¿Cómo identificar los casos más habituales de phising?

El phishing es una estafa cibernética que afecta a nuestra seguridad digital. Tras la campaña de concienciación que la UA lanzó en colaboración con el INCIBE en noviembre, continuamos proporcionándoos herramientas para no caer en esta estafa.

Podéis aprender a identificar los casos más habituales de phishing con un juego breve y entretenido que ha preparado Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

En caso de duda ante un correo electrónico sospechoso, podéis contactar con el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Com identificar els casos més habituals de phishing?

El phishing és una estafa cibernètica que afecta la nostra seguretat digital. Després de la campanya de conscienciació que la UA va llançar en col·laboració amb l’INCIBE al novembre, continuem proporcionant-vos eines per a no caure en aquesta estafa.

Podeu aprendre a identificar els casos més habituals de phishing amb un joc breu i entretingut que ha preparat Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

I recordeu que, en cas de dubte davant d’un correu electrònic sospitós, podeu contactar amb el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Nuevo trámite electrónico: Solicitud para oposiciones del PAS

La administración electrónica ha incorporado el trámite que permitirá solicitar la participación en las convocatorias de oposiciones del Personal de Administración y Servicios.

Solicitud de oposiciones para el PAS: Convocatorias

 

El importe de la tasa a pagar se autocompleta una vez seleccionada la convocatoria pertinente entre las que estén convocadas en un momento dado.

 

Solicitud de oposiciones para el PAS

Si el solicitante ya dispone de documentos en otros expedientes registrados en la Sede Electrónica de la UA, podrá incorporarlos automáticamente, sin necesidad de volver a cargarlos.

El tamaño máximo de todo el conjunto de documentos es de 50 Mb.

 

Solicitud de oposiciones para el PAS: Declaración

Este nuevo trámite agilizará notablemente la presentación de instancias y la gestión de convocatorias que en algunos casos pueden tener una participación masiva.

 

 

 

Las tarjetas con tecnología NFC, una ventaja o un potencial peligro

Prácticamente  todas las tarjetas bancarias, e incluso nuestra TIU, utilizan NFC (Near Field Communications), comúnmente conocido como contactless. Esta tecnología permite, basándose en el sistema RFID (Radio-Frequency Identification), la lectura de dicha tarjeta simplemente por aproximación a un lector que soporte también NFC. Eso hace posible que podamos pagar, en la mayoría de los casos, por importes inferiores a 20€ en multitud de comercios o que las puertas del gimnasio se abran al acercar nuestra tarjeta.

Las tarjetas que soportan la tecnología NFC se puede reconocer fácilmente por llevar unas ondas, similares a las que podemos ver con las conexiones WiFi

 

NFC

 

Por ejemplo, en la TIU se sitúa en la parte central izquierda de la tarjeta, en alguna tarjeta bancaria la podemos encontrar en la parte superior derecha, etc.

 

TIU

 

Esta tecnología, en teoría positiva, también tiene su lado oscuro, ya que, si alguien tuviera un dispositivo receptor, podría leer datos de nuestra tarjeta si se acercara lo suficiente. En principio, sí, pero no hay que alarmarse, ya que el que se pueda hacer no quiere decir que sea sencillo. Vamos a intentar describir los puntos débiles de esta tecnología y cómo evitar problemas.

 

Tal y como hemos mencionado, la tecnología NFC nos permite una agilidad en operaciones sencillas de identificación o pago, ya que simplemente acercando la tarjeta a menos de 10 cm de un lector NFC hace que se realice la transferencia de información entre ambas para autenticar la operación. Simplificando mucho, lo que hay detrás del chip son unas pequeñas antenas que se alimentan con las ondas emitidas por el lector y las envía al chip que, a su vez, con la energía que consigue a partir de ellas envía sus datos al lector. Es por ello que la distancia entre la tarjeta y el lector debe de ser muy corta y sin interferencias.

