Tecnologías de la Información y estrategia institucional de las universidades

Las universidades se enfrentan a su transformación digital. Se trata de «un reto ineludible e inaplazable», tal y como afirma el profesor Faraón Llorens en una ponencia presentada en el Segundo Encuentro ANUIES-TIC 2017.
Los retos de las TIC en las instituciones de educación superior.

Destacamos dos reflexiones que nos parecen especialmente relevantes:

  • «Digital transformation is not just about technology».
  • «Los principales obstáculos para la transformación digital no son precisamente tecnológicos…  el principal obstáculo encontrado para la transformación digital es cultural».

Continue reading “Tecnologías de la Información y estrategia institucional de las universidades”

¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?

 

Tal y como hemos anunciado en anteriores entradas, Google “jubila” el antiguo Google Drive (la aplicación) por esta nueva aplicación llamada Copia de Seguridad y Sincronización. La duda que les queda a los usuarios es, en primer lugar, si nuestros datos están a salvo, y después, como migrar de la antigua a la nueva utilidad de copia de seguridad en la nube. Y para ambas tenemos respuesta:

En primer lugar, y para calmar a todas y todos, podemos afirmar que Google ha pensado en todo y la migración es muy sencilla. Aparte de eso, por supuesto, lo que cambia es la Aplicación, pero no el espacio en la nube (Drive) por lo que no perderemos ningún dato. Es un gran consuelo.

Pero vamos a verlo gráficamente. Continue reading “¿Cómo migrar de Google Drive al nuevo Copia de Seguridad y Sincronización?”

No deberías preocuparte por las radiaciones que emite el servicio wifi

Existe una cierta alarma social  en torno a las radiaciones electromagnéticas y sus efectos potenciales en la salud.

Es imprescindible un enfoque racional y científico sobre el alcance de estas radiaciones.

El pasado 6 de septiembre se celebró la charla Moriremos todos, pero no por culpa de las antenas, en el marco del curso La ciencia toma la palabra. Los problemas sociales de las pseudociencias. Puede accederse al contenido completo de la charla y el posterior debate (109 minutos).

 

Moriremos todos, pero no por culpa de las antenas

La UA ofrece un nuevo MOOC: Herramientas para la gestión territorial sostenible del agua

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

Logo Continue reading “La UA ofrece un nuevo MOOC: Herramientas para la gestión territorial sostenible del agua”

La UA ofrece un nuevo MOOC: Vigilancia tecnológica

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

 

Vigilancia Tecnológica

 

Vigilancia tecnológica: herramientas y estrategias para innovar

 

«El curso está ideado para que todos aquellos usuarios interesados en la innovación y, especialmente empresas, emprendedores e investigadores, aprendan cómo utilizar estas prácticas empresariales para aprovechar al máximo la información estratégica y tecnológica en sus negocios. Por ejemplo, podrá aprender cómo desarrollar un proceso de planificación ágil y rápido con el Modelo CANVAS de Vigilancia Tecnológica; cómo aprovechar el valor informativo de patentes o marcas para innovar; qué tipo de herramientas existen y cómo utilizarlas; o cómo estas técnicas pueden generar un valor añadido en la elaboración de propuestas de I+D+i, entre otros objetivos.»

Vigilancia Tecnológica

 

Evaluación curricular mediante compensación de calificaciones. Plazo: 25 junio – 12 julio

   El inicio del procedimiento puede solicitarse en UACloud:

   e-Adm > Trámites > Académicos > EVALUACIÓN CURRICULAR MEDIANTE COMPENSACIÓN DE CALIFICACIONES

   Cuando solo le queda una asignatura para acabar sus estudios, el alumnado puede solicitar que le sea aprobada o reconocida automáticamente, sin necesidad de examinarse de la misma.

En la pantalla de solicitud el/la estudiante dispone de un desplegable con los estudios en los que no está titulado. En función de la titulación elegida, debe escoger a continuación la asignatura que le queda para finalizar sus estudios.

