Recomendaciones de uso de las redes sociales para empleados públicos

Carlos Guadián recoge en el blog K Government el vídeo publicado por el Gobierno de Canadá en el que se reflexiona sobre el uso de las redes sociales por parte de los empleados públicos.

 

1. No interferir con el trabajo.
2. Evitar temas confidenciales.
3. Respetar los derechos de autor.
4. Respetar la privacidad.
5. Ser educado.
6. Opinión es personal y no de la organización.
7. No usar logos o imágenes corporativas.
8. Formación especial y autorización para publicar en nombre de la organización.
9. ¿Quiero que mi responsable vea esto?
10. Responsabilidad antes de publicar cualquier contenido.

 

Aunque este breve decálogo recoge las ideas fundamentales, te sugerimos que no te pierdas el vídeo:

 

[kml_flashembed movie="http://www.youtube.com/v/JRvY1SzWhl0" width="425" height="350" wmode="transparent" /]

 

«A short video for people working for the Canadian public service that explains the most important points to keep in mind when using social media as part of their work or professional interests.»

 

Incremento notable en el uso de la aplicación “Cuestionarios”

 

En julio de 2008 publicamos la entrada “Cuestionarios”: un desarrollo propio para la recogida de información para difundir la existencia de esta aplicación.

En 2013 se lanzará una nueva versión, totalmente renovada, de esta herramienta, ya que el grado de utilización de la misma no ha dejado de crecer desde su lanzamiento.

 

Cuestionarios elaborados de 2007 a 2011

 

 

Usuarios que han respondido a algún formulario de 2007 a 2011

 

Entre los usos más extendidos podemos mencionar los siguientes:

– En secretarías de centro, para ponerse en listas de espera, para acceder a algún estudio, para cambios de turnos, etc.
– En formación, para acceder a los cursos.
– En las webs, para las páginas de sugerencias.
– Para encuestas, estadísticas, estudios de marketing, etc.
– Inscripciones a jornadas y eventos de tipo tipo.

 

Se supera el millar de pUA

 

El servicio de grabación de píldoras formativas de la UA (pUA) ha alcanzado la cifra de 1.038 píldoras grabadas desde julio de 2010. Se está alcanzando una gran difusión entre el profesorado y el PAS y se está utilizando para difundir las más variadas actividades (congresos, presentaciones de asignaturas, másteres…).

Te esperamos en laFragUA. No dudes en preparar una presentación y probar este servicio ya que la elaboración del vídeo corre de nuestra cuenta. Para contactar con nosotros llámanos a la extensión 1132.

 

Sala de grabación pUA.

Consejos para la grabación de una pUA.

 

Universidad y redes sociales

 

Las universidades españolas se suben al carro de las redes sociales, avanzaentucarrera.com

«“Reinventarse o morir” es probablemente el leit motiv de muchos centros universitarios que se han zambullido por completo en la aventura de las redes sociales. Social media, content curator, SEO, social media strategist… ya no son términos obtusos para las clásicas cunas del saber universitario.»

Las Universidades se apuntan a la fiebre de las redes sociales, computing.es, 10/09/2012.

«La Universidad de Granada en Twitter, y la UNED en FaceBook, son las más activas en redes sociales, para resolver las dudas de los futuros alumnos, dar a conocer sus novedades formativas o dar avisos importantes.»

 

 

Servicio de Informática en Facebook.

Servicio de Informática en Twitter.

Redes sociales de la UA.

 

 

 

Máxima cautela en la custodia de las claves de acceso al correo

 

Algunos miembros de la comunidad universitaria están siendo víctimas de mensajes de correo fraudulentos y están facilitando sus datos de acceso al correo institucional. En pocas horas sus direcciones son utilizadas para el envío masivo de correo basura.

Recordamos que desde la UA nunca se van a solicitar estos datos por correo y que en general debe sospecharse de cualquier mensaje que requiera la comunicación de datos privados.

La captación de una cuenta institucional y su utilización por spammers puede ocasionar graves perjuicios al dominio @ua.es y por tanto afectar a la comunidad universitaria. Para minimizar el riesgo  se contempla la posibilidad de proceder al bloqueo de las cuentas que sean intervenidas por spammers.

Recomendamos la lectura detallada de las “Condiciones de uso del correo electrónico“:

2. «Las claves de acceso son para uso exclusivo del Usuario titular de las mismas y su custodia y correcta utilización son responsabilidad de aquel. Queda prohibido permitir su utilización a personas no autorizadas.»

