Novetats en l’ús del correu de Google

Si utilitzes un compte de correu @gmail.com o @gcloud.ua.es és important que sàpies que des de l’1 de febrer de 2024 Google ha canviat les seues directrius per a la correcta recepció dels missatges.

Consulta amb detall aquesta pàgina: Directrius per a remitents de correus

Amb freqüència els membres de la comunitat universitària ens comuniquen que no han rebut missatges remesos per la UA als seus comptes institucionals (@ua.es, @alu.ua.es). Si les comptes institucionals estan redirigides a un compte @gcloud.ua.es o @gmail.com el Servei d’Informàtica no pot analitzar els motius pels quals un missatge no apareix en aqueixos comptes.

Google ofereix als usuaris dels seus serveis una secció anomenada Problemes d’enviament, amb nombrosos ítems: Solucionar problemes amb correus retornats o rebutjats, Pràctiques recomanades per a reexpedir correus a Gmail, etc.


Comunicat del Vicerectorat de Transformació Digital:
Sobre l’ús dels comptes de correu institucionals i els comptes externs

Així l’únic compte institucional que proporciona la Universitat d’Alacant als seus empleats i a les unitats organitzatives és l’acabada en @ua.es

Els comptes de correu acabades en @gcloud.ua.es, @mscloud.ua.es són comptes addicionals. Aquests comptes estan operats per proveïdors externs a la universitat. Estan emparades per un contracte, però les condicions poden canviar i per aquest motiu els comptes poden deixar d’estar operatius.

S’aconsella l’ús prioritari de comptes @ua.es ja que proporciona un major nivell de seguretat i confidencialitat que els comptes externs.

Novedades en el uso del correo de Google

Si utilizas una cuenta de correo @gmail.com o @gcloud.ua.es es importante que sepas que desde el 1 de febrero de 2024 Google ha cambiado sus directrices para la correcta recepción de los mensajes.

Consulta con detalle esta página: Directrices para remitentes de correos

Con frecuencia los miembros de la comunidad universitaria nos comunican que no han recibido mensajes remitidos por la UA a sus cuentas institucionales (@ua.es, @alu.ua.es). Si esas cuentas institucionales están redirigidas a una cuenta @gcloud.ua.es o @gmail.com el Servicio de Informática no puede analizar los motivos por los que un mensaje no aparece en esas cuentas

Google ofrece a los usuarios de sus servicios una sección llamada Problemas de envío, con numerosos ítems: Solucionar problemas con correos devueltos o rechazados, Prácticas recomendadas para reenviar correos a Gmail, etc.


Comunicado del Vicerrectorado de Transformación Digital: Sobre el uso de las cuentas de correo institucionales y las cuentas externas

«Así la única cuenta institucional que proporciona la Universidad de Alicante a sus empleados y a las unidades organizativas es la terminada en @ua.es

Las cuentas de correo terminadas en @gcloud.ua.es, @mscloud.ua.es son cuentas adicionales. Estas cuentas están operadas por proveedores externos a la universidad. Están amparadas por un contrato, pero las condiciones pueden cambiar y estás cuentas pueden dejar de estar operativas.

Se aconseja el uso prioritario de cuentas @ua.es ya que proporciona un mayor nivel de seguridad y confidencialidad que las cuentas externas.»

Integración de Mendeley Cite en Office 365

La integración de Mendeley Cite en Office 365 es un avance significativo para la comunidad universitaria, facilitando la gestión de citas y bibliografías directamente desde Word.

Este plugin permite a los usuarios insertar referencias desde su biblioteca de Mendeley y generar automáticamente formatos de cita y bibliografía, lo que ahorra tiempo y mejora la precisión en la escritura académica.

Para una correcta integración, es importante seguir las instrucciones proporcionadas, asegurándose de que la versión de Office 365 esté actualizada y que los permisos necesarios estén configurados para permitir la adición del plugin.

Versión castellano: https://si.ua.es/es/entorno-de-trabajo/programas/instalar-mendeley.pdf

Versión valenciano: https://si.ua.es/va/entorn-de-treball/programes/instal-lar-mendeley.pdf

Con estos pasos, los estudiantes y profesores pueden mejorar significativamente la eficiencia de su trabajo de investigación y escritura.