 

Pantalla de solicitud de compensación de calificaciones

 

En la tramitación por parte de las secretarías se cumplimenta un cuestionario relativo a si se cumplen todos los requisitos necesarios para que se conceda.

 

Pantalla de tramitación por parte de las secretarías

 

Tras los informes y la decisión final por parte de la Comisión de Evaluación Curricular por Compensación,  se comunicará al estudiante si se ha concedido o denegado la compensación (en ese caso con las razones de denegación).

El resto del procedimiento, en el caso de los concedidos, se realiza por la vía tradicional desde la secretaría. En caso de incidencias o dudas el/la solicitante debe contactar con su secretaría.

Encuentro de datos abiertos 2016 – EDAUA

Fecha: 17 de marzo, de 9:30 a 18:00

Lugar: Salón de Actos de la Escuela Politécnica Superior (Edificio I)

Mañana: Ponencias que aportarán la visión estratégica de distintas organizaciones del ámbito internacional.

Tarde: Ponencias relacionadas con el emprendimiento con datos abiertos y con iniciativas del propio ecosistema de emprendimiento de la UA.

Final del encuentro: Entrega de los premios #UAbierta al emprendimiento con datos abiertos.

 

 

EDAUA

 

Encuentro de datos abiertos de la UA.

 

Portal de datos abiertos: Transparencia, participación y colaboración.

 

La UA ofrece un nuevo MOOC, curso online gratuito

La UA lanza un nuevo MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro). Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante.

 

Mooc TLH

 

Los nuevos retos de las tecnologías del lenguaje humano

«Curso introductorio a las Tecnologías del Lenguaje Humano (TLH), término íntimamente relacionado con el Procesamiento del Lenguaje Natural (PLN). El objetivo del curso, al abarcar la mayoría de las áreas de investigación en TLH y sus resultados más recientes, es mostrar una panorámica a partir de unas nociones básicas de cada tarea y de sus aplicaciones más inmediatas o novedosas. Dichas tareas van desde la traducción automática hasta la generación automática de resúmenes de texto, pasando por la recuperación y extracción de información, el análisis de opiniones, etc. Con investigadores de prestigio internacional como profesores, al final del curso serás capaz de identificar los problemas a los que nos enfrentamos en las TLH y sus dificultades, sabrás qué herramientas existen actualmente y sus potenciales usos en cualquier área de negocio.»

 

mooc-TLH

 

UAEdf (Educación Digital del Futuro).

Participa en UAEdf (materiales audiovisuales y proyectos online).

 

La UA ofrece tres nuevos MOOC, cursos online gratuitos

La UA lanza tres nuevos MOOC (Massive Open Online Course – Curso en línea, abierto y masivo) en el marco de la estrategia UAEdf (Educación Digital del Futuro).

Estos cursos, abiertos y gratuitos, permiten un aprendizaje adaptado a las circunstancias de cada estudiante. Si tienes interés por la publicidad online, la didáctica de la geografía o el comercio justo, ahora es el momento de inscribirte en estos cursos, que podrás seguir online y completar en el plazo aproximado de un mes.

Continue reading “La UA ofrece tres nuevos MOOC, cursos online gratuitos”

Cartera de Proyectos TI 2016

El Vicerrectorado de Tecnologías de la Información ha puesto en marcha la Cartera de Proyectos TI 2016. La Cartera es un instrumento de planificación de los proyectos que se ejecutarán en el próximo año, con el que se pretende conocer las necesidades en materia de TI y priorizarlas en función de los objetivos estratégicos de la Universidad.

Los proyectos deben incluir los beneficios estratégicos que se pretende conseguir, los riesgos para la Universidad en caso de no realizar o posponer el proyecto, el desglose de costes (recursos humanos, inversiones, mantenimiento anual, etc.), los ingresos o ahorros estimados, los grupos de interés implicados, los hitos, fases  y resultados del proyecto, así como las limitaciones y condicionantes del mismo.

Una vez evaluados los proyectos y definida la Cartera para 2016 los posibles cambios deben ser mínimos, excepcionales y justificados, al tiempo que se debería contemplar la asignación de nuevos recursos.