3.1 (…) «La inobservancia de estas normas dará lugar a la cancelación de la cuenta de correo…»

3.3 «El correo electrónico es una herramienta para el intercambio de información entre personas, no un medio de difusión masiva e indiscriminada de información» (…)

4. Dirección electrónica y contraseña: «El usuario tomará todas las medidas oportunas para mantener su carácter confidencial.»

 

 

Novedades en la herramienta Controles de Campus Virtual

 

En la herramienta de evaluación “Controles” se han implementado mejoras que permiten al profesorado trabajar con mayor agilidad en la recogida y calificación de prácticas y realizar el seguimiento individual de cada alumno (nueva utilidad “Buscar alumno”).

Aunque los cambios han hecho más intuitiva la herramienta recomendamos utilizar los siguientes tutoriales para ver con detalle el funcionamiento de estas novedades.

 

Evaluación >> Controles >> Recoger prácticas

 

[kml_flashembed movie="http://w3.ua.es/ite/tutorial/videos/es/ea/evaluacion/controles/recoger_practicas.swf" width="640" height="480" wmode="transparent" /]

 

Evaluación >> Controles >> Buscar alumno

 

[kml_flashembed movie="http://w3.ua.es/ite/tutorial/videos/es/ea/evaluacion/controles/buscar_alumno.swf" width="640" height="480" wmode="transparent" /]

 

Nuevo servicio en Campus Virtual para los estudiantes

Los estudiantes diponen en Campus Virtual, en el menú Secretaría Virtual >> Expediente, de una nueva herramienta que les permitirá solicitar el reconocimiento de créditos o la convalidación/adaptación de asignaturas.

A través de esta funcionalidad de Campus Virtual el alumnado que esté cursando algún grado o máster universitario en la Universidad de Alicante (UA) puede solicitar el reconocimiento de créditos de las asignaturas incluidas en su plan de estudios.

En el caso de alumnado que esté cursando estudios de anteriores ordenaciones (diplomaturas, licenciaturas, arquitecturas o ingenierías), la solicitud será de convalidaciones o adaptaciones.

Es esencial que antes de realizar una solicitud se consulte la Normativa (proceso, documentación, plazos, tasas, etc.).

 

Información sobre el proceso de reconocimiento/convalidación de créditos

 

Significativas mejoras en la aplicación para el baremo de contratación del PDI

Se ha puesto en marcha la versión 2.0 de la aplicación que facilita la labor de las comisiones de contratación de PDI, con las siguientes mejoras:

– Se incorpora información sobre la comisión y la convocatoria.
– Gestión de renuncias de aspirantes.
– Generación de todas las actas de cada convocatoria (de constitución, de valoración inicial, de resolución…).
– Valoración de la fase de entrevista y/o supuesto práctico.
– Gestión de empates.

 

Mejoras en la herramienta de baremación de PDI

 

 

La sociedad en red. Informe 2011

 

«El informe “La sociedad en red” se presenta con el objetivo de dar a conocer un conjunto de datos de la Sociedad de la Información en el mundo, Europa y España. En el caso de España se desglosan los datos, por hogares, empresas, CCAA… Se trata de datos contrastados y armonizados en un contexto internacional que nos permiten disponer de métricas comparativas con los países de nuestro entorno.»

A continuación copiamos las conclusiones más importantes relacionadas con la Administración Electrónica:

«- Las TIC son un instrumento básico para mejorar los servicios públicos y disminuir su coste. Desde el punto de vista legislativo, 2011 ha sido un año de estabilidad y consolidación, en el cual se ha cerrado el primer ciclo regulatorio sobre Administración electrónica.

– Por otro lado 2011 ha sido, al menos en cuanto a la Administración General del Estado (AGE), un año de madurez en lo relativo a la oferta de servicios electrónicos, que en el caso de España puede considerarse relativamente completa; así como un año de transición en lo relativo al uso, ámbito de más difícil evaluación y con un recorrido pendiente aún largo y complejo.

En la AGE son totalmente accesibles online el 99% de sus procedimientos de alto impacto y el 92% del total de procedimientos. Entre las infraestructuras y servicios comunes que actúan como habilitadores, destacan los relacionados con la identificación electrónica con más de 28 millones de DNIe emitidos o la @firma con 67 millones de validaciones.

– La mejora de la administración electrónica en España ha sido reflejada por estudios de organismos internacionales como la Comisión Europea, que le atribuye un 95% y 98% de disponibilidad y sofisticación de servicios, respectivamente; ONU sitúa en 0,77 el índice de desarrollo, en la 23ª posición de 184 países y 15ª en Europa.