Curso del Centro Criptológico Nacional: Concienciación en Ciberseguridad mediante gamificación

El Centro Criptológico Nacional (CCN-CERT) ofrece un curso innovador de “Concienciación en Ciberseguridad mediante gamificación” a través de su plataforma “Ángeles“.

 

https://angeles.ccn-cert.cni.es/es/gamificacion

 

 

Este curso está diseñado para enseñar a los participantes cómo prevenir riesgos digitales y comprender mejor las ciberamenazas.

Los temas cubren desde la navegación segura y el uso seguro del correo electrónico hasta la ingeniería social y la inteligencia de fuentes abiertas (OSINT).

Además, la plataforma proporciona otros recursos educativos interactivos como simuladores de ciberseguridad, ciber-Ckluedo, Escape Room, etc. con planes de expandir aún más estas ofertas.

 

 

Esta iniciativa subraya la importancia de la educación en ciberseguridad y la efectividad de la gamificación como método de enseñanza.

Es una oportunidad excelente para que toda la comunidad universitaria de la UA se involucre de manera activa y divertida en el aprendizaje sobre la protección de la información y los sistemas informáticos.

 

Automatización del informe antiplagio en TFG y TFM

Con el objetivo de automatizar determinadas tareas de la gestión universitaria, la Universidad de Alicante ha desarrollado un sistema de control antiplagio de los trabajos fin de grado y fin de máster que comenzó aplicándose como proyecto piloto y se está extendiendo progresivamente al resto de titulaciones. 

A partir del próximo lunes, día 15 de enero de 2024, el sistema estará implantado en las siguientes titulaciones:

  • Grado en Administración y Dirección de Empresas
  • Grado en Arquitectura
  • Grado en Arquitectura Técnica
  • Grado en Ciencias de La Actividad Física y Del Deporte
  • Grado en Criminología (Modalidad Online)
  • Grado en Economía
  • Grado en Enfermería
  • Grado en Fundamentos de La Arquitectura
  • Grado en Ingeniería en Inteligencia Artificial
  • Grado en Ingeniería en Sonido E Imagen en Telecomunicación
  • Grado en Ingeniería Informática
  • Grado en Ingeniería Robótica
  • Grado en Maestro en Educación Infantil
  • Grado en Maestro en Educación Primaria
  • Grado en Marketing
  • Grado en Medicina
  • Grado en Nutrición Humana y Dietética
  • Grado en Publicidad y Relaciones Públicas
  • Grado en Sociología
  • Grado en Trabajo Social
  • Doble Grado en Ingeniería Informática y Administración y Dirección de Empresas
  • Doble Grado en Turismo y Administración y Dirección de Empresas

El sistema se encarga de generar el informe antiplagio de forma automática, liberando así al profesorado de todos los pasos necesarios para su obtención. Una vez generado el informe, el profesorado tutor de cada TFG/TFM recibirá un correo electrónico para comunicar que dispone del informe en UAProject para su consulta.

Más información en https://sga.ua.es/es/coordestudis/uaproject/uaproject-automatizacion-del-informe-antiplagio-de-tfg-tfm.html

Nuevas condiciones GCloud

Estimado usuario,
Estimada usuaria,

Como te informamos en el correo del 31 de marzo de 2022, a partir de junio entran en vigor las nuevas condiciones para las cuentas GCloud del personal de la Universidad de Alicante.

¿Cómo te afectan las nuevas condiciones de las cuentas GCloud?

  • A partir del 1 de junio de 2022, las cuentas de PAS, PDI y unidades dispondrán de un espacio máximo de 18 GB. Todas las cuentas que a partir de esa fecha superen los 18 GB serán canceladas.
  • El servicio de unidades compartidas no se podrá utilizar. Debido a los límites de espacio, cualquier unidad compartida creada será eliminada por el sistema, incluyendo la información que contenga.
  • La creación de cuentas para las unidades, proyectos, congresos, etc. se restringe a casos especialmente justificados y estará sujeta a la disponibilidad de espacio.

¿Qué debes hacer?