El plazo de presentación de proyectos finaliza el 31 de octubre y la Cartera será hecha pública antes del 21 de diciembre.

El Servicio de Informática ha desarrollado una aplicación que permitirá realizar las solicitudes de proyectos y la posterior baremación.

 

La UA inaugura su Portal de Transparencia

«Para la Universidad de Alicante, la apuesta por el portal de transparencia va más allá del mero cumplimiento de la legislación vigente. Parte de un modelo de buen gobierno basado en la apertura de datos a través del apoyo de las nuevas tecnologías. La primera iniciativa en este sentido partió de la puesta en marcha del portal de datos.ua.es que nació hace más de un año con 80 catálogos de datos abiertos sobre el funcionamiento de la propia universidad en materia académica, docente e investigadora. El portal de transparencia de la UA nace con 90 catálogos, además de los 80 anteriores, que se aglutinan en el epígrafe de información académica. Los otros epígrafes habilitados son de información económica, jurídica e institucional y administrativa.»

 

Portal de Transparencia

.

Las universidades públicas valencianas ponen en marcha sus portales de transparencia, Actualidad Universitaria, 8/10/2015.

 

 

Ranking mundial de universidades en la web 2015

Desde la primera edición de este informe en 2008 la Universidad de Alicante ha mejorado continuamente su posición.

 

Ranking webometrics 2014-evolución

 

 

Ranking webometrics 2014-Spain

 

Elaboración del estudio

El Laboratorio de Cibermetría se dedica al análisis cuantitativo de Internet y los contenidos de la Red, especialmente de aquellos relacionados con el proceso de generación y comunicación académica del conocimiento científico. Esta es una nueva y emergente disciplina que ha sido denominada Cibermetría, también conocida como Webometría.

Los datos Web son muy útiles para clasificar universidades porque no están basados en número de visitas o diseño de las páginas sino que tienen en cuenta la calidad e impacto de las universidades.

Estos datos son muy satisfactorios ya que sitúan a la Universidad de Alicante por delante de otras universidades de mayor tamaño, tradición, producción científica, presupuesto…

Ranking web de universidades del mundo: http://www.webometrics.info/es

Laboratorio de Cibermetría: http://internetlab.cindoc.csic.es/

¿Cómo habilitar las opciones de Java que Google Chrome ha desactivado en su última versión?

Debido a cambios introducidos por Google Chrome en su última actualización, Google ha desactivado opciones que impiden la ejecución de complementos Java.

Google Chrome ha desactivado por defecto el soporte para NPAPI a partir de su versión 42.  Este API se usa para la ejecución de applets de Java, entre otras cosas.

Si ha detectado en los últimos días que algunos sitios que utilizan Java han dejado de funcionar correctamente y usa Chrome como navegador es posible que este afectado por este cambio; esto puede solucionarse realizando una sencilla acción que indicamos a continuación:

– Abrir el navegador Google Chrome y escribir chrome://flags/#enable-npapi

 

Inbox

 

 

– Activar la entrada señalada pulsando “Habilitar” y reiniciar el navegador.

 

Inbox2

 

Una vez reiniciado, el soporte de Java estará activado.

No obstante, Google Chrome comunica que a partir de septiembre de 2015 se eliminara de forma permanente el soporte NPAPI y no podrán ejecutarse applets de Java en este navegador.

Fuente: ACCV, Agencia de Tecnología y Certificación Electrónica.

