OSL

Linux es una alternativa de código abierto muy popular para los sistemas operativos comerciales como Windows e iOS, y un aspecto clave de ello es la seguridad.

Es menos probable que sea objetivo de malware ya que tiene muchos menos usuarios, tiene más adminitradores de servidores informados y un sistema de permisos completo que hace una defensa destacable. Aun así, no hace que Linux sea inmune. Aquí hay algunas herramientas de seguridad de Linux para agregar una capa adicional de protección.

Sigue leyendo

Dentro de unas semanas tendrá lugar en la ciudad de Gijón el primer evento a nivel Europeo sobre Ubuntu en España. La próxima UBUCON Europe Xixón 2018 los días 27, 28 y 29 de abril. Gracias a la labor de Marcos Costales, Fco. Javier Teruelo de Luis, Francisco Molinero, Sergi Quiles Pérez, Antonio Fernandes, Paul Hodgetts, Santiago Moreira, Joan CiberSheep, Fernando Lanero y Manu Cogolludo, que estarán presentes en este evento trabajando de manera totalmente altruista para que todo salga estupendamente y sea recordado, abriendo un precedente a otras ciudades españolas para futuras UBUCON, demostrando que en España hay calidad y sobre todo una estupenda comunidad, trabajadora y tan extensa como se puede ver en la organización de la actual UBUCON. Sigue leyendo

Como podéis ver en nuestra tira mensual de hoy, nuestro personaje favorito, #JCCabezaCuadrada (@cc_oslugr), se ha quedado atrapado en una sala de atención al cliente de un servicio técnico cualquiera, eso sí, un servicio técnico de alguna herramienta sin licencia libre. En esa sala de atención al usuario se ha convertido en un personaje más de un juego cualquiera en el que hay que conseguir llegar a un nivel superior para que alguien te haga caso. Está claro, que nuestro usuario de herramientas de software privativo preferido, debería pasarse al lado de la fuerza y comenzar a usar herramientas libres, para descubrir a la comunidad que las soporta y la cantidad de gente que forma parte de ellas y que cada día ayudan desde ellas a cualquier usuario que lo necesite.

Sigue leyendo

Si perteneces a una Asociación, Ong o Ampa que ha solicitado material informático en la I Campaña de donación de material informático con software libre (2018), ya se han publicado los resultados de la asignación.

Si quieres descargarlos, pulsa aquí:

Resultado de I Campaña de donación de material informático con software libre (2018)

La fecha del taller (de asistencia obligatoria para recibir el material) será el 4 de abril de 2018 de 10:30 a 12:30 en el CEPRUD ubicado en (Calle Real de Cartuja, 36-38, Edificio CEPRUD) .

Ya queda menos para el lanzamiento de la última versión de Ubuntu, más exactamente la 18.04, que está prevista para el día 26 de abril y que tendrá como nombre Bionic BeaverCastor biónico“.

El 4 de enero de este año ya podíamos encontrar la versión Alfa 1 y la versión Alfa 2 se publicó poco después (concretamente el 1 de febrero de 2018). La última versión de prueba que se publicará antes de que esté disponible la versión definitiva será el día 19 de abril.

Para comenzar, un poco de información sobre la nueva versión:

La elección de este animal, según el propio fundador de Canonical, Mark Shuttleworth, es que los castores son animales enérgicos y buenos ingenieros, cualidades que se aplican a la perfección a los usuarios de Ubuntu. Por otro lado, el adjetivo “biónico” está relacionado con el aumento del número de robots que se ejecutan en Ubuntu Core.

Se trata de una versión LTS (Long Term Support), la que significa que tendremos 5 años de soporte, para las dos versiones (escritorio y servidor).

En esta nueva versión se continúa con el entorno de escritorio Gnome, al igual que en la anterior versión de Ubuntu, la 17.10, rompiendo así con la apuesta por el entorno de escritorio Unity, que se implementó en la versión Ubuntu 11.04. Más concretamente, la versión de Gnome que acompañará a Ubuntu 18.04 será la versión 3.28.

También estrena nuevo tema de iconos, que sustituirá al paquete ‘Humanity’ que lleva varios años acompañándonos. El nuevo paquete de iconos tendrá como nombre Suru, el cual fue creado y mantenido por la comunidad, inspirado en el tema de iconos usado en Ubuntu Phone.

Con la llegada de Ubuntu 18.04 dispondremos de emojis de color, permitiendo así cambiar con los emojis monocromos característicos de las anteriores versiones. Estos emojis son compatibles de forma nativa, lo que nos permite su uso sin instalar/configurar nada extra.

