de delitos.
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
Este documento describe varias herramientas de software para análisis forense digital, incluyendo Helix3 Pro, SIFT Workstation, DEFT Linux, CAINE, BackTrack, FIRE y FCCU GNU/Linux Forensic Bootable. También menciona herramientas comerciales como AccessData FTK y GuidanceSoftware EnCase. El documento proporciona una breve descripción de las capacidades de cada herramienta.
El documento resume la historia de la seguridad informática desde la seguridad física de los primeros ordenadores hasta las amenazas actuales en internet como los ataques cibernéticos, malware y filtraciones de datos personales. También menciona brevemente las leyes y normativas de protección de datos personales así como los retos futuros de la ciberguerra y el hacktivismo.
Este documento presenta un resumen de las directrices y procedimientos para la recolección y almacenamiento de evidencia digital de acuerdo a estándares como el RFC 3227. Incluye definiciones clave de términos forenses como evidencia digital, análisis forense y principio de Locard. Además, describe brevemente los pasos recomendados en la recolección de evidencia y el establecimiento de una cadena de custodia según estas normativas.
El documento proporciona información sobre diferentes tipos de amenazas de seguridad informática como virus, troyanos, spyware, rootkits y phishing. También describe herramientas de protección como antivirus de escritorio y en línea, cortafuegos, antimarcadores, antiespías, anti-spam, escaneadores de puertos y mata-emergentes. Además, ofrece recomendaciones de seguridad como mantener los sistemas actualizados, usar múltiples antivirus y no abrir archivos adjuntos de remitentes desconocidos.
Este documento introduce Node.js a través de la metodología de aprendizaje conocida como koans. Explica brevemente qué son los koans y proporciona instrucciones para la lectura del documento y obtención del código fuente. A continuación, resume los conceptos clave de Node.js como plataforma, su arquitectura basada en eventos y E/O no bloqueante, y su adecuación para aplicaciones en tiempo real e intensivas en datos.
Aplicaciones híbridas con HTML5, JavaScript e IceniumJulito Avellaneda
Este documento describe las diferentes opciones para desarrollar aplicaciones móviles, incluyendo nativas, web y híbridas. Explica que las aplicaciones híbridas combinan el desarrollo web estándar (HTML, CSS, JavaScript) con acceso a las API del dispositivo a través de frameworks como Apache Cordova. También presenta la plataforma Telerik Icenium, la cual provee herramientas para construir aplicaciones híbridas utilizando un enfoque de desarrollo similar al de escritorio con funcionalidades como refactorización de
Este documento explica cómo usar el programa Foca para recolectar archivos de una página web, descargarlos y analizar su metadata. Foca permite descargar archivos de una página web dada, extraer información como nombres de usuarios, sistemas operativos y direcciones IP de las computadoras en la red, y analizar la metadata obtenida. El documento proporciona instrucciones paso a paso sobre cómo descargar e instalar Foca, crear un nuevo proyecto, buscar y descargar archivos, extraer su metadata y analizar la información recolectada.
Este documento presenta una introducción al análisis forense. La agenda incluye introducción, metodología y procedimientos, herramientas, un caso de estudio y un reto de análisis forense. Se describen conceptos como evidencia, cadena de custodia e imágenes. También se explican pasos como la adquisición de evidencias, identificación de particiones y sistemas operativos, y el análisis de artefactos.
Este documento presenta una introducción al peritaje informático forense. Explica conceptos clave como la recolección, examen y análisis de evidencia de manera de preservar su integridad. También describe distintas distribuciones live forenses como Helix, CAINE y Backtrack. Luego analiza un caso real de un servidor Linux comprometido mediante Apache y mod_proxy, describiendo los indicadores, análisis inicial y errores cometidos.
Este documento presenta el Máster Profesional de Redes CISCO.CCNA impartido por CICE. El máster tiene como objetivo formar expertos en redes informáticas y preparar a los estudiantes para obtener la Certificación Oficial CCNA de CISCO, reconocida por empresas. El programa utiliza un modelo de aprendizaje que integra clases presenciales con currículum en línea y laboratorios prácticos para enseñar sobre instalación, configuración y diseño de redes LAN y WAN.
Este documento presenta varias noticias breves sobre ciencia y tecnología. Se describe un hotel de hielo flotante en Noruega, un automóvil acuático capaz de conducir bajo el agua, y una técnica que ha revelado el sexo de un perro que vivió a bordo de un barco hundido hace siglos. También se mencionan avances en control mental sobre ratones y la capacidad humana de percibir luz infrarroja bajo ciertas condiciones.