 

Veamos entonces qué nos puede pasar si no tenemos cuidado con este tipo de tarjetas. En primer lugar, ante una pérdida, en algunos comercios no piden DNI cuando el pago es inferior a 20€ por lo que alguien con este tipo de tarjetas podrá pagar hasta 5 veces sin que le pida PIN el lector (si no lo ha pedido el cajero o cajera antes) y, como hemos dicho, no más de 20€ ya que en importes superiores automáticamente se solicita el PIN. Por tanto, hay que tener la precaución de dar de baja la tarjeta inmediatamente al detectar su pérdida.

 

Ciertas entidades bancarias tienen Apps que permiten la comunicación inmediata de todas las compras, así como el bloqueo de la tarjeta desde la propia App. Ante una notificación de una compra desconocida o detectar la pérdida de la tarjeta, es una forma ágil de bloquearla casi inmediatamente.

 

Otra posibilidad es que nuestra entidad nos obligue a poner el PIN siempre cuando hagamos operaciones bancarias.

 

Pero vayamos ahora a la preocupación de que alguien se nos acerque con un lector de tarjetas, por ejemplo, en el metro, y nos haga cargos de menos de 20€. ¿Esto es así de fácil? Sí, porque se ha demostrado que puede realizarse, pero la normativa permite que sea fácilmente localizable el “caco”. Para que dicho lector sea operativo, hay que darlo de alta en el sistema de pagos de tarjeta, y, además, vincularlo a una cuenta corriente. Tirando del hilo sería muy sencillo localizar al ladrón.

 

Otro miedo, este algo más delicado, es el robo de datos personales. Con un móvil que soporte NFC y con una App que nos podemos descargar en Google Play, algunas de ellas gratuitas, podemos leer información de la tarjeta. Por ejemplo, es posible leer el número de cuenta y la fecha de caducidad de la misma. Es cierto que no podemos acceder al número CVV, imprescindible en casi todas las páginas para hacer compras por Internet, pero puede haber páginas que no soliciten dichos datos, y es más, solo el que puedan acceder a dicha información ya es para preocuparse.

 

Es posible saber a qué datos podrían acceder, y es posible, como hemos comentado antes, instalando en nuestro móvil si soporta NFC la App Scheckkartenleser (EMV) o la AppEMV Card Reader, ambas gratuitas, y saber exactamente qué datos pueden estar accesibles.

 

Y ahora volvemos a tranquilizar un poco a los usuarios, ya que como hemos comentado antes, casi todas las tarjetas tienen NFC y la mayoría de las personas tiene más de una. Si alguien acercara, por ejemplo, un lector a nuestra cartera, habría interferencias con la información de ellas y los datos no serían legibles. Pero aún así, existen carteras y/o fundas con una pequeña protección metálica que evita la lectura de la tarjeta si no se extrae de la misma.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

 

El nuevo reglamento general de protección de datos, en tres minutos

«El nuevo Reglamento General de Protección de Datos (GDPR por sus siglas en inglés) de la Unión Europea entró en vigor el pasado 24 de mayo de 2016 y será de obligatorio cumplimiento a partir del 25 de mayo de 2018.

Te habrás preguntado por qué de repente todas las webs que solías visitar sin problema de repente te piden que aceptes las políticas de privacidad como si el mundo se fuera a acabar. Unas siglas te dan la respuesta: GDPR, el nuevo Reglamento General de Protección de Datos al que nos referimos por sus siglas en ingles. Esta nueva legislación entró en vigor el 24 de mayo de 2016, pero será de obligado cumplimiento a partir del 25 de mayo de 2018.Promete variar radicalmente la forma en la que las empresas tratan nuestros datos, y repercutirá tanto en empresas como usuarios. La UE se convierte, de esta manera, en la legislación más severa respecto a la protección de datos. Continue reading “El nuevo reglamento general de protección de datos, en tres minutos”

Tecnologías de la Información y estrategia institucional de las universidades

Las universidades se enfrentan a su transformación digital. Se trata de «un reto ineludible e inaplazable», tal y como afirma el profesor Faraón Llorens en una ponencia presentada en el Segundo Encuentro ANUIES-TIC 2017.
Los retos de las TIC en las instituciones de educación superior.

