Los dispositivos móviles no aprovechan al máximo la cobertura wifi

Dos personas se sientan juntas en un espacio de la UA. ¿Es posible que una de ellas tenga una cobertura wifi excelente y la otra apenas pueda navegar? No sólo es posible sino que ocurre con frecuencia. La percepción de la segunda persona es que la cobertura wifi en ese espacio es deficiente…

Las causas pueden ser diversas, pero es probable que el diseño de los dispositivos móviles provoque este problema. Los fabricantes de dispositivos móviles intentan maximizar la duración de la batería.

Al iniciar la conexión buscan cual es la antena con mejor señal y se asocian a ella. Mientras que haya señal de esta primera antena seguirán conectados a la misma aunque haya otra antena con mejor cobertura.  Aunque la calidad de la señal disminuya, el dispositivo mantiene la conexión y no rastrea la presencia de señales más potentes.

Puede leerse una descripción más detallada de este fenómeno en el documento “Mobile Devices and Wi-Fi“, de Peter Thornycroft (junio de 2014).

¿Qué podemos recomendar a los usuarios de la UA? Si te desplazas por el Campus y observas que tu conexión wifi va empeorando es posible que tu dispositivo siga conectado a una antena de la que te has alejado. Desconecta tu wifi, para “desengancharte”, y así podrás conectarte a la antena más próxima.

 

 

Red inalámbrica de la Universidad de Alicante.

 

Wifi UA

Suplantación de revistas científicas

A partir del aviso de un profesor de la UA hemos conocido una nueva estrategia para realizar estafas en la que se utilizan diversas técnicas fraudulentas que podrían calificarse como un phising muy sofisticado.

Aunque es posible que esta estrategia ya sea conocida por el profesorado, recomendamos la sección dedicada a este fenómeno en el blog Scholarly Open Access: Journal Hijacking.

 

Journal Hijacking

El coste económico del “phishing”

«El malware no descansa. Según un informe que acaba publicar RSA, la división de Seguridad de EMC, durante 2013 se produjeron cerca de 450.000 ataques de este tipo en todo el mundo que, en su conjunto, supusieron unas pérdidas de 5.900 millones de dólares.»

Las pérdidas por ataques de phishing alcanzaron los 5.900 millones de dólares en 2013, Computing.es, 7/2/2014.

 

Phishing: «Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.»

Glosario de términos de seguridad informática. OSI.

Anatomía de un ataque de phishing, OSI.

Premio Nacional de Informática “Ramón Llull” 2013 a CRUE-TIC

La Sociedad Científica Informática de España (SCIE) ha concedido el Premio “Ramón Llull” 2013  a la a la Comisión Sectorial de Tecnologías de la Información y las Comunicaciones de la Conferencia de Rectores Universidades Españolas (CRUE-TIC).

Este premio reconoce la actividad institucional más distinguida a favor de la ingeniería informática a lo largo del año.

La Comisión CRUE-TIC «…se gestó a finales del año 2003 con el nacimiento de un grupo de trabajo en el seno de la CRUE. Desde entonces ha venido realizando un trabajo de colaboración interuniversitario y con otros agentes públicos y privados, de enorme eficiencia y eficacia. De hecho, el jurado ha valorado como un ejemplo a seguir que CRUE-TIC haya logrado situarse como el actor de referencia para canalizar las relaciones TIC de las universidades españolas con el resto de administraciones del estado, así como con el sector industrial tecnológico nacional. En estos años, además, CRUETIC se ha convertido en un referente internacional, tanto por su modelo de funcionamiento y cooperación público-privada, como por algunos de sus proyectos y resultados, entre los que el jurado ha destacado el informe UNIVERSITIC, en el que se analiza detalladamente la situación y la evolución de la penetración y uso de las TIC en el conjunto de universidades españolas, al tiempo que es un faro para guiar políticas universitarias y públicas conducentes a un mejor uso de estas tecnologías.»

Hay que destacar la intensa implicación que ha mostrado la Universidad de Alicante en la CRUE-TIC desde su nacimiento, y que la parte de investigación del estudio UNIVERSITIC se realiza desde la Universidad de Alicante, coordinando investigadores de distintas universidades españolas.

 

UNIVERSITIC

 

SCIE

 

Jornada de puertas abiertas “Profesionales en Contenidos Digitales”

Fecha: 6 de febrero de 2014

Lugar: Laboratorio de Creación de Contenidos Multimedia,

en la Biblioteca General de la Universidad

 

 

SESIÓN UNIVERSITARIOS
(9:00 h a 13:00 h)

08:45 – 9:00
Registro y bienvenida de los asistentes.