Ranking de universidades en software libre 2015

«Ranking de Universidades en Software Libre es una clasificación de universidades en función de su compromiso en el uso, difusión y creación del software libre. Es un ranking especializado que las clasifica en función de 65 indicadores que miden el trabajo que realiza cada una de ellas en el ámbito del conocimiento libre desde todos sus estamentos y que ha sido llevada a cabo por una comisión de reconocidos expertos del sector con la colaboración de las propias universidades

 

Las universidades españolas que más apoyan el Software Libre en 2015 - Infografía

Los dispositivos móviles no aprovechan al máximo la cobertura wifi

Dos personas se sientan juntas en un espacio de la UA. ¿Es posible que una de ellas tenga una cobertura wifi excelente y la otra apenas pueda navegar? No sólo es posible sino que ocurre con frecuencia. La percepción de la segunda persona es que la cobertura wifi en ese espacio es deficiente…

Las causas pueden ser diversas, pero es probable que el diseño de los dispositivos móviles provoque este problema. Los fabricantes de dispositivos móviles intentan maximizar la duración de la batería.

Al iniciar la conexión buscan cual es la antena con mejor señal y se asocian a ella. Mientras que haya señal de esta primera antena seguirán conectados a la misma aunque haya otra antena con mejor cobertura.  Aunque la calidad de la señal disminuya, el dispositivo mantiene la conexión y no rastrea la presencia de señales más potentes.

Puede leerse una descripción más detallada de este fenómeno en el documento “Mobile Devices and Wi-Fi“, de Peter Thornycroft (junio de 2014).

¿Qué podemos recomendar a los usuarios de la UA? Si te desplazas por el Campus y observas que tu conexión wifi va empeorando es posible que tu dispositivo siga conectado a una antena de la que te has alejado. Desconecta tu wifi, para “desengancharte”, y así podrás conectarte a la antena más próxima.

 

 

Red inalámbrica de la Universidad de Alicante.

 

Wifi UA

Suplantación de revistas científicas

A partir del aviso de un profesor de la UA hemos conocido una nueva estrategia para realizar estafas en la que se utilizan diversas técnicas fraudulentas que podrían calificarse como un phising muy sofisticado.

Aunque es posible que esta estrategia ya sea conocida por el profesorado, recomendamos la sección dedicada a este fenómeno en el blog Scholarly Open Access: Journal Hijacking.

 

Journal Hijacking

El coste económico del “phishing”

«El malware no descansa. Según un informe que acaba publicar RSA, la división de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000 ataques de este tipo en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares.»

Las pérdidas por ataques de phishing alcanzaron los 5.900 millones de dólares en 2013, Computing.es, 7/2/2014.

 

Phishing: «Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.»

Glosario de términos de seguridad informática. OSI.

Anatomía de un ataque de phishing, OSI.

Premio Nacional de Informática “Ramón Llull” 2013 a CRUE-TIC

La Sociedad Científica Informática de España (SCIE) ha concedido el Premio “Ramón Llull” 2013  a la a la Comisión Sectorial de Tecnologías de la Información y las Comunicaciones de la Conferencia de Rectores Universidades Españolas (CRUE-TIC).

Este premio reconoce la actividad institucional más distinguida a favor de la ingeniería informática a lo largo del año.

La Comisión CRUE-TIC «…se gestó a finales del año 2003 con el nacimiento de un grupo de trabajo en el seno de la CRUE. Desde entonces ha venido realizando un trabajo de colaboración interuniversitario y con otros agentes públicos y privados, de enorme eficiencia y eficacia. De hecho, el jurado ha valorado como un ejemplo a seguir que CRUE-TIC haya logrado situarse como el actor de referencia para canalizar las relaciones TIC de las universidades españolas con el resto de administraciones del estado, así como con el sector industrial tecnológico nacional. En estos años, además, CRUETIC se ha convertido en un referente internacional, tanto por su modelo de funcionamiento y cooperación público-privada, como por algunos de sus proyectos y resultados, entre los que el jurado ha destacado el informe UNIVERSITIC, en el que se analiza detalladamente la situación y la evolución de la penetración y uso de las TIC en el conjunto de universidades españolas, al tiempo que es un faro para guiar políticas universitarias y públicas conducentes a un mejor uso de estas tecnologías.»

Hay que destacar la intensa implicación que ha mostrado la Universidad de Alicante en la CRUE-TIC desde su nacimiento, y que la parte de investigación del estudio UNIVERSITIC se realiza desde la Universidad de Alicante, coordinando investigadores de distintas universidades españolas.