Destacamos dos reflexiones que nos parecen especialmente relevantes:

  • «Digital transformation is not just about technology».
  • «Los principales obstáculos para la transformación digital no son precisamente tecnológicos…  el principal obstáculo encontrado para la transformación digital es cultural».

Continue reading “Tecnologías de la Información y estrategia institucional de las universidades”

¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?

 

Tal y como hemos anunciado en anteriores entradas, Google “jubila” el antiguo Google Drive (la aplicación) por esta nueva aplicación llamada Copia de Seguridad y Sincronización. La duda que les queda a los usuarios es, en primer lugar, si nuestros datos están a salvo, y después, como migrar de la antigua a la nueva utilidad de copia de seguridad en la nube. Y para ambas tenemos respuesta:

En primer lugar, y para calmar a todas y todos, podemos afirmar que Google ha pensado en todo y la migración es muy sencilla. Aparte de eso, por supuesto, lo que cambia es la Aplicación, pero no el espacio en la nube (Drive) por lo que no perderemos ningún dato. Es un gran consuelo.

Pero vamos a verlo gráficamente. Continue reading “¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?”

No deberías preocuparte por las radiaciones que emite el servicio wifi

Existe una cierta alarma social  en torno a las radiaciones electromagnéticas y sus efectos potenciales en la salud.

Es imprescindible un enfoque racional y científico sobre el alcance de estas radiaciones.

El pasado 6 de septiembre se celebró la charla Moriremos todos, pero no por culpa de las antenas, en el marco del curso La ciencia toma la palabra. Los problemas sociales de las pseudociencias. Puede accederse al contenido completo de la charla y el posterior debate (109 minutos).

 

Moriremos todos, pero no por culpa de las antenas

La UA ofrece un nuevo MOOC: Herramientas para la gestión territorial sostenible del agua

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

Logo Continue reading “La UA ofrece un nuevo MOOC: Herramientas para la gestión territorial sostenible del agua”

La UA ofrece un nuevo MOOC: Vigilancia tecnológica

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

 

Vigilancia Tecnológica

 

Vigilancia tecnológica: herramientas y estrategias para innovar

 

«El curso está ideado para que todos aquellos usuarios interesados en la innovación y, especialmente empresas, emprendedores e investigadores, aprendan cómo utilizar estas prácticas empresariales para aprovechar al máximo la información estratégica y tecnológica en sus negocios. Por ejemplo, podrá aprender cómo desarrollar un proceso de planificación ágil y rápido con el Modelo CANVAS de Vigilancia Tecnológica; cómo aprovechar el valor informativo de patentes o marcas para innovar; qué tipo de herramientas existen y cómo utilizarlas; o cómo estas técnicas pueden generar un valor añadido en la elaboración de propuestas de I+D+i, entre otros objetivos.»

Vigilancia Tecnológica

 

Evaluación curricular mediante compensación de calificaciones. Plazo: 25 junio – 12 julio

   El inicio del procedimiento puede solicitarse en UACloud:

   e-Adm > Trámites > Académicos > EVALUACIÓN CURRICULAR MEDIANTE COMPENSACIÓN DE CALIFICACIONES

   Cuando solo le queda una asignatura para acabar sus estudios, el alumnado puede solicitar que le sea aprobada o reconocida automáticamente, sin necesidad de examinarse de la misma.

En la pantalla de solicitud el/la estudiante dispone de un desplegable con los estudios en los que no está titulado. En función de la titulación elegida, debe escoger a continuación la asignatura que le queda para finalizar sus estudios.

 

Pantalla de solicitud de compensación de calificaciones

 

En la tramitación por parte de las secretarías se cumplimenta un cuestionario relativo a si se cumplen todos los requisitos necesarios para que se conceda.