Practica pericial de informatica forense en dispositivos movilesData Security
Este documento presenta una introducción a la práctica pericial de informática en dispositivos móviles. Explica que los dispositivos móviles almacenan grandes cantidades de información que pueden ser útiles como evidencia forense. Describe los pasos en la preservación, extracción y análisis de datos de los dispositivos, incluyendo la identificación de usuarios, el análisis de archivos y la reconstrucción de líneas de tiempo. El documento también incluye ejemplos de análisis forenses realizados en dis
Este documento introduce conceptos clave como auditoría web, fingerprinting, informática forense y metadatos. Luego explica cómo la herramienta FOCA puede extraer metadatos de documentos para realizar análisis forenses. Finalmente, proporciona instrucciones para eliminar metadatos de documentos de Office, PDF y imágenes con herramientas como File-Roller y pdftk para protegerse de análisis forenses.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Charla de contenido generalista sobre la Deep Web, impartida por Chema Alonso en el congreso e_Coned. En ella se habla de medios de pago e incidentes de seguridad.
Este documento describe los principios fundamentales de la informática forense. Explica que la informática forense es un método de análisis científico, tecnológico y técnico de evidencia digital con fines periciales o legales. También define conceptos clave como evidencia digital, clasificación de evidencia digital, y los roles involucrados en una investigación forense digital como técnicos en escena del crimen, examinadores de evidencia digital e investigadores de delitos informáticos. Además, establece principios como objetividad, autenticidad,
El documento habla sobre el movimiento de "hacking ético" que busca aumentar la transparencia del gobierno a través de la liberación de datos públicos para que los ciudadanos puedan crear aplicaciones útiles. Describe el concurso Abredatos de 2010 en España que reunió a desarrolladores para crear aplicaciones en 48 horas utilizando datos públicos, resultando en 29 aplicaciones en áreas como transporte, estadísticas y transparencia política. Explica que aunque muchas aplicaciones no continuaron, el evento ayudó a presionar a las administrac
Cómo pueden los Ayuntamientos exponer datos (en crudo) en formatos abiertos y estándar bajo licencias no restrictivas para que sean accesibles a todo el mundo y permitir su reutilización, Cómo y Por Qué.
Alonso Eduardo Caballero Quezada presentará un webinar gratuito sobre la explotación de sistemas de gestión de contenido web (CMS). Caballero tiene experiencia en hacking ético, informática forense y GNU/Linux. El webinar cubrirá CMS populares como WordPress, Drupal y Joomla, incluyendo cómo funcionan, ventajas y desventajas de seguridad, y cómo explotar vulnerabilidades. El documento también proporciona enlaces a cursos virtuales y otros recursos educativos de Caballero.
FOCA is a tool that extracts metadata, hidden information, and lost data from documents and files. It can discover details about users, operating systems, printers, paths, servers, and more. FOCA also performs network discovery by analyzing DNS records, web servers, and shared resources. It provides different views of the extracted information for security assessments. The tool is regularly updated with new capabilities like internal network scanning, digital certificate analysis, and a reporting module. FOCA extracts intelligence from file metadata that can reveal sensitive organizational information and vulnerabilities.
El documento describe el proceso de análisis forense informático, incluyendo la identificación y preservación de evidencia digital, la recuperación y análisis de datos, y la presentación de resultados. El análisis forense se usa para investigar actividades no autorizadas y encontrar pruebas digitales de delitos.
Herramientas para analisis_forense_informatico_clase_cuarta_uaoJhon Jairo Hernandez
Este documento describe varias herramientas de software para análisis forense digital, incluyendo Helix3 Pro, SIFT Workstation, DEFT Linux, CAINE, BackTrack, FIRE y FCCU GNU/Linux Forensic Bootable. También menciona herramientas comerciales como AccessData FTK y GuidanceSoftware EnCase. El documento proporciona una breve descripción de las capacidades de cada herramienta.
El documento resume la historia de la seguridad informática desde la seguridad física de los primeros ordenadores hasta las amenazas actuales en internet como los ataques cibernéticos, malware y filtraciones de datos personales. También menciona brevemente las leyes y normativas de protección de datos personales así como los retos futuros de la ciberguerra y el hacktivismo.
Este documento presenta un resumen de las directrices y procedimientos para la recolección y almacenamiento de evidencia digital de acuerdo a estándares como el RFC 3227. Incluye definiciones clave de términos forenses como evidencia digital, análisis forense y principio de Locard. Además, describe brevemente los pasos recomendados en la recolección de evidencia y el establecimiento de una cadena de custodia según estas normativas.