– En Sanidad, más del 90% de centros de salud dispone de Historia Clínica Electrónica y la usa más del 86% de médicos de atención primaria. El 92% de centros de salud dispone de cita por Internet. El 48% de los internautas lo utiliza como fuente de información sobre salud, y las principales barreras para este uso son la falta de confianza, la fiabilidad y el riesgo a la interpretación. El 86,6% de la población conoce la tele-asistencia.

– En Educación se ha actuado, por un lado, sobre infraestructuras y capacitación de docentes en 1.990 centros educativos de las regiones de convergencia y, por otro lado, destinadas a todo el territorio nacional, sobre aplicaciones como el repositorio federado de contenidos AGREGA, nuevos contenidos educativos y dinamización y difusión de los distintos proyectos.

– Entre otras actuaciones en el ámbito de Justicia, han sido informatizados 2.364 juzgados de paz y digitalizados 13.091 tomos de registros pertenecientes a los mismos.

– En el desarrollo de una cultura de reutilización de la información del sector público, en parte como base para la regeneración de negocio, algunos de los resultados del primer estudio de caracterización del sector infomediario señalan un negocio total de las empresas del sector de 1.600-1.700 millones de euros y un volumen estimado de negocio asociado a la actividad infomediaria de 550-650 millones de euros.

El uso de la e-Administración entre los ciudadanos iguala o supera en usuarios al de otros servicios, como banca o redes sociales. Así, el 39% en España utiliza Internet para tratar con las AAPP y un 18% envía formularios cumplimentados. Por tramitación, en la AGE el 62% es electrónica.

– En cuanto a empresas, se produce un importante incremento del uso por parte de las mismas, alcanzando el 80% las empresas que tratan con las AAPP por esta vía (62,5% de microempresas y 84% de pymes y grandes) y 65% las que envían formularios. El 91% de todas las tramitaciones relativas a empresas fueron iniciadas en formato electrónico.»

 

Informe “La sociedad en red 2011”, PDF, 246 págs., 2,5 MB.

Presentación del informe, PDF, 50 págs., 2,3 MB.

Observatorio Nacional de Telecomunicaciones y de la Sociedad de la Información (ONTSI)

 

Programas de impulso de la e-Adm

 

Incidencia en el cableado óptico afecta a los sistemas informáticos de la UA

 

Una incidencia en la infraestructura de cableado óptico ha afectado al rendimiento de todos los sistemas informáticos de la UA.

La mayor parte de los usuarios han percibido estos problemas al utilizar Campus Virtual, pero ha afectado al 100% de los sistemas y las aplicaciones.

El día 16 por la tarde se implementó una solución temporal para evitar estos problemas.

Estamos a la espera de que se nos suministre el material que permita una solución definitiva.

 

Las redes sociales y la búsqueda de empleo

 

[kml_flashembed movie=”http://www.youtube.com/v/Pw__sPBpzd4″ width=”425″ height=”350″ wmode=”transparent” /]

 

«El I Informe Infoempleo sobre Redes Sociales y Mercado de Trabajo en España, realizado en colaboración con Adecco trata de analizar el impacto que están teniendo estas nuevas herramientas tanto entre los profesionales de recursos humanos como en los candidatos que buscan empleo. »

El 80% de las empresas reconoce consultar la actividad de sus candidatos en redes sociales, equipos y talentos.com, 13/07/2012.

«El 71% de las empresas valora que una persona sea activa en redes sociales, aunque sólo el 14% tiene en cuenta estos perfiles a la hora de contratar, según un estudio de Infoempleo y Adecco.»

Las redes sociales cobran una importancia creciente para reclutar candidatos, computing.es, 10/07/2012.

I Informe Infoempleo sobre Redes Sociales y Mercado de Trabajo en España #empleoyredes, slideshare.net, 06/07/2012, 64 págs.

Primer Informe realizado por Infoempleo.com dónde se analiza la influencia de las Redes Sociales en el mercado de trabajo de España desde 2 puntos de vista: el candidato y el profesional de Recursos Humanos.

 

La facturación electrónica generaría un ahorro significativo en la administración pública

Un estudio revela que la Administración ahorraría 55 millones de euros al año en Valencia con la facturación electrónica, europapress.es, 10/7/2012.

«En las conclusiones de este estudio se insta al sector público de toda Europa a adoptar la factura electrónica por el recorte de gasto que supondría. Si todas las administraciones públicas españolas implantaran este sistema de facturación, el conjunto del Estado ahorraría anualmente 1.800 millones de euros, recoge el comunicado de Ricoh Europa.»

 

 

European Business could SAVE €243 billion by switching to e-invoicing, yet only 5% of all invoices across the globe are sent electronically, according to the latest report on e-Invoicing/e-Billing from Billentis, Ricoh.