 

UNIVERSITIC

 

SCIE

 

Jornada de puertas abiertas “Profesionales en Contenidos Digitales”

Fecha: 6 de febrero de 2014

Lugar: Laboratorio de Creación de Contenidos Multimedia,

en la Biblioteca General de la Universidad

 

 

SESIÓN UNIVERSITARIOS
(9:00 h a 13:00 h)

08:45 – 9:00
Registro y bienvenida de los asistentes.

09:00 a 09:15
Apertura de la Jornada de Puertas Abiertas de Profesionales Digitales
a cargo de D. Francisco Maciá, Vicerrector de Tecnologías de la Información.

09:15 – 10:00
Presentación de la oferta formativa de la Universidad
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

10:00 – 10:45
Difusión de los proyectos de investigación y desarrollo de la Universidad.
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

10:45 – 11:15
Mostrar el equipamiento disponible en la Universidad para el área de los contenidos digitales.
D. Francisco Vives, D. Gonzalo Lledó y D. Basilio Pueo, Multimedia en red, Servicio de Informática

11:15 – 11:30 Descanso

11:30 – 12:15
Salidas profesionales en el área de contenidos digitales.
D. Miguel Ángel Lozano, Coordinador del Título de Experto Universitario en Diseño y Creación de Videojuegos

12:15 – 12:45
Presentación de casos de éxito
D. José David Poveda, Director General de la empresa From the Bench

12:45 – 13:00
Conclusión y cierre de la Jornada
Dª Carmen Mañas, Directora del Secretariado de Servicios en Red

 

 

SESIÓN PROFESIONALES
(16:00 h a 20:00 h)

15:45 – 16:00
Registro y bienvenida de los asistentes

16:00 – 16:15
Apertura de la Jornada de Puertas Abiertas de Profesionales Digitales.
a cargo de D. Francisco Maciá, Vicerrector de Tecnologías de la Información.

16:15 – 17:00
Presentación de la oferta formativa de la Universidad.
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

17:00 – 17:45
Presentación de los proyectos de investigación y desarrollo de la Universidad
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

17:45 – 18:15
Mostrar el equipamiento disponible en la Universidad para el área de los contenidos digitales
D. Francisco Vives, D. Gonzalo Lledó y D. Basilio Pueo, Multimedia en red, Servicio de Informática

18:15 – 18:30 Descanso

18:30 – 19:15
Promocionar los servicios que la Universidad ofrece a empresas en el sector de los contenidos digitales y reflexión sobre posibles sinergias entre Universidad y Empresas
D. Vicente Pascual, Taller de Imagen

19:15 – 19:45
Presentación de casos de éxito
D. Héctor Linares, Diseñador gráfico y Programador de la empresa Byte Realms

19:45 – 20:00
Conclusión y cierre de la Jornada
Dª Carmen Mañas, Directora del Secretariado de Servicios en Red

 

_________________________________________________

 Profesionales Digitales

 

La Entidad Pública Empresarial Red.es, y la Conferencia de Rectores de las Universidades Españolas, CRUE, suscribieron un Convenio Marco de Colaboración para el desarrollo y ejecución del Programa Profesionales Digitales.

El objetivo de este programa es impulsar la industria nacional de contenidos digitales a través de la capacitación de los futuros profesionales y del fomento de la colaboración entre la universidad y las empresas del sector.

Información general sobre el programa completo de Jornadas de Puertas Abiertas.

 

Bloqueo de contenido mixto en Firefox

Desde la versión 23 de Firefox en las páginas HTTPS (seguras) que incluyen contenido HTTP, éste es bloqueado. La razón se debe a que el contenido HTTP no es seguro y es susceptible de escuchas no autorizadas y ataques.

Un ejemplo puede ser la página de acceso avanzado al Campus Virtual.

Tutoriales interactivos en la página de entrada a Campus Virtual

 

Si pulsamos sobre alguno de los tutoriales veremos que aparece una página en blanco son ningún contenido. Firefox ha bloqueado el contenido de esa página.