Además, como novedad en está ocasión no tendremos la posibilidad de descargar imágenes de 32 bits de Ubuntu 18.04 ni para su versión de escritorio ni para su versión de servidor, solo dispondremos de imágenes de 64 bits. Por otra parte, la versión de Kernel que se espera que acompañe a Ubuntu 18.04 será la 4.15.

Como novedad esperada que trae consigo la nueva versión de Ubuntu es la instalación ligera, la cual nos dará la opción de realizar una instalación mínima, en la que se eliminan muchos programas y en la que obtendremos como resultado final un sistema con un escritorio, un navegador web, las herramientas de sistema básicas y poco más. De esta forma, tendremos la opción de personalizar al máximo nuestro equipo con los programas y aplicaciones que realmente necesitamos, sin necesidad de eliminar las aplicaciones preinstaladas y que no necesitamos.

Por último, uno de los aspectos novedosos de Ubuntu 18.04 y que ha levantado cierta polémica en los usuarios es la recopilación de los datos de los usuarios. Sin embargo, esta noticia ha creado malestar entre algunos usuarios del sistema. Como solución, Canonical planea añadir una casilla de verificación que el usuario podrá marcar o no.

Una vez instalado el sistema, también podremos marcar o desmarcar la casilla desde el panel de Privacidad de la Configuración de GNOME.

Nosotros estamos deseando probar la nueva versión de este sistema operativo, tanto para el uso personal como para los equipos que donamos en las campañas.

Os animamos a probar Ubuntu 18.04 y si no hacéis uso ya de software libre en vuestro equipo, está es una gran oportunidad para incorporarse al mundo del software libre.

Dar una segunda vida a todo el material que se da de baja en la Universidad de Granada es el principal objetivo de una campaña de reciclaje. Con esto se ayuda a Organizaciones No Gubernamentales (ONG),  Asociaciones de Madres y Padres de Alumnos de colegios de infantil, primaria o institutos de enseñanza secundaria (AMPA) y otro tipo de Asociaciones, que por sus características no tienen capacidad económica a equiparse con material informático y seguir desempeñando sus actividades. Esta apuesta por el reciclaje se realiza reinstalando software libre en equipos informáticos dados de baja el inventario de esta Universidad, lo que da una segunda vida útil a este tipo de hardware. Con esta labor no sólo se difunde el uso del software libre entre todas las asociaciones beneficiarias, sino que se fomenta el reciclaje, la concienciación por el ahorro y el cuidado del medioambiente, tres valores que todos deberíamos tener presentes en nuestra vida diaria.

Pero ¿cuál es el camino por el que pasa este material desde que se recoge hasta que llega a las mesas de su destinatario final?, ¿qué es una campaña y en qué consiste?, ¿cómo puedo solicitar este material?. A continuación te explicamos con más detalle que es una campaña y cuáles son los pasos de la misma.

Cuando hablamos de una Campaña, abordamos 4 grandes pasos:

  1. Creación del catálogo
  2. Inicio de la campaña
  3. Resolución de las concesiones
  4. Formación y entrega

Creación del catálogo

Para poder donar material, primero es necesario tenerlo y la forma de tener este material es a través de las recogidas de material informático que se llevan a cabo por la propia Oficina de Software Libre. Este material proviene de la propia Universidad de Granada y se trata de material dado de baja por la misma. Para solicitar una recogida, no tienes nada más que pinchar aquí. 

Con esta petición de retirada, pues nosotros planificamos ir a tu centro a recoger lo que quieres donar. Tras la recogida del material, este se deposita en el almacén de la OSL, se cataloga y se separa el material que se puede reutilizar del que no se puede reutilizar. El material apto para la donación se pone a punto por los técnicos de la OSL (limpieza de los equipos, actualizaciones de hardware, reparaciones que sean necesarias) y se incorpora al catálogo de material disponible para la campaña.

Cabe destacar que cuando hablamos de material nos referimos tanto a equipos como impresoras, proyectores, monitores y periféricos.

Inicio de la campaña

Una vez preparado el material a donar, se crea un formulario de solicitud, en el que los posibles beneficiarios de la campaña exponen sus necesidades, la labor que realizan y el material que necesitan para su actividad. Durante el tiempo en que está abierto el periodo de solicitud, se publicita por redes sociales y otros canales de comunicación (como correos electrónicos) para poder llegar a un mayor número de solicitantes. Si quieres ser beneficiario de esta campaña, puedes solicitarlo aquí.