 

Campus Virtual incorpora el Acuerdo de Aprendizaje para los estudiantes internacionales acogidos

 

«La Universidad de Alicante ha puesto en marcha un nuevo sistema, en el que los estudiantes pueden cumplimentar el Acuerdo de Aprendizaje/Learning Agreement en línea a través de la intranet de la Universidad de Alicante, Campus Virtual. Las propuestas se envían a los coordinadores académicos quienes las aprueban electrónicamente (en caso de que la propuesta no sea aceptable, entonces se avisa a los estudiantes para que la modifiquen). Una vez aprobada la propuesta, los estudiantes podrán descargar el Learning Agreement en formato PDF, el cual estará firmado tanto por el Coordinador Departamental (firma electrónica) como por el Coordinador Institucional (firma digital). El nuevo sistema on‐line permitirá tener el Learning Agreement firmado por la Universidad de Alicante en cuestión de días.

Por otra parte, el nuevo sistema on‐line detecta tanto el Área de Estudio en el que el estudiante ha sido nominado (de acuerdo con el Acuerdo Bilateral) como el período de intercambio, de forma que el estudiante sólo pueda seleccionar las asignaturas pertenecientes a los programas de estudio de la Universidad de Alicante ofrecidos en dicha Área de Estudio y semestre/s en concreto.»

Se estima que esta herramienta agilizará los trámites realizados por 1.500 estudiantes acogidos en la UA. Los profesores coordinadores de la UA también disponen de este sistema, que facilita sus funciones en el proceso de acogida.

 

 

Propuesta de Learning Agreement

 

Instrucciones para cumplimentar el Learning Agreement On-line (10 págs., PDF)

Secretariado de Movilidad: estudiantes acogidos en programas de intercambio internacional (LLP/Erasmus, Movilidad No Europea, Santander)

Todas las cuestiones referentes a temas académicos y al establecimiento del programa de estudios durante el intercambio, así como la firma del Acuerdo de Aprendizaje/Learning Agreement, son responsabilidad de los coordinadores académicos y deben de tratarse directamente con ellos.

Coordinadores de Centro.

Guía del Coordinador.

 

 

Moodle-UA se actualiza a la versión 2.2

 

Estimada/o usuaria/o de Moodle-UA,

Te escribimos este correo-e para informarte de una serie de consideraciones relativas a Moodle-UA que consideramos de tu interés.

En primer lugar nos gustaría comentarte que, siguiendo la política de actualización a la última versión estable de la plataforma, hemos migrado a la versión 2.2 de Moodle.

La última versión estable de Moodle 2.2 presenta una serie de mejoras con respecto a la versión 1.9.9+, tanto a nivel pedagógico como técnico. Entre ellas cabe destacar las mejoras referidas a cuestionarios, actividades condicionales, optimización del código, resolución de problemas de seguridad, etc. Continue reading “Moodle-UA se actualiza a la versión 2.2”

Novedad para el alumnado en Campus Virtual

 

Se ha incorporado en el menú de Secretaría Virtual la opción Secretaría de tu centro, que permite acceder directamente a la información específica que cada secretaría publica para su alumnado.

 

Secretariía Virtual >> Secretaría de tu centro

 

Todas las secretarías incorporan en su sitio web información detallada sobre temas administrativos de interés para su alumnado: normativa general y específica, impresos, instrucciones para realizar ciertos trámites, plazos, tasas, preguntas más frecuentes, información sobre el registro auxiliar, etc. Ahora se facilita el acceso a estas páginas concretas desde el propio Campus Virtual.

 

Ejemplo de página de Secretaría de Centro

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado el Informe anual 2011 del “Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles”.

Reproducimos los puntos claves del análisis:

«I MEDIDAS DE SEGURIDAD

En esta oleada se vuelve a confirmar el uso generalizado de las soluciones automatizables para mejorar la seguridad. Resultando así el antivirus y los cortafuegos las herramientas más utilizadas con un 91,6% y 76,7% respectivamente.

Se observa también una tendencia a prescindir de los programas anti-espía específicos, que han perdido 11 puntos porcentuales con respecto a 2010, situándose en cifras de uso similares a las del año 2006. Continue reading “Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles”

BYOD, cuando se utilizan dispositivos personales para fines laborales

 

Bring Your Own Device – BYOD

«Fortinet presenta los resultados de un estudio llevado a cabo para tratar a fondo el fenómeno del BYOD y sus implicaciones en la seguridad corporativa. Entre las principales conclusiones destaca el hecho de que los empleados consideran un privilegio poder utilizar sus propios dispositivos para trabajar, y les ayuda a ser más efectivos, pero también se sienten responsables de la seguridad de los mismos.»