09:00 a 09:15
Apertura de la Jornada de Puertas Abiertas de Profesionales Digitales
a cargo de D. Francisco Maciá, Vicerrector de Tecnologías de la Información.

09:15 – 10:00
Presentación de la oferta formativa de la Universidad
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

10:00 – 10:45
Difusión de los proyectos de investigación y desarrollo de la Universidad.
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

10:45 – 11:15
Mostrar el equipamiento disponible en la Universidad para el área de los contenidos digitales.
D. Francisco Vives, D. Gonzalo Lledó y D. Basilio Pueo, Multimedia en red, Servicio de Informática

11:15 – 11:30 Descanso

11:30 – 12:15
Salidas profesionales en el área de contenidos digitales.
D. Miguel Ángel Lozano, Coordinador del Título de Experto Universitario en Diseño y Creación de Videojuegos

12:15 – 12:45
Presentación de casos de éxito
D. José David Poveda, Director General de la empresa From the Bench

12:45 – 13:00
Conclusión y cierre de la Jornada
Dª Carmen Mañas, Directora del Secretariado de Servicios en Red

 

 

SESIÓN PROFESIONALES
(16:00 h a 20:00 h)

15:45 – 16:00
Registro y bienvenida de los asistentes

16:00 – 16:15
Apertura de la Jornada de Puertas Abiertas de Profesionales Digitales.
a cargo de D. Francisco Maciá, Vicerrector de Tecnologías de la Información.

16:15 – 17:00
Presentación de la oferta formativa de la Universidad.
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

17:00 – 17:45
Presentación de los proyectos de investigación y desarrollo de la Universidad
D. Pedro Pernías, Subdirector coordinador del Grado de Ingeniería Multimedia

17:45 – 18:15
Mostrar el equipamiento disponible en la Universidad para el área de los contenidos digitales
D. Francisco Vives, D. Gonzalo Lledó y D. Basilio Pueo, Multimedia en red, Servicio de Informática

18:15 – 18:30 Descanso

18:30 – 19:15
Promocionar los servicios que la Universidad ofrece a empresas en el sector de los contenidos digitales y reflexión sobre posibles sinergias entre Universidad y Empresas
D. Vicente Pascual, Taller de Imagen

19:15 – 19:45
Presentación de casos de éxito
D. Héctor Linares, Diseñador gráfico y Programador de la empresa Byte Realms

19:45 – 20:00
Conclusión y cierre de la Jornada
Dª Carmen Mañas, Directora del Secretariado de Servicios en Red

 

_________________________________________________

 Profesionales Digitales

 

La Entidad Pública Empresarial Red.es, y la Conferencia de Rectores de las Universidades Españolas, CRUE, suscribieron un Convenio Marco de Colaboración para el desarrollo y ejecución del Programa Profesionales Digitales.

El objetivo de este programa es impulsar la industria nacional de contenidos digitales a través de la capacitación de los futuros profesionales y del fomento de la colaboración entre la universidad y las empresas del sector.

Información general sobre el programa completo de Jornadas de Puertas Abiertas.

 

Bloqueo de contenido mixto en Firefox

Desde la versión 23 de Firefox en las páginas HTTPS (seguras) que incluyen contenido HTTP, éste es bloqueado. La razón se debe a que el contenido HTTP no es seguro y es susceptible de escuchas no autorizadas y ataques.

Un ejemplo puede ser la página de acceso avanzado al Campus Virtual.

Tutoriales interactivos en la página de entrada a Campus Virtual

 

Si pulsamos sobre alguno de los tutoriales veremos que aparece una página en blanco son ningún contenido. Firefox ha bloqueado el contenido de esa página.

Ejemplo de contenido bloqueado

 

Nos avisa con un símbolo en la barra de direcciones (similar a un escudo). Al hacer clic sobre el icono nos informa del bloqueo.

Aviso de Firefox: ha bloqueado contenido no seguro

 

En la parte inferior nos permite seleccionar qué acción realizar. Si seleccionamos la opción de que desactive la protección, la página se volverá a recargar y podremos pulsar sobre los tutoriales sin problemas.

Cómo desactivar la protección para esta página

Esta solución es temporal porque cuando cerremos el navegador y volvamos a acceder nos volverá a bloquear.

 

Desactivar el bloqueador de contenido mixto hasta que Firefox nos permita recordar las opciones de desactivación.

La solución que se muestra a continuación desactiva completamente el bloqueador de contenido mixto, por lo que se debe valorar si vale la pena o no.

Es responsabilidad de cada usuario desactivar el bloqueador.