  • Sigue estas pautas para reducir el consumo de espacio en los servicios de Google hasta situarte por debajo de los 18 GB.
  • Traslada toda la información que tengas en las unidades compartidas y alójala en tu unidad de Google Drive (siempre que no superes los 18 GB) o expórtala a otros servicios teniendo en cuenta estas alternativas. Asegúrate de que el espacio Unidades compartidas está vacío.
  • Valora si con las nuevas condiciones de GCloud prefieres otras alternativas y, en su caso, exporta la información.

Preguntas frecuentes

Puedes consultar las preguntas frecuentes que hemos preparado para que puedas adaptarte a las nuevas condiciones del servicio de GCloud.

Queremos ayudarte

Sabemos que estos cambios en el servicio de Google pueden ser una dificultad añadida en tu trabajo. Por eso hemos preparado un centro de ayuda para acompañarte en la adaptación a las nuevas condiciones de GCloud. Además, si necesitas contactar con nosotros, puedes completar la solicitud de ayuda y añadir en el asunto la referencia 25032022.

Cordialmente,

Vicerrectorado de Transformación Digital

¿Cómo identificar los casos más habituales de phising?

El phishing es una estafa cibernética que afecta a nuestra seguridad digital. Tras la campaña de concienciación que la UA lanzó en colaboración con el INCIBE en noviembre, continuamos proporcionándoos herramientas para no caer en esta estafa.

Podéis aprender a identificar los casos más habituales de phishing con un juego breve y entretenido que ha preparado Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

En caso de duda ante un correo electrónico sospechoso, podéis contactar con el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Com identificar els casos més habituals de phishing?

El phishing és una estafa cibernètica que afecta la nostra seguretat digital. Després de la campanya de conscienciació que la UA va llançar en col·laboració amb l’INCIBE al novembre, continuem proporcionant-vos eines per a no caure en aquesta estafa.

Podeu aprendre a identificar els casos més habituals de phishing amb un joc breu i entretingut que ha preparat Google en Phishing Quiz: https://phishingquiz.withgoogle.com/?hl=es.

I recordeu que, en cas de dubte davant d’un correu electrònic sospitós, podeu contactar amb el CAU (cv@ua.es o 965909393).

 

Pots detectar quan t'estan enganyant?

 

Nuevo trámite electrónico: Solicitud para oposiciones del PAS

La administración electrónica ha incorporado el trámite que permitirá solicitar la participación en las convocatorias de oposiciones del Personal de Administración y Servicios.

Solicitud de oposiciones para el PAS: Convocatorias

 

El importe de la tasa a pagar se autocompleta una vez seleccionada la convocatoria pertinente entre las que estén convocadas en un momento dado.

 

Solicitud de oposiciones para el PAS

Si el solicitante ya dispone de documentos en otros expedientes registrados en la Sede Electrónica de la UA, podrá incorporarlos automáticamente, sin necesidad de volver a cargarlos.

El tamaño máximo de todo el conjunto de documentos es de 50 Mb.

 

Solicitud de oposiciones para el PAS: Declaración

Este nuevo trámite agilizará notablemente la presentación de instancias y la gestión de convocatorias que en algunos casos pueden tener una participación masiva.

 

 

 

Las tarjetas con tecnología NFC, una ventaja o un potencial peligro

Prácticamente  todas las tarjetas bancarias, e incluso nuestra TIU, utilizan NFC (Near Field Communications), comúnmente conocido como contactless. Esta tecnología permite, basándose en el sistema RFID (Radio-Frequency Identification), la lectura de dicha tarjeta simplemente por aproximación a un lector que soporte también NFC. Eso hace posible que podamos pagar, en la mayoría de los casos, por importes inferiores a 20€ en multitud de comercios o que las puertas del gimnasio se abran al acercar nuestra tarjeta.

Las tarjetas que soportan la tecnología NFC se puede reconocer fácilmente por llevar unas ondas, similares a las que podemos ver con las conexiones WiFi

 

NFC

 

Por ejemplo, en la TIU se sitúa en la parte central izquierda de la tarjeta, en alguna tarjeta bancaria la podemos encontrar en la parte superior derecha, etc.