«Según los responsables de Fortinet, las conclusiones del estudio ponen de manifiesto que el fenómeno BYOD está aquí para quedarse. En concreto, los datos de la encuesta apuntan que el 74% de los entrevistados utiliza sus dispositivos personales con fines laborales, un porcentaje que asciende al 81% en España.»

BYOD, un fenómeno que conlleva nuevos retos a la seguridad corporativa, CSO-España, 21/6/2012.

 

Fortinet: Censo 2012 de la Seguridad en Internet, Computing.es, 20/6/2012.

«Según el informe global de Fortinet, los trabajadores que forman parte del fenómeno BYOD plantean importantes retos en la seguridad corporativa, como lo demuestra el dato que el 36% de los encuestados ha infringido o infringiría la política de seguridad de su empresa sobre la prohibición del uso de dispositivos personales con fines laborales.»

 

Alfresco lanza servicio de gestión de contenidos en la nube, Diario TI, 02/07/2012.

«Según un estudio realizado por la consultora Forrester, más de un 50% de empleados llevan sus dispositivos personales al trabajo (BYOD). En este contexto, Alfresco ofrece una forma segura de trabajar con compañeros, socios, clientes y posibles clientes con el dispositivo que se elija. La empresa también ofrece 10GB de almacenamiento de manera gratuita en alfresco.com»

 

Especial BYOD. El BYOD (Bring Your Own Device), ¿es una realidad corporativa o una campaña de marketing de los proveedores TIC?, Computing. es, 19/07/2012.

 

El 35% de la fuerza laboral utilizará tecnología móvil en 2013, Computing.es, 23/01/2013.

 

PREINS-UA permite gestionar 8500 preinscripciones en el curso 2011-2012

Durante el curso 2011-2012 ha comenzado a utilizarse la aplicación preinsUA, diseñada para facilitar la preinscripción en cualquier plan de estudios que no requiera preinscripción oficial (gestionada por Conselleria mediante el Sistema Telemático de Preinscripción Universitaria). En definitiva, ha permitido tramitar y agilizar la preinscripción de Másteres oficiales, Estudios Propios de Posgrado, Cursos de Adaptación al Grado, el Acceso a Estudios de 2º Ciclo, los Doctorados y las actividades académicas no regladas (de menos de 200 horas).

Como resultado de este primer curso podemos hablar de 8500 preinscripciones realizadas para un total de 289 estudios. Continue reading “PREINS-UA permite gestionar 8500 preinscripciones en el curso 2011-2012”

¿Quieres saber cuánto costará tu próxima matrícula?

«El departamento de Tecnología Informática y Computación de la Universidad de Alicante ha elaborado un simulador de tasas académicas que permite conocer a cada alumno, en función del número de créditos matriculados y de la convocatoria, qué le supondrá el aumento de tasas decretado por el ministerio de Educación en las cinco universidades públicas valencianas.

 

Tal y como se afirma en el simulador, se trata de una estimación ya que «por el momento no hay datos reales, solo información dispersa, ejemplos y declaración de intenciones.»

 

¿Cuánto me costará la Universidad el próximo curso?, El País, 18/06/2012.

 

La delegación de alumnos de la UPV también ha publicado un simulador, en el que se incluye la posibilidad de estimar el coste de los estudios de 1º y 2º ciclo antiguos.

 

Nuevas tecnologías y empleo

 

«Ser ingeniero informático o de telecomunicaciones hoy día es sinónimo de empleo. Es una de las profesiones con menor tasa de paro, solo un 7,6% frente al 24% medio español. Las ofertas de trabajo a la caza de estos perfiles suponen ya el 13% del total, según Adecco. Sin embargo, pese a las buenas perspectivas, cada año se matriculan menos estudiantes de ingeniería en las universidades españolas y a las empresas les cuesta una eternidad encontrarlos (si lo consiguen). Es la particular contradicción de las ingenierías: viven a la vez un sueño y una auténtica pesadilla laboral.»

Los informáticos no entienden de paro, El País, 17/06/2012.

 

«El perfil más buscado

Informático o ‘teleco’. No importa si es una ingeniería técnica o superior. (…)

Dominio de tecnologías web y móvil. Si no se aprenden en la universidad, toca hacerlo fuera. Desarrollo en C++, JavaScript, HTML 5, J2EE y dominio de plataformas móviles (iOS, Android).

Proactividad y motivación. Quizá sea lo más valorado, especialmente en las start-ups: alguien dispuesto a aportar soluciones y a implicarse. Ambición sana.