El documento proporciona información sobre diferentes tipos de amenazas de seguridad informática como virus, troyanos, spyware, rootkits y phishing. También describe herramientas de protección como antivirus de escritorio y en línea, cortafuegos, antimarcadores, antiespías, anti-spam, escaneadores de puertos y mata-emergentes. Además, ofrece recomendaciones de seguridad como mantener los sistemas actualizados, usar múltiples antivirus y no abrir archivos adjuntos de remitentes desconocidos.
Este documento introduce Node.js a través de la metodología de aprendizaje conocida como koans. Explica brevemente qué son los koans y proporciona instrucciones para la lectura del documento y obtención del código fuente. A continuación, resume los conceptos clave de Node.js como plataforma, su arquitectura basada en eventos y E/O no bloqueante, y su adecuación para aplicaciones en tiempo real e intensivas en datos.
Aplicaciones híbridas con HTML5, JavaScript e IceniumJulito Avellaneda
Este documento describe las diferentes opciones para desarrollar aplicaciones móviles, incluyendo nativas, web y híbridas. Explica que las aplicaciones híbridas combinan el desarrollo web estándar (HTML, CSS, JavaScript) con acceso a las API del dispositivo a través de frameworks como Apache Cordova. También presenta la plataforma Telerik Icenium, la cual provee herramientas para construir aplicaciones híbridas utilizando un enfoque de desarrollo similar al de escritorio con funcionalidades como refactorización de
Este documento explica cómo usar el programa Foca para recolectar archivos de una página web, descargarlos y analizar su metadata. Foca permite descargar archivos de una página web dada, extraer información como nombres de usuarios, sistemas operativos y direcciones IP de las computadoras en la red, y analizar la metadata obtenida. El documento proporciona instrucciones paso a paso sobre cómo descargar e instalar Foca, crear un nuevo proyecto, buscar y descargar archivos, extraer su metadata y analizar la información recolectada.
Este documento presenta una introducción al análisis forense. La agenda incluye introducción, metodología y procedimientos, herramientas, un caso de estudio y un reto de análisis forense. Se describen conceptos como evidencia, cadena de custodia e imágenes. También se explican pasos como la adquisición de evidencias, identificación de particiones y sistemas operativos, y el análisis de artefactos.
Este documento presenta una introducción al peritaje informático forense. Explica conceptos clave como la recolección, examen y análisis de evidencia de manera de preservar su integridad. También describe distintas distribuciones live forenses como Helix, CAINE y Backtrack. Luego analiza un caso real de un servidor Linux comprometido mediante Apache y mod_proxy, describiendo los indicadores, análisis inicial y errores cometidos.
Este documento presenta el Máster Profesional de Redes CISCO.CCNA impartido por CICE. El máster tiene como objetivo formar expertos en redes informáticas y preparar a los estudiantes para obtener la Certificación Oficial CCNA de CISCO, reconocida por empresas. El programa utiliza un modelo de aprendizaje que integra clases presenciales con currículum en línea y laboratorios prácticos para enseñar sobre instalación, configuración y diseño de redes LAN y WAN.
Este documento presenta varias noticias breves sobre ciencia y tecnología. Se describe un hotel de hielo flotante en Noruega, un automóvil acuático capaz de conducir bajo el agua, y una técnica que ha revelado el sexo de un perro que vivió a bordo de un barco hundido hace siglos. También se mencionan avances en control mental sobre ratones y la capacidad humana de percibir luz infrarroja bajo ciertas condiciones.
Practica pericial de informatica forense en dispositivos movilesData Security
Este documento presenta una introducción a la práctica pericial de informática en dispositivos móviles. Explica que los dispositivos móviles almacenan grandes cantidades de información que pueden ser útiles como evidencia forense. Describe los pasos en la preservación, extracción y análisis de datos de los dispositivos, incluyendo la identificación de usuarios, el análisis de archivos y la reconstrucción de líneas de tiempo. El documento también incluye ejemplos de análisis forenses realizados en dis
Este documento introduce conceptos clave como auditoría web, fingerprinting, informática forense y metadatos. Luego explica cómo la herramienta FOCA puede extraer metadatos de documentos para realizar análisis forenses. Finalmente, proporciona instrucciones para eliminar metadatos de documentos de Office, PDF y imágenes con herramientas como File-Roller y pdftk para protegerse de análisis forenses.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Charla de contenido generalista sobre la Deep Web, impartida por Chema Alonso en el congreso e_Coned. En ella se habla de medios de pago e incidentes de seguridad.