 

TIU

 

Esta tecnología, en teoría positiva, también tiene su lado oscuro, ya que, si alguien tuviera un dispositivo receptor, podría leer datos de nuestra tarjeta si se acercara lo suficiente. En principio, sí, pero no hay que alarmarse, ya que el que se pueda hacer no quiere decir que sea sencillo. Vamos a intentar describir los puntos débiles de esta tecnología y cómo evitar problemas.

 

Tal y como hemos mencionado, la tecnología NFC nos permite una agilidad en operaciones sencillas de identificación o pago, ya que simplemente acercando la tarjeta a menos de 10 cm de un lector NFC hace que se realice la transferencia de información entre ambas para autenticar la operación. Simplificando mucho, lo que hay detrás del chip son unas pequeñas antenas que se alimentan con las ondas emitidas por el lector y las envía al chip que, a su vez, con la energía que consigue a partir de ellas envía sus datos al lector. Es por ello que la distancia entre la tarjeta y el lector debe de ser muy corta y sin interferencias.

 

Veamos entonces qué nos puede pasar si no tenemos cuidado con este tipo de tarjetas. En primer lugar, ante una pérdida, en algunos comercios no piden DNI cuando el pago es inferior a 20€ por lo que alguien con este tipo de tarjetas podrá pagar hasta 5 veces sin que le pida PIN el lector (si no lo ha pedido el cajero o cajera antes) y, como hemos dicho, no más de 20€ ya que en importes superiores automáticamente se solicita el PIN. Por tanto, hay que tener la precaución de dar de baja la tarjeta inmediatamente al detectar su pérdida.

 

Ciertas entidades bancarias tienen Apps que permiten la comunicación inmediata de todas las compras, así como el bloqueo de la tarjeta desde la propia App. Ante una notificación de una compra desconocida o detectar la pérdida de la tarjeta, es una forma ágil de bloquearla casi inmediatamente.

 

Otra posibilidad es que nuestra entidad nos obligue a poner el PIN siempre cuando hagamos operaciones bancarias.

 

Pero vayamos ahora a la preocupación de que alguien se nos acerque con un lector de tarjetas, por ejemplo, en el metro, y nos haga cargos de menos de 20€. ¿Esto es así de fácil? Sí, porque se ha demostrado que puede realizarse, pero la normativa permite que sea fácilmente localizable el “caco”. Para que dicho lector sea operativo, hay que darlo de alta en el sistema de pagos de tarjeta, y, además, vincularlo a una cuenta corriente. Tirando del hilo sería muy sencillo localizar al ladrón.

 

Otro miedo, este algo más delicado, es el robo de datos personales. Con un móvil que soporte NFC y con una App que nos podemos descargar en Google Play, algunas de ellas gratuitas, podemos leer información de la tarjeta. Por ejemplo, es posible leer el número de cuenta y la fecha de caducidad de la misma. Es cierto que no podemos acceder al número CVV, imprescindible en casi todas las páginas para hacer compras por Internet, pero puede haber páginas que no soliciten dichos datos, y es más, solo el que puedan acceder a dicha información ya es para preocuparse.

 

Es posible saber a qué datos podrían acceder, y es posible, como hemos comentado antes, instalando en nuestro móvil si soporta NFC la App Scheckkartenleser (EMV) o la AppEMV Card Reader, ambas gratuitas, y saber exactamente qué datos pueden estar accesibles.

 

Y ahora volvemos a tranquilizar un poco a los usuarios, ya que como hemos comentado antes, casi todas las tarjetas tienen NFC y la mayoría de las personas tiene más de una. Si alguien acercara, por ejemplo, un lector a nuestra cartera, habría interferencias con la información de ellas y los datos no serían legibles. Pero aún así, existen carteras y/o fundas con una pequeña protección metálica que evita la lectura de la tarjeta si no se extrae de la misma.

 

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

 

El nuevo reglamento general de protección de datos, en tres minutos

«El nuevo Reglamento General de Protección de Datos (GDPR por sus siglas en inglés) de la Unión Europea entró en vigor el pasado 24 de mayo de 2016 y será de obligatorio cumplimiento a partir del 25 de mayo de 2018.