Algo de experiencia. Fundamental adquirirla durante los últimos años de estudio o nada más salir.

Exposición internacional. Bien con estancias en el extranjero, con becas o con experiencia laboral relacionada.

Excelente inglés. Internet y el sector tecnológico no entienden de fronteras. Sin inglés, complicado.»

Guías de seguridad para iPod, iPad e iOS

«S2 Grupo ha elaborado una guía de protección básica para iPad y iPhone extrayendo de las directrices de seguridad para iOS los aspectos que considera elementales para poder reforzar la protección de este tipo de dispositivos y minimizar los daños potenciales.»

«…manual sencillo en el que se detallan pormenorizadamente cada uno de los parámetros de su configuración que deben de ser ajustados para conseguir la mayor protección posible y así en caso de un problema de seguridad como puede ser robo, pérdida, hacking o difusión de malware, dificultar al máximo el acceso a la informan por parte de terceros o la infección del equipo.»

Guía de seguridad para el iPhone y el iPad, CSIRT-CV, 04/06/2012.

 

Apple

 

«La reputación de Apple de ser extremadamente reservados en cuanto a seguridad es tanta, que la mayoría de los aditamentos de seguridad que sus dispositivos llevan han sido descubiertos por investigadores por medio de ingeniería inversa.»

«La publicación del mes pasado explica la arquitectura del sistema operativo, el cifrado, la protección de datos, la seguridad en red y las características de acceso a los dispositivos y finalmente confirma que iOS utiliza el espacio de direcciones al azar para frustrar el código  malicioso y exploits.»

Apple publica guía de seguridad de iOS, CSIRT-CV, 06/06/2012.

 

Facturación electrónica y ahorro en la administración pública

 

«Aunque se estima que las facturas enviadas electrónicamente por empresas y administraciones europeas aumentarán un 30% en 2012 con respecto al año pasado, la penetración sigue siendo baja. Ricoh avisa que si todas las administraciones públicas españolas implantaran la factura electrónica, se reduciría el déficit en 1.800 millones de euros al año

«En la actual situación de la economía europea y con los gobiernos estudiando constantemente nuevas fórmulas de ahorro, la adopción de la facturación electrónica es una opción evidente…»

 

El Estado español ahorraría 1.800 millones de euros al año con la facturación electrónica, Computing.es, 07/06/2012.

 

Aplicación para el registro de alumnos Erasmus

El Servicio de Informática ha desarrollado una aplicación para la gestión de solicitudes de los alumnos Erasmus que vienen a la UA. Recientemente una institución danesa, socia de la UA en el programa Erasmus, ha mostrado interés por esta aplicación. La Copenhagen School of Design and Technology contactó con la Oficina de Movilidad con el fin de conocer el proceso de desarrollo, ya que están estudiando la posibilidad de adquirir una aplicación similar.

Este sistema de registro de alumnos Erasmus va a ser complementado en breve con una funcionalidad que permita gestionar on-line el Acuerdo de Aprendizaje (Learning Agreement).

 

Procedimiento de solicitud y admisión de alumnos Erasmus acogidos en la UA

Eduroam cumple 10 años

 

«eduroam®, el revolucionario servicio de conectividad segura en roaming, ha alcanzado un gran hito en su historia: desde sus comienzos hace 10 años, eduroam ya se ha extendido a más de 50 países del mundo, con más de 5.000 ubicaciones sólo en Europa en las que los investigadores, los estudiantes y los profesores que poseen credenciales de eduroam pueden acceder de forma segura a Internet mientras se encuentran fuera de su institución de origen.»

«El día 19 de mayo de 2012, la GeGC aprobó las solicitudes de las organizaciones de Brasil, Perú, Kenya, Nueva Zelanda, la República de China (Taiwán), Tailandia y Hong Kong para operar eduroam. Así, el número de territorios reconocidos que participan en eduroam ha ascendido a 54, junto a Australia, Canadá, Estados Unidos, Japón y la confederación europea que representa a Andorra, Armenia, Austria, Azerbaiyán, Bielorrusia, Bélgica, Bulgaria, Croacia, Chipre, República Checa, Dinamarca, Estonia, Finlandia, Francia, Alemania, Grecia, Hungría, Islandia, Irlanda, Israel, Italia, Kirguistán, Letonia, Lituania, Luxemburgo, Macedonia, Malta, Moldavia, Montenegro, los Países Bajos, Noruega, Polonia, Portugal, Rumanía, Rusia, Serbia, Eslovaquia, Eslovenia, España, Suecia, Suiza, Turquía y el Reino Unido.»

Nota de prensa de RedIRIS.