Este documento describe los principios fundamentales de la informática forense. Explica que la informática forense es un método de análisis científico, tecnológico y técnico de evidencia digital con fines periciales o legales. También define conceptos clave como evidencia digital, clasificación de evidencia digital, y los roles involucrados en una investigación forense digital como técnicos en escena del crimen, examinadores de evidencia digital e investigadores de delitos informáticos. Además, establece principios como objetividad, autenticidad,
El documento habla sobre el movimiento de "hacking ético" que busca aumentar la transparencia del gobierno a través de la liberación de datos públicos para que los ciudadanos puedan crear aplicaciones útiles. Describe el concurso Abredatos de 2010 en España que reunió a desarrolladores para crear aplicaciones en 48 horas utilizando datos públicos, resultando en 29 aplicaciones en áreas como transporte, estadísticas y transparencia política. Explica que aunque muchas aplicaciones no continuaron, el evento ayudó a presionar a las administrac
Cómo pueden los Ayuntamientos exponer datos (en crudo) en formatos abiertos y estándar bajo licencias no restrictivas para que sean accesibles a todo el mundo y permitir su reutilización, Cómo y Por Qué.
Este documento resume una presentación sobre corrupción y transparencia en las administraciones públicas en España. Se discute que España ocupa el puesto 31 en un ranking de transparencia y que existen desafíos como la falta de una ley de acceso a la información pública y datos políticamente sensibles. No obstante, la tecnología puede ayudar mediante herramientas como Tu Derecho a Saber que permiten la fiscalización ciudadana. Se proponen proyectos futuros como mapear las relaciones de poder y conciliar el gasto público.
Este documento describe los datos abiertos gubernamentales y su importancia para el desarrollo social y económico. Explica que los datos abiertos son datos generados por el gobierno que se publican en formatos estándar para que cualquier persona pueda acceder a ellos libremente. El objetivo es promover la transparencia, innovación y crecimiento económico. Propone una estrategia nacional de datos abiertos con líneas de acción en las perspectivas institucional, tecnológica y ciudadana/empresarial.
Este documento describe la competición ABREDATOS 2011, un concurso para crear aplicaciones utilizando datos públicos. El objetivo era presionar a la administración para liberar más datos y mostrar su potencial. Participaron casi 200 personas en unos 75 equipos distribuidos por toda España. Se presentaron 38 aplicaciones para web y móvil, principalmente utilidades de transporte, visualización de datos y transparencia política. Las aplicaciones son semillas que podrían continuar desarrollándose.
Este documento describe las actividades de la Plataforma Auditoría Ciudadana de la Deuda para promover la transparencia y participación ciudadana a nivel municipal en España. La plataforma trabaja para auditar la deuda pública, fomentar la democracia participativa y construir un modelo económico más justo. Sus líneas de trabajo incluyen presentar mociones antideuda, acciones por la transparencia, observatorios ciudadanos y estudios sobre presupuestos municipales.
Este documento resume una presentación sobre datos abiertos (Open Data). Explica que los datos abiertos pertenecen a la sociedad y deben estar disponibles sin restricciones en formatos estructurados y reutilizables. Discutió casos exitosos como data.gov y data.gov.uk y los beneficios de los datos abiertos como transparencia gubernamental, periodismo de datos e innovación. También describió el desafío Abre Datos para crear aplicaciones basadas en datos públicos y tres aplicaciones creadas por el equipo DNDzgz para este event
Este documento presenta una hoja de ruta para lograr una transparencia efectiva en el sector público. Explica tres tipos de transparencia (pasiva, activa y colaborativa) y las finalidades de la transparencia. Luego describe el estado actual de la transparencia en España y propone cuatro hitos clave (visual, accountable, social y collaborative) para avanzar hacia una mayor transparencia, con ejemplos de buenas prácticas. Finalmente, ofrece consejos para realizar un diagnóstico inicial y decidir los próximos pasos a seguir.
Convertir en real el valor de la información pública: estrategia y actitudesFESABID
La información producida por el sector público constituye una materia prima con una enorme potencialidad para generar valor social y valor económico.
Para que se cumpla esta promesa, es necesario, en primer lugar, que las Administraciones públicas adopten el valor de la apertura, mediante un enfoque de transparencia radical. Además, se necesitan políticas de fomento de la reutilización que inserten en la cadena de valor de la economía la variable “datos”. Se precisan estrategias adecuadas, coordinadas y comprometidas.