Te habrás preguntado por qué de repente todas las webs que solías visitar sin problema de repente te piden que aceptes las políticas de privacidad como si el mundo se fuera a acabar. Unas siglas te dan la respuesta: GDPR, el nuevo Reglamento General de Protección de Datos al que nos referimos por sus siglas en ingles. Esta nueva legislación entró en vigor el 24 de mayo de 2016, pero será de obligado cumplimiento a partir del 25 de mayo de 2018.Promete variar radicalmente la forma en la que las empresas tratan nuestros datos, y repercutirá tanto en empresas como usuarios. La UE se convierte, de esta manera, en la legislación más severa respecto a la protección de datos. Continue reading “El nuevo reglamento general de protección de datos, en tres minutos”

Tecnologías de la Información y estrategia institucional de las universidades

Las universidades se enfrentan a su transformación digital. Se trata de «un reto ineludible e inaplazable», tal y como afirma el profesor Faraón Llorens en una ponencia presentada en el Segundo Encuentro ANUIES-TIC 2017.
Los retos de las TIC en las instituciones de educación superior.

Destacamos dos reflexiones que nos parecen especialmente relevantes:

  • «Digital transformation is not just about technology».
  • «Los principales obstáculos para la transformación digital no son precisamente tecnológicos…  el principal obstáculo encontrado para la transformación digital es cultural».

Continue reading “Tecnologías de la Información y estrategia institucional de las universidades”

¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?

 

Tal y como hemos anunciado en anteriores entradas, Google “jubila” el antiguo Google Drive (la aplicación) por esta nueva aplicación llamada Copia de Seguridad y Sincronización. La duda que les queda a los usuarios es, en primer lugar, si nuestros datos están a salvo, y después, como migrar de la antigua a la nueva utilidad de copia de seguridad en la nube. Y para ambas tenemos respuesta:

En primer lugar, y para calmar a todas y todos, podemos afirmar que Google ha pensado en todo y la migración es muy sencilla. Aparte de eso, por supuesto, lo que cambia es la Aplicación, pero no el espacio en la nube (Drive) por lo que no perderemos ningún dato. Es un gran consuelo.

Pero vamos a verlo gráficamente. Continue reading “¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?”

No deberías preocuparte por las radiaciones que emite el servicio wifi

Existe una cierta alarma social  en torno a las radiaciones electromagnéticas y sus efectos potenciales en la salud.

Es imprescindible un enfoque racional y científico sobre el alcance de estas radiaciones.

El pasado 6 de septiembre se celebró la charla Moriremos todos, pero no por culpa de las antenas, en el marco del curso La ciencia toma la palabra. Los problemas sociales de las pseudociencias. Puede accederse al contenido completo de la charla y el posterior debate (109 minutos).

 

Moriremos todos, pero no por culpa de las antenas

La UA ofrece un nuevo MOOC: Herramientas para la gestión territorial sostenible del agua

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

Logo Continue reading “La UA ofrece un nuevo MOOC: Herramientas para la gestión territorial sostenible del agua”

La UA ofrece un nuevo MOOC: Vigilancia tecnológica

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

 

Vigilancia Tecnológica

 

Vigilancia tecnológica: herramientas y estrategias para innovar

 

«El curso está ideado para que todos aquellos usuarios interesados en la innovación y, especialmente empresas, emprendedores e investigadores, aprendan cómo utilizar estas prácticas empresariales para aprovechar al máximo la información estratégica y tecnológica en sus negocios. Por ejemplo, podrá aprender cómo desarrollar un proceso de planificación ágil y rápido con el Modelo CANVAS de Vigilancia Tecnológica; cómo aprovechar el valor informativo de patentes o marcas para innovar; qué tipo de herramientas existen y cómo utilizarlas; o cómo estas técnicas pueden generar un valor añadido en la elaboración de propuestas de I+D+i, entre otros objetivos.»