Ejemplo de contenido bloqueado

 

Nos avisa con un símbolo en la barra de direcciones (similar a un escudo). Al hacer clic sobre el icono nos informa del bloqueo.

Aviso de Firefox: ha bloqueado contenido no seguro

 

En la parte inferior nos permite seleccionar qué acción realizar. Si seleccionamos la opción de que desactive la protección, la página se volverá a recargar y podremos pulsar sobre los tutoriales sin problemas.

Cómo desactivar la protección para esta página

Esta solución es temporal porque cuando cerremos el navegador y volvamos a acceder nos volverá a bloquear.

 

Desactivar el bloqueador de contenido mixto hasta que Firefox nos permita recordar las opciones de desactivación.

La solución que se muestra a continuación desactiva completamente el bloqueador de contenido mixto, por lo que se debe valorar si vale la pena o no.

Es responsabilidad de cada usuario desactivar el bloqueador.

1. Escribir en la barra de direcciones about:config

about: config

 

2. Veremos un aviso muy llamativo que nos avisa del peligro de acceder a esta zona de configuración. Pulsamos en el botón ¡Tendré cuidado, lo prometo!

Tendré cuidado, lo prometo

 

3. En la caja de búsqueda escribimos block_active y pulsamos intro. Se filtrará la información y veremos un entrada con valor igual a true.

block_active

 

4. Hacemos doble clic para cambiar el valor o con el botón derecho sobre la preferencia, seleccionamos modificar. Toma el valor false.

Desde este momento ya podemos navegar por contenido mixto porque Firefox no realizará ningún tipo de bloqueo.

¿Está segura nuestra información en la nube?

Estos últimos días estamos escuchando por los medios de comunicación que EE.UU. ha tenido acceso a los datos (correos electrónicos, conversaciones de chat, imágenes, etc.) de los usuarios de empresas americanas aunque estos estén fuera del país. Según la ley norteamericana, se permite recopilar información de clientes de empresas que residen fuera del país o de los estadounidenses cuyas comunicaciones incluyen a personas que no se encuentren en territorio de EE.UU.

Según The Washington Post y The Guardian, algunas de las 9 empresas más importantes (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, Youtube y Apple) han permitido el acceso a sus datos de la Agencia de Seguridad Nacional Americana y el FBI, aunque Apple y Facebook, por el momento, lo han desmentido.

La administración americana defiende estas acciones y tal y como dice un alto funcionario americano “La información recopilada a través de este programa (PRISM) se encuentra entre las más importantes y valiosas que hemos obtenido y ha servido para proteger a nuestra nación de una amplia variedad de amenazas” (diario Político).

En el diario El País del día 8/6/2013, el Presidente Obama afirma que “No se puede tener un 100% de seguridad y un 100% de privacidad”.

Esto nos plantea un grave problema de seguridad. Se afirma que las principales empresas de Internet cumplen con rigurosidad la legislación española sobre protección de datos aunque otro gobierno puede acceder a dicha información sin nuestro permiso y/o conocimiento.

En la actualidad, hay una clara apuesta por el uso de la nube como solución a muchos de los problemas de infraestructura. Se ofrece estar siempre con la última versión actualizada, copias de seguridad automáticas, acceso desde cualquier plataforma y prácticamente en cualquier sitio, despreocupación del hardware y todo eso es cierto y bueno para el usuario. De hecho, hay aplicaciones como la última versión de Photoshop, que saldrá únicamente para la nube, lo que permitirá también una reducción de precio, ya que se hará, no por compra de licencia como hasta ahora, sino como un alquiler mensual de la aplicación.

Ahora bien, ¿hasta qué punto una empresa o una institución puede confiar en almacenar información delicada (proyectos de investigación, patentes, datos de carácter personal muy sensibles, etc.) si tenemos la certeza de que pueden ser “investigados”?