 

Pantalla de tramitación por parte de las secretarías

 

Tras los informes y la decisión final por parte de la Comisión de Evaluación Curricular por Compensación,  se comunicará al estudiante si se ha concedido o denegado la compensación (en ese caso con las razones de denegación).

El resto del procedimiento, en el caso de los concedidos, se realiza por la vía tradicional desde la secretaría. En caso de incidencias o dudas el/la solicitante debe contactar con su secretaría.

Encuentro de datos abiertos 2016 – EDAUA

Fecha: 17 de marzo, de 9:30 a 18:00

Lugar: Salón de Actos de la Escuela Politécnica Superior (Edificio I)

Mañana: Ponencias que aportarán la visión estratégica de distintas organizaciones del ámbito internacional.

Tarde: Ponencias relacionadas con el emprendimiento con datos abiertos y con iniciativas del propio ecosistema de emprendimiento de la UA.

Final del encuentro: Entrega de los premios #UAbierta al emprendimiento con datos abiertos.

 

 

EDAUA

 

Encuentro de datos abiertos de la UA.

 

Portal de datos abiertos: Transparencia, participación y colaboración.

 

La UA ofrece un nuevo MOOC, curso online gratuito

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

Mooc TLH

 

Los nuevos retos de las tecnologías del lenguaje humano

«Curso introductorio a las Tecnologías del Lenguaje Humano (TLH), término íntimamente relacionado con el Procesamiento del Lenguaje Natural (PLN). El objetivo del curso, al abarcar la mayoría de las áreas de investigación en TLH y sus resultados más recientes, es mostrar una panorámica a partir de unas nociones básicas de cada tarea y de sus aplicaciones más inmediatas o novedosas. Dichas tareas van desde la traducción automática hasta la generación automática de resúmenes de texto, pasando por la recuperación y extracción de información, el análisis de opiniones, etc. Con investigadores de prestigio internacional como profesores, al final del curso serás capaz de identificar los problemas a los que nos enfrentamos en las TLH y sus dificultades, sabrás qué herramientas existen actualmente y sus potenciales usos en cualquier área de negocio.»

 

mooc-TLH

 

UAEdf (Educación Digital del Futuro).

Participa en UAEdf (materiales audiovisuales y proyectos online).

 

La UA ofrece tres nuevos MOOC, cursos online gratuitos

La UA lanza tres nuevos MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro).

Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante. Si tienes interés por la publicidad online, la didáctica de la geografía o el comercio justo, ahora es el momento de inscribirte en estos cursos, que podrás seguir online y completar en el plazo aproximado de un mes.

Continue reading “La UA ofrece tres nuevos MOOC, cursos online gratuitos”

Cartera de Proyectos TI 2016

El Vicerrectorado de Tecnologías de la Información ha puesto en marcha la Cartera de Proyectos TI 2016. La Cartera es un instrumento de planificación de los proyectos que se ejecutarán en el próximo año, con el que se pretende conocer las necesidades en materia de TI y priorizarlas en función de los objetivos estratégicos de la Universidad.

Los proyectos deben incluir los beneficios estratégicos que se pretende conseguir, los riesgos para la Universidad en caso de no realizar o posponer el proyecto, el desglose de costes (recursos humanos, inversiones, mantenimiento anual, etc.), los ingresos o ahorros estimados, los grupos de interés implicados, los hitos, fases  y resultados del proyecto, así como las limitaciones y condicionantes del mismo.

Una vez evaluados los proyectos y definida la Cartera para 2016 los posibles cambios deben ser mínimos, excepcionales y justificados, al tiempo que se debería contemplar la asignación de nuevos recursos.

El plazo de presentación de proyectos finaliza el 31 de octubre y la Cartera será hecha pública antes del 21 de diciembre.