Vigilancia Tecnológica

 

Evaluación curricular mediante compensación de calificaciones. Plazo: 25 junio – 12 julio

   El inicio del procedimiento puede solicitarse en UACloud:

   e-Adm > Trámites > Académicos > EVALUACIÓN CURRICULAR MEDIANTE COMPENSACIÓN DE CALIFICACIONES

   Cuando solo le queda una asignatura para acabar sus estudios, el alumnado puede solicitar que le sea aprobada o reconocida automáticamente, sin necesidad de examinarse de la misma.

En la pantalla de solicitud el/la estudiante dispone de un desplegable con los estudios en los que no está titulado. En función de la titulación elegida, debe escoger a continuación la asignatura que le queda para finalizar sus estudios.

 

Pantalla de solicitud de compensación de calificaciones

 

En la tramitación por parte de las secretarías se cumplimenta un cuestionario relativo a si se cumplen todos los requisitos necesarios para que se conceda.

 

Pantalla de tramitación por parte de las secretarías

 

Tras los informes y la decisión final por parte de la Comisión de Evaluación Curricular por Compensación,  se comunicará al estudiante si se ha concedido o denegado la compensación (en ese caso con las razones de denegación).

El resto del procedimiento, en el caso de los concedidos, se realiza por la vía tradicional desde la secretaría. En caso de incidencias o dudas el/la solicitante debe contactar con su secretaría.

Encuentro de datos abiertos 2016 – EDAUA

Fecha: 17 de marzo, de 9:30 a 18:00

Lugar: Salón de Actos de la Escuela Politécnica Superior (Edificio I)

Mañana: Ponencias que aportarán la visión estratégica de distintas organizaciones del ámbito internacional.

Tarde: Ponencias relacionadas con el emprendimiento con datos abiertos y con iniciativas del propio ecosistema de emprendimiento de la UA.

Final del encuentro: Entrega de los premios #UAbierta al emprendimiento con datos abiertos.

 

 

EDAUA

 

Encuentro de datos abiertos de la UA.

 

Portal de datos abiertos: Transparencia, participación y colaboración.

 

La UA ofrece un nuevo MOOC, curso online gratuito

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

Mooc TLH

 

Los nuevos retos de las tecnologías del lenguaje humano

«Curso introductorio a las Tecnologías del Lenguaje Humano (TLH), término íntimamente relacionado con el Procesamiento del Lenguaje Natural (PLN). El objetivo del curso, al abarcar la mayoría de las áreas de investigación en TLH y sus resultados más recientes, es mostrar una panorámica a partir de unas nociones básicas de cada tarea y de sus aplicaciones más inmediatas o novedosas. Dichas tareas van desde la traducción automática hasta la generación automática de resúmenes de texto, pasando por la recuperación y extracción de información, el análisis de opiniones, etc. Con investigadores de prestigio internacional como profesores, al final del curso serás capaz de identificar los problemas a los que nos enfrentamos en las TLH y sus dificultades, sabrás qué herramientas existen actualmente y sus potenciales usos en cualquier área de negocio.»

 

mooc-TLH

 

UAEdf (Educación Digital del Futuro).

Participa en UAEdf (materiales audiovisuales y proyectos online).

 

La UA ofrece tres nuevos MOOC, cursos online gratuitos

La UA lanza tres nuevos MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro).

Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante. Si tienes interés por la publicidad online, la didáctica de la geografía o el comercio justo, ahora es el momento de inscribirte en estos cursos, que podrás seguir online y completar en el plazo aproximado de un mes.

Continue reading “La UA ofrece tres nuevos MOOC, cursos online gratuitos”

Cartera de Proyectos TI 2016

El Vicerrectorado de Tecnologías de la Información ha puesto en marcha la Cartera de Proyectos TI 2016. La Cartera es un instrumento de planificación de los proyectos que se ejecutarán en el próximo año, con el que se pretende conocer las necesidades en materia de TI y priorizarlas en función de los objetivos estratégicos de la Universidad.

Los proyectos deben incluir los beneficios estratégicos que se pretende conseguir, los riesgos para la Universidad en caso de no realizar o posponer el proyecto, el desglose de costes (recursos humanos, inversiones, mantenimiento anual, etc.), los ingresos o ahorros estimados, los grupos de interés implicados, los hitos, fases  y resultados del proyecto, así como las limitaciones y condicionantes del mismo.