Conociendo estos datos, habría que considerar seriamente qué datos queremos “compartir” en la nube y que datos deberían estar exclusivamente en servidores controlados por los organismos que los custodian y que cumplen todas las normativas de seguridad del país que los acoge.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

—-

 

Estados Unidos accede a información de usuarios de los gigantes de internet, El País, 7/6/2013.

‘La nube’, un reto para la seguridad corporativa, Blog SI, 29/11/2012.

Los riesgos de ‘la nube’: cesión de derechos, disponibilidad y confidencialidad, Blog SI, 5/11/2012.

Almacenamiento en la nube y cirado de datos, Blog SI, 5/12/2011.

 

 

Desarrollo de los servicios públicos básicos online en España

Un reciente informe sitúa a España como uno de los países europeos más avanzados en el desarrollo de la administración electrónica.

«Observando las cifras correspondientes a España, el índice de disponibilidad online para servicios básicos es bastante superior a la media europea; está situado en el 98% frente al 74% de Europa. Asimismo, también estamos por encima de la media en usabilidad, si bien en este caso la diferencia es menos acusada (un 78% en España frente al 70% europeo).»

«Un estudio comparativo de los servicios públicos online de la Comisión Europea señala que es necesaria una mayor implicación de la Administración para satisfacer las crecientes expectativas de los ciudadanos sobre los servicios públicos.»

 

Informe Public Services Online. Digital by default or by detour, Comisión Europea, 74 págs., PDF,  5,2 MB.
A study prepared for the European Commission, DG Communications Networks, Content & Technology.

España, muy por encima de la media europea en servicios públicos básicos online, Computing.es, 29/05/2013.

60+1 Prácticas de referencia en el impulso de la Administración Electrónica en España, Estudio realizado en diciembre de 2010 y actualizado en abril de 2011 por el Ministerio de Política Territorial y Administración Pública en colaboración con Deloitte, 151 págs., PDF, 3 MB.

Los beneficios de la e-Administración, ABC-Tecnología, 03/03/2013.

 

 

¿Utilizas contraseña en tus dispositivos móviles?

Un estudio de Norton by Symantec ha demostrado que una buena parte de los dispositivos móviles en Europa están desprotegidos.

«Pese a que una amplia mayoría de usuarios europeos reconocen que acceden y almacenan información privada en sus dispositivos, más de un tercio de ellos admite que no utiliza una contraseña especial para proteger dichos contenidos.»

«“Lo que muchos usuarios no suelen tener en cuenta es la enorme cantidad de información privada que puede quedar comprometida en caso de sufrir el robo o pérdida de su dispositivo. Teniendo en cuenta el carácter sensible de esta información, los usuarios tienen que poner en práctica una serie de sencillas recomendaciones para evitar ser víctimas del cibercrimen”

No se toman medidas de protección a pesar de que en caso de robo o pérdida se tendría acceso a correos electrónicos, documentos laborales, contraseñas de otras cuentas, imágenes y vídeos, movimientos bancarios, etc.

Protege tu móvil y portátil, OSI.

Recomendaciones para uso seguro de dispositivos móviles, INTECO, 20 págs., PDF, 1,5 MB.

Guía de buenas prácticas en el uso de dispositivos móviles corporativos, CSIRT-CV, 30 págs., 1,4 MB.

Los europeos no protegen sus dispositivos móviles, Computing.es, 23/4/2013.

 

 

Curso de iniciación a la Administración Electrónica

La plataforma Miríada X (Red Universia) ofrece Cursos Online Masivos en Abierto (MOOC’s) accesibles para todo el mundo de manera gratuita.

El lunes 18 de febrero comienza el curso de Iniciación a la Administración Electrónica, ofrecido por la Universidad de Murcia. Sólo tienes que registrarte en la plataforma y tendrás acceso a la inscripción en todos los cursos de Miríada X.

«El objetivo principal del curso es que los alumnos conozcan y valoren qué supone la Administración electrónica desde el punto de vista de las implicaciones en la gestión, los procedimientos y las relaciones con los ciudadanos.»

http://miriadax.net/web/iniciacion_administracion_electronica

 

Curos de iniciación a la Administración Electrónica