1. Escribir en la barra de direcciones about:config

about: config

 

2. Veremos un aviso muy llamativo que nos avisa del peligro de acceder a esta zona de configuración. Pulsamos en el botón ¡Tendré cuidado, lo prometo!

Tendré cuidado, lo prometo

 

3. En la caja de búsqueda escribimos block_active y pulsamos intro. Se filtrará la información y veremos un entrada con valor igual a true.

block_active

 

4. Hacemos doble clic para cambiar el valor o con el botón derecho sobre la preferencia, seleccionamos modificar. Toma el valor false.

Desde este momento ya podemos navegar por contenido mixto porque Firefox no realizará ningún tipo de bloqueo.

¿Está segura nuestra información en la nube?

Estos últimos días estamos escuchando por los medios de comunicación que EE.UU. ha tenido acceso a los datos (correos electrónicos, conversaciones de chat, imágenes, etc.) de los usuarios de empresas americanas aunque estos estén fuera del país. Según la ley norteamericana, se permite recopilar información de clientes de empresas que residen fuera del país o de los estadounidenses cuyas comunicaciones incluyen a personas que no se encuentren en territorio de EE.UU.

Según The Washington Post y The Guardian, algunas de las 9 empresas más importantes (Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, Youtube y Apple) han permitido el acceso a sus datos de la Agencia de Seguridad Nacional Americana y el FBI, aunque Apple y Facebook, por el momento, lo han desmentido.

La administración americana defiende estas acciones y tal y como dice un alto funcionario americano “La información recopilada a través de este programa (PRISM) se encuentra entre las más importantes y valiosas que hemos obtenido y ha servido para proteger a nuestra nación de una amplia variedad de amenazas” (diario Político).

En el diario El País del día 8/6/2013, el Presidente Obama afirma que “No se puede tener un 100% de seguridad y un 100% de privacidad”.

Esto nos plantea un grave problema de seguridad. Se afirma que las principales empresas de Internet cumplen con rigurosidad la legislación española sobre protección de datos aunque otro gobierno puede acceder a dicha información sin nuestro permiso y/o conocimiento.

En la actualidad, hay una clara apuesta por el uso de la nube como solución a muchos de los problemas de infraestructura. Se ofrece estar siempre con la última versión actualizada, copias de seguridad automáticas, acceso desde cualquier plataforma y prácticamente en cualquier sitio, despreocupación del hardware y todo eso es cierto y bueno para el usuario. De hecho, hay aplicaciones como la última versión de Photoshop, que saldrá únicamente para la nube, lo que permitirá también una reducción de precio, ya que se hará, no por compra de licencia como hasta ahora, sino como un alquiler mensual de la aplicación.

Ahora bien, ¿hasta qué punto una empresa o una institución puede confiar en almacenar información delicada (proyectos de investigación, patentes, datos de carácter personal muy sensibles, etc.) si tenemos la certeza de que pueden ser “investigados”?

Conociendo estos datos, habría que considerar seriamente qué datos queremos “compartir” en la nube y que datos deberían estar exclusivamente en servidores controlados por los organismos que los custodian y que cumplen todas las normativas de seguridad del país que los acoge.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

 

—-

 

Estados Unidos accede a información de usuarios de los gigantes de internet, El País, 7/6/2013.

‘La nube’, un reto para la seguridad corporativa, Blog SI, 29/11/2012.

Los riesgos de ‘la nube’: cesión de derechos, disponibilidad y confidencialidad, Blog SI, 5/11/2012.

Almacenamiento en la nube y cirado de datos, Blog SI, 5/12/2011.

 

 

Desarrollo de los servicios públicos básicos online en España

Un reciente informe sitúa a España como uno de los países europeos más avanzados en el desarrollo de la administración electrónica.

«Observando las cifras correspondientes a España, el índice de disponibilidad online para servicios básicos es bastante superior a la media europea; está situado en el 98% frente al 74% de Europa. Asimismo, también estamos por encima de la media en usabilidad, si bien en este caso la diferencia es menos acusada (un 78% en España frente al 70% europeo).»

«Un estudio comparativo de los servicios públicos online de la Comisión Europea señala que es necesaria una mayor implicación de la Administración para satisfacer las crecientes expectativas de los ciudadanos sobre los servicios públicos.»

 

Informe Public Services Online. Digital by default or by detour, Comisión Europea, 74 págs., PDF,  5,2 MB.
A study prepared for the European Commission, DG Communications Networks, Content & Technology.

España, muy por encima de la media europea en servicios públicos básicos online, Computing.es, 29/05/2013.