En la otra cara de la medalla, tenemos a una ciudadanía que está aprendiendo su nuevo papel, que le lleva del rol de mera consumidora de información, al de curadora, editora, productora y reutilizadora. Se precisan nuevas habilidades pero, sobre todo, un cambio de actitudes en los colectivos de posibles infomediarios.
Convertir en real el valor de la información pública: estrategias y actitudesAlberto Ortiz de Zarate
El documento describe las estrategias y actitudes necesarias para convertir el valor de la información pública en una realidad. Explica conceptos como la administración pública del siglo XXI, la sociedad de la conversación, el gobierno abierto y los datos abiertos. Resalta la importancia de publicar los datos del sector público de forma abierta y accesible para permitir su reutilización y fomentar la innovación.
Este documento presenta la Plataforma por la Auditoría Ciudadana de la Deuda y su trabajo a nivel local. Explica que la Plataforma es un movimiento ciudadano que trabaja en red para auditar la deuda pública y promover la democracia participativa. Sus líneas de trabajo incluyen presentar mociones municipales antideuda, acciones por la transparencia, y Observatorios Ciudadanos Municipales que permiten a los ciudadanos vigilar los presupuestos y participar. El documento también describe cómo crear y apoyar Observatorios Ciudad
Auditoria ciudadana municipal. presentación burgos 2015Circuit Urbà NO
Este documento presenta la Plataforma por la Auditoría Ciudadana de la Deuda y su trabajo a nivel local. Describe las líneas de trabajo de la organización, incluyendo presentar mociones municipales antideuda, acciones por la transparencia, y Observatorios Ciudadanos Municipales. Estos observatorios son grupos ciudadanos que trabajan por el derecho a la información y participación, y proveen un contrapoder gestionado por ciudadanos para auditar asuntos municipales. El documento también proporciona recursos para crear y promover observatorios
El documento presenta una introducción al periodismo de datos, describiendo herramientas y técnicas como la recolección y análisis de datos, visualización de grandes conjuntos de datos, y usos del periodismo de datos para investigaciones y para conectar con los ciudadanos. También discute ejemplos históricos y actuales de periodismo de datos y el movimiento de datos abiertos.
El documento presenta las experiencias de participación en el uso de las tecnologías sociales. Expone datos sobre el impacto de las redes sociales a nivel global y local. Describe cómo las organizaciones públicas están utilizando las redes sociales, incluyendo el caso de NovaGob, la red social de la administración pública. Concluye que las administraciones públicas se están moviendo hacia modelos más abiertos y participativos con el uso de las tecnologías sociales.
Crowdsourcing, cuando el periodismo abre sus puertas a la coproducción - Gast...Carlos Terrones Lizana
Este documento describe cómo los medios de comunicación están adoptando el crowdsourcing para abordar tareas periodísticas inmensas. Explica cómo varios medios como The Guardian, Gannett y The New York Times han involucrado exitosamente a los lectores para analizar grandes volúmenes de datos, investigar casos individuales, y encontrar historias de interés público. También presenta ejemplos de plataformas como Ushahidi y Poderopedia que utilizan el crowdsourcing para recopilar información de los ciudadanos.
El Impacto de las Redes Sociales en los Procesos DemocráticosLuis Benitez
Este documento describe el impacto de las redes sociales en los procesos democráticos. Explica cómo las redes sociales permitieron a los estudiantes organizarse y comunicarse durante la huelga de la UPR en 2010, cuando los medios tradicionales no cubrieron adecuadamente los eventos. También discute cómo las redes sociales han permitido nuevas formas de activismo político y participación ciudadana en Puerto Rico.
Capacitaciones con la empresa RedHat, los que tienen como objetivo entregar un programa de educación continua alrededor de la tecnología para 1) un grupo de profesionales/gerentes de empresas; 2) un grupo de profesionales del sector público.
Este documento presenta una introducción a los datos abiertos y las realidades y expectativas sobre ellos. Se describen diferentes tipos de datos como los culturales, de las administraciones públicas, científicos y de objetos conectados. También se discuten desafíos como la necesidad de que los datos sean reutilizados para generar valor social y económico, y cómo el sector de la información ya no es el mismo debido a los datos abiertos. Finalmente, se mencionan factores que influyen en la reutilización de datos como las licencias, el
DGT En la carretera como en la vida todos estamos conectadoselisa hergueta
El documento analiza una campaña de seguridad vial española. Realiza un análisis DAFO, describe las plataformas estratégicas utilizadas como la televisión y redes sociales, y la estrategia creativa enfocada en generar impacto emocional y concienciar sobre la responsabilidad compartida en la seguridad vial.