El Servicio de Informática ha desarrollado una aplicación que permitirá realizar las solicitudes de proyectos y la posterior baremación.

 

La UA inaugura su Portal de Transparencia

«Para la Universidad de Alicante, la apuesta por el portal de transparencia va más allá del mero cumplimiento de la legislación vigente. Parte de un modelo de buen gobierno basado en la apertura de datos a través del apoyo de las nuevas tecnologías. La primera iniciativa en este sentido partió de la puesta en marcha del portal de datos.ua.es que nació hace más de un año con 80 catálogos de datos abiertos sobre el funcionamiento de la propia universidad en materia académica, docente e investigadora. El portal de transparencia de la UA nace con 90 catálogos, además de los 80 anteriores, que se aglutinan en el epígrafe de información académica. Los otros epígrafes habilitados son de información económica, jurídica e institucional y administrativa.»

 

Portal de Transparencia

.

Las universidades públicas valencianas ponen en marcha sus portales de transparencia, Actualidad Universitaria, 8/10/2015.

 

 

Ranking mundial de universidades en la web 2015

Desde la primera edición de este informe en 2008 la Universidad de Alicante ha mejorado continuamente su posición.

 

Ranking webometrics 2014-evolución

 

 

Ranking webometrics 2014-Spain

 

Elaboración del estudio

El Laboratorio de Cibermetría se dedica al análisis cuantitativo de Internet y los contenidos de la Red, especialmente de aquellos relacionados con el proceso de generación y comunicación académica del conocimiento científico. Esta es una nueva y emergente disciplina que ha sido denominada Cibermetría, también conocida como Webometría.

Los datos Web son muy útiles para clasificar universidades porque no están basados en número de visitas o diseño de las páginas sino que tienen en cuenta la calidad e impacto de las universidades.

Estos datos son muy satisfactorios ya que sitúan a la Universidad de Alicante por delante de otras universidades de mayor tamaño, tradición, producción científica, presupuesto…

Ranking web de universidades del mundo: http://www.webometrics.info/es

Laboratorio de Cibermetría: http://internetlab.cindoc.csic.es/

¿Cómo habilitar las opciones de Java que Google Chrome ha desactivado en su última versión?

Debido a cambios introducidos por Google Chrome en su última actualización, Google ha desactivado opciones que impiden la ejecución de complementos Java.

Google Chrome ha desactivado por defecto el soporte para NPAPI a partir de su versión 42.  Este API se usa para la ejecución de applets de Java, entre otras cosas.

Si ha detectado en los últimos días que algunos sitios que utilizan Java han dejado de funcionar correctamente y usa Chrome como navegador es posible que este afectado por este cambio; esto puede solucionarse realizando una sencilla acción que indicamos a continuación:

– Abrir el navegador Google Chrome y escribir chrome://flags/#enable-npapi

 

Inbox

 

 

– Activar la entrada señalada pulsando “Habilitar” y reiniciar el navegador.

 

Inbox2

 

Una vez reiniciado, el soporte de Java estará activado.

No obstante, Google Chrome comunica que a partir de septiembre de 2015 se eliminara de forma permanente el soporte NPAPI y no podrán ejecutarse applets de Java en este navegador.

Fuente: ACCV, Agencia de Tecnología y Certificación Electrónica.

Ranking de universidades en software libre 2015

«Ranking de Universidades en Software Libre es una clasificación de universidades en función de su compromiso en el uso, difusión y creación del software libre. Es un ranking especializado que las clasifica en función de 65 indicadores que miden el trabajo que realiza cada una de ellas en el ámbito del conocimiento libre desde todos sus estamentos y que ha sido llevada a cabo por una comisión de reconocidos expertos del sector con la colaboración de las propias universidades

 

Las universidades españolas que más apoyan el Software Libre en 2015 - Infografía

Los dispositivos móviles no aprovechan al máximo la cobertura wifi

Dos personas se sientan juntas en un espacio de la UA. ¿Es posible que una de ellas tenga una cobertura wifi excelente y la otra apenas pueda navegar? No sólo es posible sino que ocurre con frecuencia. La percepción de la segunda persona es que la cobertura wifi en ese espacio es deficiente…

Las causas pueden ser diversas, pero es probable que el diseño de los dispositivos móviles provoque este problema. Los fabricantes de dispositivos móviles intentan maximizar la duración de la batería.