60+1 Prácticas de referencia en el impulso de la Administración Electrónica en España, Estudio realizado en diciembre de 2010 y actualizado en abril de 2011 por el Ministerio de Política Territorial y Administración Pública en colaboración con Deloitte, 151 págs., PDF, 3 MB.

Los beneficios de la e-Administración, ABC-Tecnología, 03/03/2013.

 

 

¿Utilizas contraseña en tus dispositivos móviles?

Un estudio de Norton by Symantec ha demostrado que una buena parte de los dispositivos móviles en Europa están desprotegidos.

«Pese a que una amplia mayoría de usuarios europeos reconocen que acceden y almacenan información privada en sus dispositivos, más de un tercio de ellos admite que no utiliza una contraseña especial para proteger dichos contenidos.»

«“Lo que muchos usuarios no suelen tener en cuenta es la enorme cantidad de información privada que puede quedar comprometida en caso de sufrir el robo o pérdida de su dispositivo. Teniendo en cuenta el carácter sensible de esta información, los usuarios tienen que poner en práctica una serie de sencillas recomendaciones para evitar ser víctimas del cibercrimen”

No se toman medidas de protección a pesar de que en caso de robo o pérdida se tendría acceso a correos electrónicos, documentos laborales, contraseñas de otras cuentas, imágenes y vídeos, movimientos bancarios, etc.

Protege tu móvil y portátil, OSI.

Recomendaciones para uso seguro de dispositivos móviles, INTECO, 20 págs., PDF, 1,5 MB.

Guía de buenas prácticas en el uso de dispositivos móviles corporativos, CSIRT-CV, 30 págs., 1,4 MB.

Los europeos no protegen sus dispositivos móviles, Computing.es, 23/4/2013.

 

 

Curso de iniciación a la Administración Electrónica

La plataforma Miríada X (Red Universia) ofrece Cursos Online Masivos en Abierto (MOOC’s) accesibles para todo el mundo de manera gratuita.

El lunes 18 de febrero comienza el curso de Iniciación a la Administración Electrónica, ofrecido por la Universidad de Murcia. Sólo tienes que registrarte en la plataforma y tendrás acceso a la inscripción en todos los cursos de Miríada X.

«El objetivo principal del curso es que los alumnos conozcan y valoren qué supone la Administración electrónica desde el punto de vista de las implicaciones en la gestión, los procedimientos y las relaciones con los ciudadanos.»

http://miriadax.net/web/iniciacion_administracion_electronica

 

Curos de iniciación a la Administración Electrónica

Aplicación móvil `eAdmon: Todos los servicios en tu mano´

«eAdmon “@dministración, todos los servicios en tu mano”, es un aplicación para dispositivos móviles desarrollada por el Ministerio de Política Territorial y Administración Pública.

La aplicación aúna las dos tendencias imperantes en el acceso a los servicios electrónicos, la movilidad y la interacción dentro de las redes sociales, haciendo más accesible y abierta la Administración Pública.

eAdmon ofrece, en un entorno de fácil uso, los recursos de la Administración disponibles en redes sociales, habilitando el diálogo continuo con la sociedad desde dónde ciudadanos y empresas lo deseen. La aplicación ofrece también a ciudadanos y empresas los servicios orientados a la vida en movilidad desarrollados por ministerios y organismos públicos.»

Disponible tanto para plataformas con sistema operativo IOS (Apple) como Android.

 

eAdmon para IOS

 

Sobre la seguridad en los navegadores

 

Hispasec ha publicado un interesante artículo sobre la seguridad en los navegadores más utilizados.

«Hoy nos encontramos ante lo que, a primera vista, se podría considerar una especie de paradoja en la aproximación a la seguridad en navegadores: el navegador con más fallos de seguridad y el más popular, es el más seguro. Sin embargo, se trata en realidad de una evolución natural que demuestra que lo importante es la protección, y no tanto las vulnerabilidades.»

«En definitiva, tenemos de nuevo que revisar parámetros establecidos. No importa tanto el número de vulnerabilidades y la cuota de uso ya no es excusa. Lo que importa es cómo se gestiona la seguridad a todos los niveles y sobre todo, reconocer que el software tendrá vulnerabilidades y ese factor no va a eliminarse nunca… lo necesario es centrarse principalmente en trabajar para que su impacto sea mínimo y que resulten endemoniadamente complejas de explotar… Ese ha sido el genial movimiento de Chrome.»

La paradoja de la seguridad  en los navegadores, Hispasec, 06/10/2012.

 

Como lectura complementaria recomendamos el  artículo publicado a raíz de que el gobierno alemán volviera a desaconsejar el uso de Internet Explorer:

Abandonar un programa por sus 0-days, Hispasec, 24/09/2012.