Una vez evaluados los proyectos y definida la Cartera para 2016 los posibles cambios deben ser mínimos, excepcionales y justificados, al tiempo que se debería contemplar la asignación de nuevos recursos.

El plazo de presentación de proyectos finaliza el 31 de octubre y la Cartera será hecha pública antes del 21 de diciembre.

El Servicio de Informática ha desarrollado una aplicación que permitirá realizar las solicitudes de proyectos y la posterior baremación.

 

La UA inaugura su Portal de Transparencia

«Para la Universidad de Alicante, la apuesta por el portal de transparencia va más allá del mero cumplimiento de la legislación vigente. Parte de un modelo de buen gobierno basado en la apertura de datos a través del apoyo de las nuevas tecnologías. La primera iniciativa en este sentido partió de la puesta en marcha del portal de datos.ua.es que nació hace más de un año con 80 catálogos de datos abiertos sobre el funcionamiento de la propia universidad en materia académica, docente e investigadora. El portal de transparencia de la UA nace con 90 catálogos, además de los 80 anteriores, que se aglutinan en el epígrafe de información académica. Los otros epígrafes habilitados son de información económica, jurídica e institucional y administrativa.»

 

Portal de Transparencia

.

Las universidades públicas valencianas ponen en marcha sus portales de transparencia, Actualidad Universitaria, 8/10/2015.

 

 

Ranking mundial de universidades en la web 2015

Desde la primera edición de este informe en 2008 la Universidad de Alicante ha mejorado continuamente su posición.

 

Ranking webometrics 2014-evolución

 

 

Ranking webometrics 2014-Spain

 

Elaboración del estudio

El Laboratorio de Cibermetría se dedica al análisis cuantitativo de Internet y los contenidos de la Red, especialmente de aquellos relacionados con el proceso de generación y comunicación académica del conocimiento científico. Esta es una nueva y emergente disciplina que ha sido denominada Cibermetría, también conocida como Webometría.

Los datos Web son muy útiles para clasificar universidades porque no están basados en número de visitas o diseño de las páginas sino que tienen en cuenta la calidad e impacto de las universidades.

Estos datos son muy satisfactorios ya que sitúan a la Universidad de Alicante por delante de otras universidades de mayor tamaño, tradición, producción científica, presupuesto…

Ranking web de universidades del mundo: http://www.webometrics.info/es

Laboratorio de Cibermetría: http://internetlab.cindoc.csic.es/

¿Cómo habilitar las opciones de Java que Google Chrome ha desactivado en su última versión?

Debido a cambios introducidos por Google Chrome en su última actualización, Google ha desactivado opciones que impiden la ejecución de complementos Java.

Google Chrome ha desactivado por defecto el soporte para NPAPI a partir de su versión 42.  Este API se usa para la ejecución de applets de Java, entre otras cosas.

Si ha detectado en los últimos días que algunos sitios que utilizan Java han dejado de funcionar correctamente y usa Chrome como navegador es posible que este afectado por este cambio; esto puede solucionarse realizando una sencilla acción que indicamos a continuación:

– Abrir el navegador Google Chrome y escribir chrome://flags/#enable-npapi

 

Inbox

 

 

– Activar la entrada señalada pulsando “Habilitar” y reiniciar el navegador.

 

Inbox2

 

Una vez reiniciado, el soporte de Java estará activado.

No obstante, Google Chrome comunica que a partir de septiembre de 2015 se eliminara de forma permanente el soporte NPAPI y no podrán ejecutarse applets de Java en este navegador.

Fuente: ACCV, Agencia de Tecnología y Certificación Electrónica.

Ranking de universidades en software libre 2015

«Ranking de Universidades en Software Libre es una clasificación de universidades en función de su compromiso en el uso, difusión y creación del software libre. Es un ranking especializado que las clasifica en función de 65 indicadores que miden el trabajo que realiza cada una de ellas en el ámbito del conocimiento libre desde todos sus estamentos y que ha sido llevada a cabo por una comisión de reconocidos expertos del sector con la colaboración de las propias universidades

 

Las universidades españolas que más apoyan el Software Libre en 2015 - Infografía