 

«No nos andaremos con rodeos: el crecimiento exponencial que ha tenido la iniciativa a lo largo de estos años no está exento de dificultades. Por un lado la estructura jerárquica ha provocado que surgieran incidencias puntuales de escalabilidad. Por otro lado, la popularización del servicio ha venido unida a una explosión de las redes inalámbricas y de todo tipo de dispositivos móviles, que en algunos casos hacen que las redes  no den abasto con la demanda por parte de los usuarios. Unida a esta contrariedad, está la complejidad de tener que dar soporte a las distintas plataformas y estándares que han surgido.»

Blog de eduroam.

 

 

eduroam® celebrates a decade of providing secure roaming Internet access for user, TERENA.

 

 

eduroam® celebrates a decade of providing secure roaming Internet access for users, GÉANT.

 

10 años

 

«A primeira fase do projeto Eduroam-br implantou um piloto do serviço eduroam em seis universidades brasileiras. A segunda fase do piloto tem como objetivos principais aumentar o número de universidades em que o serviço é oferecido, implementar mecanismos mais seguros de comunicação entre os servidores eduroam…»

Desarrollo de eduroam en Brasil.

 

Aumenta notablemente el pago con móvil

 

«De acuerdo con un informe de Gartner, el valor de las transacciones de pago móviles sobrepasará los 171.500 millones de dólares en 2012, con un crecimiento del 61,9% respecto a 2011. El número de usuarios alcanzará los 212,2 millones.»

«Prevemos que el volumen y el valor global de las transacciones móviles registre un crecimiento medio anual del 42% entre 2011 y 2016, fecha en la que las previsiones apuntan a un mercado valorado en 617.000 millones con 448 millones de usuarios

 

El valor de las transacciones de pago móvil sobrepasará en 2012 los 171.500 millones de dólares, Computing.es, 29/5/2012.

 

Se alcanza la cifra de 775 pUA

 

La Universidad de Alicante dispone desde julio de 2010 del servicio de grabación de píldoras formativas (pUA).  Una pUA es un vídeo con una duración máxima de unos 10 minutos.  El profesorado puede grabar materiales  para utilizarlos online y el PAS puede realizar  presentaciones sobre los rasgos  más característicos  del servicio al que pertenece. La realización de una pUA es muy sencilla, ya que sólo se necesita una presentación y el resto de la parte técnica corre por nuestra cuenta. Estamos en la Biblioteca General.

Ya se han realizado 775 píldoras por parte de 59 usuarios diferentes.

¿Quieres ser el próximo? Te esperamos.

Sala de grabación pUA.

Consejos para la grabación de una pUA.

 

 

 

Informe ONTSI sobre la situación de la computación en la nube

 

«El primer informe del ONTSI sobre “cloud computing” o “computación en la nube” se presenta con el objetivo de analizar la situación actual y el impacto de la tecnología cloud computing en España, así como identificar oportunidades de crecimiento y estrategias de adopción de este tipo de modelo tecnológico, con especial atención a la pyme española.

Estructurado en cinco capítulos, el estudio recoge aspectos como: la situación actual del cloud computing a nivel mundial, europeo y en particular en España; el conocimiento y percepción de la tecnología cloud por parte de las pymes españolas; la visión sobre el cloud computing de expertos de esta tecnología; el impacto desde los puntos de vista macroeconómico, microeconómico, social y en las Administraciones Públicas y en el medio ambiente y una selección de casos de buenas prácticas en el uso de servicios cloud en distintos sectores de actividad y de ámbitos privado y público.»

 

Presentación del informe, síntesis del estudio, 37 diapositivas, pdf, 1,1 MB.

Cloud Computing. Retos y oportunidades. Resumen ejecutivo, 20 págs, pdf, 555 KB.

Cloud Computing. Retos y oportunidades. 341 págs., pdf, 5.8 MB.

 

Cloud Computing: internautas, empresas y administraciones públicas en la nube, reportaje en red.es

 

Presentación del informe Cloud Computing. Retos y oportunidades

 

 

Uso de las herramientas sociales en las empresas

 

Un informe publicado por Google indica que el uso de las redes sociales es impulsado por los directivos. Los ejecutivos de alto nivel señalan que las redes sociales ya han influido en su empresa en, entre otros aspectos:

«- Aunar ideas y sugerencias de un equipo geográficamente disperso (79%).

– Incremento de la productividad (76%).

– Posibilidad de encontrar información, personas y personal cualificado con mayor rapidez (72%).»

Hay que destacar que 69% de los profesionales encuestados  opinan que las empresas que utilicen las redes sociales crecerán más rápido que las empresas que las ignoren.