«Alemania lo ha vuelto a hacer: su gobierno desaconseja el uso de Internet Explorer después de descubrirse el grave fallo de seguridad que estaba siendo aprovechado por atacantes. No es la primera vez que lo hace y no siempre con este navegador. ¿Tiene fundamento su recomendación?»

 

 

 

Herramientas para el aprendizaje

El Centre for Learning & Performance Technologies, C4LPT, ofrece un ranking con 100 herramientas que pueden ser utilizadas con muy diversas estrategias en los procesos de enseñanza+aprendizaje.

Con las objeciones y salvedades que tiene todo ranking, aquí podemos encontrar un buen arsenal de herramientas que potencien el trabajo del profesorado y el alumnado. Los comentarios recopilados sobre cada aplicación son de gran interés.

Top Tools 2012.

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado el Informe anual 2011 del “Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles”.

Reproducimos los puntos claves del análisis:

«I MEDIDAS DE SEGURIDAD

En esta oleada se vuelve a confirmar el uso generalizado de las soluciones automatizables para mejorar la seguridad. Resultando así el antivirus y los cortafuegos las herramientas más utilizadas con un 91,6% y 76,7% respectivamente.

Se observa también una tendencia a prescindir de los programas anti-espía específicos, que han perdido 11 puntos porcentuales con respecto a 2010, situándose en cifras de uso similares a las del año 2006. Continue reading “Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles”

¿Quieres saber cuánto costará tu próxima matrícula?

«El departamento de Tecnología Informática y Computación de la Universidad de Alicante ha elaborado un simulador de tasas académicas que permite conocer a cada alumno, en función del número de créditos matriculados y de la convocatoria, qué le supondrá el aumento de tasas decretado por el ministerio de Educación en las cinco universidades públicas valencianas.

 

Tal y como se afirma en el simulador, se trata de una estimación ya que «por el momento no hay datos reales, solo información dispersa, ejemplos y declaración de intenciones.»

 

¿Cuánto me costará la Universidad el próximo curso?, El País, 18/06/2012.

 

La delegación de alumnos de la UPV también ha publicado un simulador, en el que se incluye la posibilidad de estimar el coste de los estudios de 1º y 2º ciclo antiguos.

 

Nuevas tecnologías y empleo

 

«Ser ingeniero informático o de telecomunicaciones hoy día es sinónimo de empleo. Es una de las profesiones con menor tasa de paro, solo un 7,6% frente al 24% medio español. Las ofertas de trabajo a la caza de estos perfiles suponen ya el 13% del total, según Adecco. Sin embargo, pese a las buenas perspectivas, cada año se matriculan menos estudiantes de ingeniería en las universidades españolas y a las empresas les cuesta una eternidad encontrarlos (si lo consiguen). Es la particular contradicción de las ingenierías: viven a la vez un sueño y una auténtica pesadilla laboral.»

Los informáticos no entienden de paro, El País, 17/06/2012.

 

«El perfil más buscado

Informático o ‘teleco’. No importa si es una ingeniería técnica o superior. (…)

Dominio de tecnologías web y móvil. Si no se aprenden en la universidad, toca hacerlo fuera. Desarrollo en C++, JavaScript, HTML 5, J2EE y dominio de plataformas móviles (iOS, Android).

Proactividad y motivación. Quizá sea lo más valorado, especialmente en las start-ups: alguien dispuesto a aportar soluciones y a implicarse. Ambición sana.

Algo de experiencia. Fundamental adquirirla durante los últimos años de estudio o nada más salir.

Exposición internacional. Bien con estancias en el extranjero, con becas o con experiencia laboral relacionada.

Excelente inglés. Internet y el sector tecnológico no entienden de fronteras. Sin inglés, complicado.»

Eduroam cumple 10 años

 

«eduroam®, el revolucionario servicio de conectividad segura en roaming, ha alcanzado un gran hito en su historia: desde sus comienzos hace 10 años, eduroam ya se ha extendido a más de 50 países del mundo, con más de 5.000 ubicaciones sólo en Europa en las que los investigadores, los estudiantes y los profesores que poseen credenciales de eduroam pueden acceder de forma segura a Internet mientras se encuentran fuera de su institución de origen.»