Gobierno abierto: Transparencia, Participación y Datos AbiertosDavid Bueno Vallejo
Este documento describe el concepto de gobierno abierto, datos abiertos y participación ciudadana. Explica las leyes de transparencia en España y Andalucía, y clasifica los conjuntos de datos abiertos de Málaga según estándares internacionales. Finalmente, presenta ejemplos de aplicaciones que utilizan datos abiertos de Málaga para mejorar la transparencia y participación ciudadana.
4. PRO BONO PUBLICO
• Promoviendo liberación de datos públicos (Open Data)
• Para
crear aplicaciones útiles al ciudadano: transporte, medio
ambiente...
5. PRO BONO PUBLICO
• Promoviendo liberación de datos públicos (Open Data)
• Para
crear aplicaciones útiles al ciudadano: transporte, medio
ambiente...
• Crear riqueza económica y cultural
6. PRO BONO PUBLICO
• Promoviendo liberación de datos públicos (Open Data)
• Para
crear aplicaciones útiles al ciudadano: transporte, medio
ambiente...
• Crear riqueza económica y cultural
•Y aumentar la transparencia de la esfera pública
9. ORÍGENES
• CarlMalamud: publicación online gratuita de información
bursátil (EDGAR)
• EEUU: Sunlight Foundation y GovTrack.us monitorizan
actividad legislativa, gasto público y lobbies
10. ORÍGENES
• CarlMalamud: publicación online gratuita de información
bursátil (EDGAR)
• EEUU: Sunlight Foundation y GovTrack.us monitorizan
actividad legislativa, gasto público y lobbies
• Reino
Unido: They Work For You y What Do They Know
(mySociety)
14. ABREDATOS 2010
• Concurso de creación de aplicaciones con datos públicos
• Iniciativa ciudadana inspirado en casos de Londres, NY, UK...
15. ABREDATOS 2010
• Concurso de creación de aplicaciones con datos públicos
• Iniciativa ciudadana inspirado en casos de Londres, NY, UK...
• Objetivo: presionar
para que se liberen datos públicos,
mostrando su potencial con nuevas aplicaciones
16. ABREDATOS 2010
• Concurso de creación de aplicaciones con datos públicos
• Iniciativa ciudadana inspirado en casos de Londres, NY, UK...
• Objetivo: presionar
para que se liberen datos públicos,
mostrando su potencial con nuevas aplicaciones
• Demanda social para vencer inercia de la Administración
19. ABREDATOS: FORMATO
• Equipos distribuidos por toda España
• Distintos perfiles: programadores, diseñadores, marketing...
20. ABREDATOS: FORMATO
• Equipos distribuidos por toda España
• Distintos perfiles: programadores, diseñadores, marketing...
• Formato del concurso: 48 horas facilita la participación
21. ABREDATOS: FORMATO
• Equipos distribuidos por toda España
• Distintos perfiles: programadores, diseñadores, marketing...
• Formato del concurso: 48 horas facilita la participación
• 150 personas en ~50 equipos
22. ABREDATOS: FORMATO
• Equipos distribuidos por toda España
• Distintos perfiles: programadores, diseñadores, marketing...
• Formato del concurso: 48 horas facilita la participación
• 150 personas en ~50 equipos
• Código abierto es un requisito
25. ABREDATOS: RESULTADOS
• 29 aplicaciones terminadas para web y móvil
•A grandes rasgos, tres grandes grupos de aplicaciones:
26. ABREDATOS: RESULTADOS
• 29 aplicaciones terminadas para web y móvil
•A grandes rasgos, tres grandes grupos de aplicaciones:
• Utilidades para el día a día, principalmente transporte
27. ABREDATOS: RESULTADOS
• 29 aplicaciones terminadas para web y móvil
•A grandes rasgos, tres grandes grupos de aplicaciones:
• Utilidades para el día a día, principalmente transporte
• Visualización de datos estadísticos
28. ABREDATOS: RESULTADOS
• 29 aplicaciones terminadas para web y móvil
•A grandes rasgos, tres grandes grupos de aplicaciones:
• Utilidades para el día a día, principalmente transporte
• Visualización de datos estadísticos
• Transparencia política y participación
29. ABREDATOS: RESULTADOS
• 29 aplicaciones terminadas para web y móvil
•A grandes rasgos, tres grandes grupos de aplicaciones:
• Utilidades para el día a día, principalmente transporte
• Visualización de datos estadísticos
• Transparencia política y participación
• Las aplicaciones son semillas, muchas no continúan
30. ABREDATOS EN EL MOVIL
InfoCarretera — Información tráfico País Vasco
31. ABREDATOS EN EL MOVIL
DNDzgz — Información local de Zaragoza
32. ABREDATOS EN EL MOVIL
MisParadas.com — Información autobuses de Madrid
38. ¿DÓNDE VAN MIS IMPUESTOS?