Al iniciar la conexión buscan cual es la antena con mejor señal y se asocian a ella. Mientras que haya señal de esta primera antena seguirán conectados a la misma aunque haya otra antena con mejor cobertura.  Aunque la calidad de la señal disminuya, el dispositivo mantiene la conexión y no rastrea la presencia de señales más potentes.

Puede leerse una descripción más detallada de este fenómeno en el documento “Mobile Devices and Wi-Fi“, de Peter Thornycroft (junio de 2014).

¿Qué podemos recomendar a los usuarios de la UA? Si te desplazas por el Campus y observas que tu conexión wifi va empeorando es posible que tu dispositivo siga conectado a una antena de la que te has alejado. Desconecta tu wifi, para “desengancharte”, y así podrás conectarte a la antena más próxima.

 

 

Red inalámbrica de la Universidad de Alicante.

 

Wifi UA

Suplantación de revistas científicas

A partir del aviso de un profesor de la UA hemos conocido una nueva estrategia para realizar estafas en la que se utilizan diversas técnicas fraudulentas que podrían calificarse como un phising muy sofisticado.

Aunque es posible que esta estrategia ya sea conocida por el profesorado, recomendamos la sección dedicada a este fenómeno en el blog Scholarly Open Access: Journal Hijacking.

 

Journal Hijacking

El coste económico del “phishing”

«El malware no descansa. Según un informe que acaba publicar RSA, la división de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000 ataques de este tipo en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares.»

Las pérdidas por ataques de phishing alcanzaron los 5.900 millones de dólares en 2013, Computing.es, 7/2/2014.

 

Phishing: «Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.»

Glosario de términos de seguridad informática. OSI.

Anatomía de un ataque de phishing, OSI.

Premio Nacional de Informática “Ramón Llull” 2013 a CRUE-TIC

La Sociedad Científica Informática de España (SCIE) ha concedido el Premio “Ramón Llull” 2013  a la a la Comisión Sectorial de Tecnologías de la Información y las Comunicaciones de la Conferencia de Rectores Universidades Españolas (CRUE-TIC).

Este premio reconoce la actividad institucional más distinguida a favor de la ingeniería informática a lo largo del año.

La Comisión CRUE-TIC «…se gestó a finales del año 2003 con el nacimiento de un grupo de trabajo en el seno de la CRUE. Desde entonces ha venido realizando un trabajo de colaboración interuniversitario y con otros agentes públicos y privados, de enorme eficiencia y eficacia. De hecho, el jurado ha valorado como un ejemplo a seguir que CRUE-TIC haya logrado situarse como el actor de referencia para canalizar las relaciones TIC de las universidades españolas con el resto de administraciones del estado, así como con el sector industrial tecnológico nacional. En estos años, además, CRUETIC se ha convertido en un referente internacional, tanto por su modelo de funcionamiento y cooperación público-privada, como por algunos de sus proyectos y resultados, entre los que el jurado ha destacado el informe UNIVERSITIC, en el que se analiza detalladamente la situación y la evolución de la penetración y uso de las TIC en el conjunto de universidades españolas, al tiempo que es un faro para guiar políticas universitarias y públicas conducentes a un mejor uso de estas tecnologías.»

Hay que destacar la intensa implicación que ha mostrado la Universidad de Alicante en la CRUE-TIC desde su nacimiento, y que la parte de investigación del estudio UNIVERSITIC se realiza desde la Universidad de Alicante, coordinando investigadores de distintas universidades españolas.

 

UNIVERSITIC

 

SCIE