«El día 19 de mayo de 2012, la GeGC aprobó las solicitudes de las organizaciones de Brasil, Perú, Kenya, Nueva Zelanda, la República de China (Taiwán), Tailandia y Hong Kong para operar eduroam. Así, el número de territorios reconocidos que participan en eduroam ha ascendido a 54, junto a Australia, Canadá, Estados Unidos, Japón y la confederación europea que representa a Andorra, Armenia, Austria, Azerbaiyán, Bielorrusia, Bélgica, Bulgaria, Croacia, Chipre, República Checa, Dinamarca, Estonia, Finlandia, Francia, Alemania, Grecia, Hungría, Islandia, Irlanda, Israel, Italia, Kirguistán, Letonia, Lituania, Luxemburgo, Macedonia, Malta, Moldavia, Montenegro, los Países Bajos, Noruega, Polonia, Portugal, Rumanía, Rusia, Serbia, Eslovaquia, Eslovenia, España, Suecia, Suiza, Turquía y el Reino Unido.»

Nota de prensa de RedIRIS.

 

«No nos andaremos con rodeos: el crecimiento exponencial que ha tenido la iniciativa a lo largo de estos años no está exento de dificultades. Por un lado la estructura jerárquica ha provocado que surgieran incidencias puntuales de escalabilidad. Por otro lado, la popularización del servicio ha venido unida a una explosión de las redes inalámbricas y de todo tipo de dispositivos móviles, que en algunos casos hacen que las redes  no den abasto con la demanda por parte de los usuarios. Unida a esta contrariedad, está la complejidad de tener que dar soporte a las distintas plataformas y estándares que han surgido.»

Blog de eduroam.

 

 

eduroam® celebrates a decade of providing secure roaming Internet access for user, TERENA.

 

 

eduroam® celebrates a decade of providing secure roaming Internet access for users, GÉANT.

 

10 años

 

«A primeira fase do projeto Eduroam-br implantou um piloto do serviço eduroam em seis universidades brasileiras. A segunda fase do piloto tem como objetivos principais aumentar o número de universidades em que o serviço é oferecido, implementar mecanismos mais seguros de comunicação entre os servidores eduroam…»

Desarrollo de eduroam en Brasil.

 

Informe ONTSI sobre la situación de la computación en la nube

 

«El primer informe del ONTSI sobre “cloud computing” o “computación en la nube” se presenta con el objetivo de analizar la situación actual y el impacto de la tecnología cloud computing en España, así como identificar oportunidades de crecimiento y estrategias de adopción de este tipo de modelo tecnológico, con especial atención a la pyme española.

Estructurado en cinco capítulos, el estudio recoge aspectos como: la situación actual del cloud computing a nivel mundial, europeo y en particular en España; el conocimiento y percepción de la tecnología cloud por parte de las pymes españolas; la visión sobre el cloud computing de expertos de esta tecnología; el impacto desde los puntos de vista macroeconómico, microeconómico, social y en las Administraciones Públicas y en el medio ambiente y una selección de casos de buenas prácticas en el uso de servicios cloud en distintos sectores de actividad y de ámbitos privado y público.»

 

Presentación del informe, síntesis del estudio, 37 diapositivas, pdf, 1,1 MB.

Cloud Computing. Retos y oportunidades. Resumen ejecutivo, 20 págs, pdf, 555 KB.

Cloud Computing. Retos y oportunidades. 341 págs., pdf, 5.8 MB.

 

Cloud Computing: internautas, empresas y administraciones públicas en la nube, reportaje en red.es

 

Presentación del informe Cloud Computing. Retos y oportunidades

 

 

Tipos de plagio más habituales

 

Octeto reseña un informe de Turnitin en el que se identifican los tipos de plagio más habituales.

Así resume Octeto las diez modalidades más frecuentes:

«1. Clon: copia idéntica, sin cambios.
2. CTRL+C: copia de una sola fuente con cambios menores.
3. Buscar y reemplazar: copia con palabras o frases clave cambiadas (a menudo de modo automático).
4. Remezcla: contenido de varias fuentes parafraseado de manera que fluya sin problemas.
5. Reciclaje: reutilización de trabajos propios anteriores (autoplagio).
6. Híbrido: combinación de materiales correctamente citados con otras partes no citadas.
7. Mashup: mezcla de contenido original y partes copiadas de varias fuentes sin atribución.
8. Error 404: incluye citas incorrectas o de fuentes que no existen.
9. Agregador: material citado adecuadamente con poco contenido original.
10. Re-tweet: material con atribución de la fuente original, ligeramente parafraseado (mejor haberlo citado literalmente).»

 

Turnitin Analyzes the Spectrum of Plagiarism, Plagiarism Today, 10/5/2012.

Ciber-plagio y software antiplagio, Blog SI, 13/2/2012.