• Una visualización intuitiva del uso del dinero público
39. ¿DÓNDE VAN MIS IMPUESTOS?
• Una visualización intuitiva del uso del dinero público
• Esnecesario contextualizar las grandes cantidades, y mostrar
su evolución temporal.
40. ¿DÓNDE VAN MIS IMPUESTOS?
• Una visualización intuitiva del uso del dinero público
• Esnecesario contextualizar las grandes cantidades, y mostrar
su evolución temporal.
• El
coste de los impuestos es evidente, pero el valor que
aportan debe explicarse.
41. ¿DÓNDE VAN MIS IMPUESTOS?
• Una visualización intuitiva del uso del dinero público
• Esnecesario contextualizar las grandes cantidades, y mostrar
su evolución temporal.
• El
coste de los impuestos es evidente, pero el valor que
aportan debe explicarse.
• “Uncínico conoce el coste de todo y el valor de nada.”
(Oscar Wilde)
42. ¿DÓNDE VAN MIS IMPUESTOS?
Presupuestos Generales del Estado 2011
50. ACCESO A LA INFORMACIÓN
• Sin marco legal es la administración quien decide qué publicar
51. ACCESO A LA INFORMACIÓN
• Sin marco legal es la administración quien decide qué publicar
• Es necesaria una Ley de Acceso a la Información
52. ACCESO A LA INFORMACIÓN
• Sin marco legal es la administración quien decide qué publicar
• Es necesaria una Ley de Acceso a la Información
• Prometida desde hace 8 años
53. ACCESO A LA INFORMACIÓN
• Sin marco legal es la administración quien decide qué publicar
• Es necesaria una Ley de Acceso a la Información
• Prometida desde hace 8 años
• España
es una excepción en la UE, junto con Chipre,
Luxemburgo, y Malta
55. EL PAPEL DE LA SOCIEDAD
CIVIL
• Dannah Boyd: "transparency is not enough"
56. EL PAPEL DE LA SOCIEDAD
CIVIL
• Dannah Boyd: "transparency is not enough"
• Hay que saber interpretar los datos para evitar manipulaciones
57. EL PAPEL DE LA SOCIEDAD
CIVIL
• Dannah Boyd: "transparency is not enough"
• Hay que saber interpretar los datos para evitar manipulaciones
• El análisis no puede dejarse sólo a los medios de comunicación
58. EL PAPEL DE LA SOCIEDAD
CIVIL
• Dannah Boyd: "transparency is not enough"
• Hay que saber interpretar los datos para evitar manipulaciones
• El análisis no puede dejarse sólo a los medios de comunicación
• ¡También los ciudadanos! "Public opinions must be organized
for the press if they are to be sound, not by the press as is the
case today." — Walter Lippmann
62. ABREDATOS 2011
• Fin de semana del 7-8 de Mayo
• Mismo formato: 48 horas
• Mismo objetivo: mostrar el potencial de los datos públicos
63. ABREDATOS 2011
• Fin de semana del 7-8 de Mayo
• Mismo formato: 48 horas
• Mismo objetivo: mostrar el potencial de los datos públicos
• Se busca además facilitar la continuidad de los proyectos
Hacking tiene mala imagen.\n\nhttp://razor.occams.info/pubdocs/opendataciviccapital.html\nGovernment data, also called "public sector information" internationally, is a valuable resource to society when it is public and open. While there is a theoretical side to making public government data widely available—creating a well-informed public is a core value of representative government—there are many practical applications for public government data in and out of civic life.\n\nPhoto http://www.flickr.com/photos/alper/3240669881/ \n
\n
Carl Malamud: public.resource.org\n
\n
\n
Aitor on open source\nEn realidad hay dos vertientes:\n\n* Compatibilidad de las licencias con uso comercial. Aclarar la\nconfusión habitual de que "open source" significa "siempre gratis",\npuesto que muchas licencias OSI -aunque no todas- permiten el\nuso, venta y redistribución para usos comerciales del software\nlicenciado como tal.\n\n* Servicios añadidos al mero código fuente. Dejar claro que el código fuente es solo una parte muy pequeña de un servicio software, y que por lo tanto una empresa puede explotar comercialmente el resto de aspectos: soporte tecnico, versiones hosted del software, explotaciones o aplicaciones clientes de pago sobre el API de la version open source, features extras para clientes de pago, etc.\n\nTampoco podrás extenderte mucho porque hay más cosas que tratar pero lo importante es que la gente se quede con la cantinela de que aunque AbreDatos obligue a publicar el código, se pueden crear negocio sobre ello sin problemas.\n\n