 

Informe Google: los altos directivos se apuntan a las redes sociales, Computing.es, 17/05/2012.

How social technologies drive business success, European Survey Results, 15/05/2012. 17 págs, pdf, 760 KB.

 

 

¿En qué países se utilizan más las herramientas sociales?

 

¿Qué sectores empresariales utilizan más lasredes sociales?

Vídeo formativo sobre gestión de contraseñas

 

La OSI (Oficina de Seguridad del Internauta) ha publicado un interesante vídeo (43 min.) sobre la creación, utilización y gestión de las contraseñas.

 

[kml_flashembed movie="http://www.youtube.com/v/TDeKmByhOYg" width="425" height="350" wmode="transparent" /]

 

¿Cómo eliminar las contraseñas guardadas en el navegador?, BlogSI, 22/11/2011.

Creación y uso de contraseñas seguras, BlogSI, 22/07/2009.

 

Interferencias en las redes inalámbricas

 

Con cierta frecuencia nos llegan quejas de nuestros usuarios por una deficiente cobertura wifi o un mal servicio. En ocasiones el origen de los problemas puede estar en el punto de acceso que dé cobertura a una zona determinada. Pero es mucho más probable que el usuario esté sufriendo interferencias.

Aunque tengamos una configuración correcta de eduroam, cuando seleccionemos la red y queramos conectarnos, las interferencias pueden provocar:

– que la conexión tarde mucho tiempo en realizarse,

– que la conexión incluso no pueda establecerse,

– que aunque la conexión se establezca, ésta sea muy inestable.

Estos problemas principlamente se deben a que el camino por donde circula la señal inalámbrica se ve interferido, ya sea por obstáculos físicos, o por otras ondas de radio. Las ondas producidas por otros equipos (otros routers, teléfonos inalámbricos, radios, bluetooh, etc.) pueden utilizar la misma frecuencia y por tanto, interferir gravemente en la señal wifi.  El simple uso de un teléfono inalámbrico produce frecuentemente una desconexión de la red.

 

Recogemos aquí algunos documentos que documentan las interferencias en las redes wifi.

 

Ambient Interference Effects in Wi-Fi Networks, Department of Computer Science (University of Calgary), Sustainable IT Ecosystem Lab (HP Labs, Palo Alto). 14 págs, pdf, 4,42 MB.

«This paper presents a measurement study on interference from six common devices that use the same 2.4 GHz ISM band as the IEEE 802.11 protocol. Using both controlled experiments and production environment measurements, we quantify the impact of these devices on the performance of 802.11 Wi-Fi networks. In our controlled experiments, we characterize the interference properties of these devices, as well as measure and discuss implications of interference in data, video, and voice traffic. Finally, we use measurements from a campus network to understand the impact of interference on the operational perfomance of the network. Overall, we find that the campus network is exposed to a large variety of non Wi-fi devices, and that these devices can have a significant impact on he interference level in the network

 

Interferences

 

AirPort y Bluetooth: posibles fuentes de interferencia inalámbrica, Centro de ayuda de Apple.

Cita como fuentes de interferencias: hornos microondas, fugas de RF de Direct Satellite Device (DSS), ciertas fuentes eléctricas externas, teléfonos, emisores de vídeo, altavoces inalámbricos, algunos monitores externos y pantallas LCD, cámaras, intercomunicadores o cualquier otro dispositivo inalámbrico que funcione en las frecuencias de 2,4 GHz o 5 GHz.

En cuanto a barreras físicas clasifica al cristal blindado y al hormigón con un potencial alto de interferencia, y al mármol, los ladrillos y el agua con un potencial medio.

 

Some Sources of 2.4 GHz Wi-Fi interference in the Field, Sascha Schickler, Ingenuity Working.

 

Make Your Wi-Fi Hi-Fi: The “Truth” About Wireless Signal Interference, Yousif Hassan.

«In summary, there are lots of different options with wireless networks and just as many potential sources of interference. A little strategic planning in your placement of the wireless access point will go a long way towards solving your physical interference problems and your electromagnetic interference problems. Another key is to understand that any electronic device that works without wires uses radio frequencies, more than likely. If it can send something “invisibly” over the air, it’s using radio waves. This includes cordless phones, baby monitors, remote-controlled devices (and the remotes), wireless network equipment, walkie-talkies, Bluetooth devices, and the like. Many of these devices, like TV remotes and remote-controlled toys, operate at such a low frequency (infrared, for instance) that it’s never an issue. But newer, more powerful devices can be problematic. Before buying any electronic device that transmits radio frequency data, look into its frequency range and make sure it does not conflict with your wireless network plans.»