 

 

 

Dropbox vs. Google Drive

 

Hace un año publicamos una entrada sobre el almacenamiento de ficheros en “la nube” en el que, entre otros programas, mencionábamos Dropbox, uno de los más conocidos. En las últimas semanas se están publicando numerosas noticias sobre Google Drive, un nuevo servicio de almacenamiento online gratuito.

Ahora sencillamente queremos referenciar el artículo  Google Drive: Cómo usarlo en el aula y diferencias con Dropbox, aparecido en el blog Totemguard. Recursos TIC para profesores. En este artículo se exponen las ventajas del almacenamiento en la nube, la relación Google Docs y Google Drive y se ofrece un cuadro comparativo muy claro entre Dropbox y Google Drive.

 

Documentos accesibles en “la nube”, Blog SI, 17/07/2011.

Google lanza Google Drive, almacenamiento en la nube con espacio hasta 1 TB, Diario TI, 24/04/2012.

 

[kml_flashembed movie="http://www.youtube.com/v/wKJ9KzGQq0w" width="425" height="350" wmode="transparent" /]

 

Jornadas de fomento de los servicios públicos electrónicos en la UA

 

Del 26 al 30 de marzo se realizarán en el vestíbulo del Aulario II diversas sesiones de dinamización para sensibilizar a la comunidad universitaria sobre el uso de los servicios públicos electrónicos mediante la utilización del DNI electrónico o cualquier otro certificado electrónico.

 

Jornadas de difusión de los servicios electrónicos

 

De manera presencial, proactiva, divulgativa y práctica se mostrarán las ventajas del uso de la Administración electrónica y de la oferta de servicios que la propia universidad pone a disposición de la comunidad universitaria.

Como parte de las acciones de difusión se prevé realizar la entrega de un lector de tarjetas inteligentes, según disponibilidad y hasta fin de existencias, con la finalidad de facilitar la realización de trámites de forma telemática.

 

Jornadas de difusión de los servicios electrónicos

 

Se invita a toda la comunidad universitaria a conocer las ventajas que implica realizar trámites como solicitud de  becas y ayudas, matriculación, creación de empresas, búsqueda de empleo y muchas más.

 

¿Conoces las ventajas que te ofrece la Administración Electrónica?, Blog SI, 21/3/2011.

 

Jornadas de difusión de los servicios electrónicos

 

 

 

Artículo sobre el Campus Virtual en la gestión y el aprendizaje

 

El boletín digital “La Cuestión Universitaria”, publicado por la  Cátedra UNESCO de Gestión y Política Universitaria, dedica un monográfico a “Los estudiantes universitarios en la era digital”.

En este monográfico podemos encontrar un artículo del profesor Pedro Pernías sobre el Campus Virtual de la Universidad de Alicante: Los Campus Virtuales como favorecedores del aprendizaje de los estudiantes. El caso de la Universidad de Alicante.

 

«Si nos guiásemos por el impacto organizacional que el CVUA ha tenido en la vida cotidiana de la Universidad, se podría afirmar que ha cumplido con creces sus objetivos de generalización de su uso. Todas las funciones clásicas que el docente debe realizar tienen alguna opción o servicio del CVUA asociado. La mayor parte de las comunicaciones que el docente ha de realizar con la administración universitaria se realizan mediante el CVUA. Sin embargo, queda por resolver satisfactoriamente el respaldo mediante firma digital de la entrega de documentación, aspecto que, en breve, se promete solucionado.

Los alumnos se comunican frecuentemente con el sistema administrativo de la universidad utilizando el CVUA, tanto para realizar la matriculación como para recibir notas o certificaciones y acuden a los mostradores sólo cuando la recogida o entrega de documentación en persona mediante identificación se hace imprescindible o para solucionar casos especiales.

También los docentes han de utilizar el CVUA para realizar las tareas derivadas de la gestión de la información de sus asignaturas, como la publicación de los programas docentes, el acceso a la información sobre sus alumnos y la publicación de actas, el uso del sistema de búsqueda proporcionado por el servicio de bibliotecas e incluso para gestionar ciertos actos administrativos como la solicitud de acreditación tecnológica, la solicitud de datos económicos para la declaración de la renta o la gestión económica de sus proyectos de investigación. Además, también se usa para hacer uso de servicios para la comunidad universitaria como es el caso del de prevención o la solicitud de claves de acceso de invitados para la red inalámbrica.»

 

“Los estudiantes universitarios en la era digital”.

– Boletín digital “La Cuestión Universitaria”.

Cátedra UNESCO de Gestión y Política Universitaria.

Campus Virtuales y entornos sociales de aprendizaje, Miguel Zapata, UAH, 29/01/2012, Cátedra UNESCO de Educación a Distancia (CUED).