Ejemplos a continuación\n\nExiste un taller después para entrar en más detalle de la arquitectura\n
\n
\n
\n
\n
\n
\n
\n
\n
¿Qué quiere ser?\nUna visualización clara del gasto del dinero público, que es el nuestro.\nEl coste de los impuestos es inmediato y evidente. El valor que aportan debe mostrarse.\nContextualizar las grandes cifras y variaciones temporales.\n\n1b: 1000 millones / billón anglosajón\n\n“Un cínico conoce el coste de todo y el valor de nada.” (Oscar Wilde)\nIdealmente, este trabajo lo haría la propia Administración.\n\n
La información no puede interpretarse sin contexto: ¿son 6000 millones para infraestructuras mucho? ¿Comparado con qué? ¿y con cuando?\nOtros ejemplos (se ve todo mejor en directo): deuda pública, gasto desempleo...\n
“¡Casi no se gasta nada en Sanidad!”\nComo Educación, las competencias están transferidas: el gasto lo hacen las CCAA\nNecesitamos presupuestos detallados de CCAA. ¿Existen?\n
\n
\nhttp://costaurola.blogspot.com/2011/03/los-aeropuertos-fantasmagoricos.html\n\nLleida. 30 minutos espera\nhttp://www.elmundo.es/elmundo/2011/03/22/barcelona/1300798972.html\n\nFabra\nhttp://www.elpais.com/audios/espana/Carlos/Fabra/Hay/quienes/dicen/estamos/locos/inaugurar/aeropuerto/aviones/han/entendido/elpaudnac/20110325csrcsrnac_2/Aes/\n\nCiudad real. \n10 puertas de embarque. Capacidad 3 millones pasajeros al año, ampliable a 9\n60 pasajeros al dia\nhttp://www.abc.es/20110317/comunidad-castillalamancha/abcp-aeropuerto-ciudad-real-registra-20110317.html\nSolo vueling opera, por subvenciones\nhttp://www.cotizalia.com/en-exclusiva/cuanto-cuesta-compania-vuele-aeropuerto-ciudad-20101105-60626.html\n\nFoto http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/187619-otra-historia-del-aeropuerto-fantasma-de-ciudad-real.html\nhttp://www.flickr.com/photos/mayoral/3141276451/sizes/l/in/photostream/\n\nSi el aeropuerto sirve para pasear, los portales para aprender a usar rdf\n
"La libertad de información es un derecho humano fundamental y piedra de toque de todas las libertades a las cuales están consagradas las Naciones Unidas"\nresolución 59 (1) de la Asamblea General de las Naciones Unidas, adoptada en 1946\n
\n
1) Information is power, but interpretation is more powerful\n2) Data taken out of context can have unintended consequences\n3) Transparency alone is not the great equalizer\nDanah Boyd, "Transparency Is Not Enough." \n\nAnumerismo: http://www.elpais.com/articulo/sociedad/anumerismo/incultura/elpepisoc/20110406elpepisoc_1/Tes\n\nLippmann's quote:\nhttp://clarespark.com/2009/08/19/noam-chomskys-misrepresentation-of-walter-lippmanns-chief-ideas-on-manufacturing-consent/\n\nThe press is no substitute for institutions. It is like the beam of a searchlight that moves restlessly about, bringing one episode and then another out of darkness into vision. Men cannot do the work of the world by this light alone. They cannot govern society by episodes, incidents, and eruptions. It is only when they work by a steady light of their own, that the press, when it is turned upon them, reveals a situation intelligible enough for a popular decision.\nWalter Lippmann - Public Opinion (1922)\n\n"I argue that representative government, either in what is ordinarily called politics, or in industry, cannot be worked successfully, no matter what the basis of election, unless there is an independent, expert organization for making the unseen facts intelligible to those who have to make the decisions...My conclusion is that public opinions must be organized for the press if they are to be sound, not by the press as is the case today. This organization I conceive to be in the first instance the task of a political science that has won its proper place as formulator, in advance of real decision, instead of apologist, critic, or reporter after the decision has been made..."\n\n
\n
"Si no abres tu gobierno, los ciudadanos lo abrirán" (César Calderón)\n