Videoblogueros y seguridad en internet

 

La Oficina de Seguridad del Internauta convoca a cuatro videoblogueros para concienciar sobre los peligros a los que nos enfrentamos en la red:

– «Viajando con Diego explica su experiencia con fraudes bancarios online e intentos de phishing, al ser un viajero frecuente que vigila con atención el uso de las tarjetas de crédito.»

– «B a la moda, como conocida bloguera de moda, expone los riesgos de sufrir una suplantación de identidad y cómo actuar si eso ocurre.»

– «Ginatost, expone su vivencia con la privacidad en redes sociales.»

– «Juan Domingo Farnós, como profesor TIC explica de forma didáctica los peligros de las nuevas tecnologías, y cuenta su experiencia con los virus y cómo prevenirlos.

 

Almacenamiento en la nube y cifrado de datos

 

«Los expertos consideran que los sistemas de protección de los servicios de almacenamiento en nube no son totalmente seguros ni están bien explicados. Por ello, se recomienda a los usuarios y a las empresas utilizar sistemas de encriptación para sus documentos.»
La seguridad del almacenamiento en nube, en entredicho por los expertos, CSIRT-CV, 24/11/2011

 

 

Al hilo de esta noticia queremos recordar a nuestros usuarios las recomendaciones que ya hicimos en mayo y ofrecerles un recurso para aprender a cifrar los archivos:

 

«La solución para asegurar nuestros datos es cifrarlos localmente (en nuestro equipo) a la hora de subirlos por ejemplo a Dropbox, o confiar en servicios alternativos como SpiderOak o Wuala. En cualquier caso, por lo comentado anteriormente, desde el Servicio de Informática no recomendamos el uso de estos programas para datos sensibles o de carácter confidencial, con el fin de no vulnerar la ley de protección de datos. Sí puede ser una herramienta interesante para uso personal.»

Almacenamiento de nuestros ficheros en “la  nube”, Blog SI, 18/05/2011.

 

«¿Sabías que existen herramientas que te permiten cifrar tus documentos, fotos, vídeos… que tienes almacenadas en el ordenador?
Estas herramientas, conocidas como «codificadores», están creadas para que toda la información que tú consideres importante, privada y/o confidencial la puedas cifrar de tal forma, que si alguien intenta acceder a dicha información, no pueda entender su contenido.»

Aprendiendo a cifrar los archivos del ordenador, Oficina de Seguridad del Internauta (OSI), 31/10/2011.

 

Programas recomendados por el Servicio de Informática: Utilidades (Omziff, EncryptOnClick).

 

¿Nos afectarán las inundaciones en Tailandia?

 

Sí, nos afectarán cuando compremos un ordenador en los próximos meses o si necesitamos reemplazar un disco duro averiado. Aumentarán los precios de los equipos, pero además no se descarta que haya escasez de discos duros. La noticia no es nueva, pero ya hay indicios significativos sobre el encarecimiento y la falta de “recambios”.

Si necesitamos un disco duro para nuestro PC, debemos estar preparados para un potencial retraso. Las inundaciones han dañado gravemente las instalaciones de los principales fabricantes mundiales de discos duros y de las compañías que les suministran componentes.

 

Instalacions de Western Digital completamente inundadas

Fábrica de Western Digital

Las inundaciones en Tailandia disparan el precio del disco duro, El País, 26/10/2011.

Thailand Flooding Has a Worldwide Impact on Hard Disk Delivery, Bright Side of News, 19/10/2011.

Asistente gratuito para la instalación del DNIe

 

«Con el objetivo de facilitar a los ciudadanos el uso del DNIe, INTECO ha desarrollado un asistente de instalación del DNIe portable. Su principal finalidad es permitir a los usuarios no avanzados hacer un uso completo de todas las funcionalidades del DNIe con garantías en cuanto a instalación, correcta configuración y verificación de todos los parámetros y controladores para su sistema operativo, navegador, lector del DNIe, etc

 

Asistente de instlación de DNIe

 

«¿Qué es el Asistente de Instalación del DNI Electrónico? Es un programa que te permitirá lo siguiente:

– Comprobar el estado de una instalación anterior del DNI Electrónico en su ordenador.
– Instalar todos los elementos necesarios para poder utilizar el DNI Electrónico.
– Utilizar el DNIe en los navegadores más habituales (Internet Explorer, Firefox y Chrome).
– Validar los certificados del DNI Electrónico.
– Desinstalar el DNI Electrónico en su equipo Windows o Linux (Ubuntu).»