Antes de llegar aquí, la Oficina ha decidido las bases que rigen la campaña y las fechas importantes y las ha publicado en esta web, concretamente aquí. Se ha publicitado en la web de Canal UGR  y lo hemos puesto en nuestro facebook y tweeter.

Resolución de concesiones

Transcurrido unas semanas, se cierra el periodo de solicitudes y se evalúa de manera objetiva las peticiones recibidas, usando las bases realizadas y publicadas para cada campaña. Si algún solicitante no cumple los requisitos establecidos en las bases, se descarta. Evaluadas las solicitudes, se realiza la asignación y se comunica a todos los solicitantes el resultado positivo o negativo de su solicitud.

Formación y entrega

Tras contactar con los solicitantes que han recibido material, se comunica a los beneficiarios la hora y fecha de un taller formativo al que deben asistir obligatoriamente.  Se establece una fecha de recogida del material donado, que puede ser el mismo día del taller (previo aviso) o en otra fecha acordada con cada beneficiario.

En el taller de formación se incluye:

  • Una guía rápida del material donado así como una formación en el sistema operativo instalado en los equipos.
  • Una explicación del proceso de donación de material para que sean conscientes del trabajo que conlleva una campaña.
  • Se resuelven dudas o cuestiones relacionadas con el taller o con el hardware donado por parte de los beneficiarios.
  • Se facilita una dirección de correo para solventar posibles incidencias futuras.
  • Se les piden que hagan una divulgación de la campaña y de esta Oficina para contribuir así a que otras asociaciones puedan beneficiarse en un futuro.

Actualmente, está abierta la I Campaña de donación de material informático con software libre de este año 2018 y esperamos que sea la primera de muchas venideras. Gracias a todos por difundir este post para que podamos llegar a mucha más gente.

Ya lo decía Alejandro Sanz “no es lo mismo ser que estar”, y es que no todos los virus informáticos son iguales ni tampoco afectan por igual. Por este motivo, a continuación vamos arrojar un poco de luz sobre los términos que se usan a la hora de hablar de virus y amenazas informáticas.

Para empezar, debemos definir el término malware, que es el resultado de unir las palabras software y malicioso (malicious software). Con este término se pretende agrupar a todo aquel tipo de programa o código informático que tiene como finalidad introducirse en el sistema, dañar el equipo, causar un incorrecto funcionamiento o apropiarse de información.

Un aspecto a tener en cuenta es que un programa o software defectuoso (con errores de código) y que no tiene un fin perverso, puede  hacer tu sistema vulnerable o exponer tu información y, sin embargo, no se puede considerar como malware.

Cuando hablamos de malware, nos referimos a términos como Spyware, Adware, etc.. los cuales vamos a resumir a continuación:

  • Spyware: Recopila información sobre una persona, organización o empresa. Esta información puede ser hábitos de navegación, páginas web visitadas o datos personales como números de tarjetas de crédito. Estos datos se recopilan sin la autorización ni el consentimiento del usuario y tienen como fin la distribución de los mismos a empresas de publicidad. Un ejemplo de este tipo son los keyloggers, los cuales capturan las pulsaciones de teclado del usuario.
  • Adware: Nos referimos al programa intrusivo que se instala en el equipo  y que muestra publicidad de diferentes productos o servicios y que suele acompañar a algunos programas que se difunden gratuitamente. El término adware es el resultado de la unión de las palabras advertising y software. Un ejemplo clásico son las ventanas emergentes o las barras de publicidad. Este tipo de programa a menudo no se considera como malware, ya que su intención generalmente no es dañar el equipo sino dar publicidad para beneficiar al creador del programa.
  • Virus Informático: Puede ser tanto un programa o un simple fragmento de código, que tiene como finalidad producir un funcionamiento incorrecto del equipo y que se instala o carga en el mismo sin conocimiento del usuario. Necesita que el usuario lo ejecute para que entre en funcionamiento y al igual que en los virus biológicos, infectan a otros equipos duplicándose y propagándose.
  • Troyano: Suele ser un programa que se esconde dentro de otro programa, con el fin de pasar oculto para el usuario, de ahí el nombre de troyano (por su relación el caballo de Troya). Al instalar el programa principal se instala también el troyano en el equipo sin conocimiento del usuario, con el fin de realizar diferentes tareas, como eliminación de información, reenvío de datos personales o abrir puertos de comunicaciones. Al contrario que los virus informáticos, los troyanos no tienen la capacidad de replicarse.
  • Gusano informático: Es un tipo de virus muy común y que es capaz de duplicarse. Se reproducen usando listas de correo electrónico, dispositivos USB, redes sociales o redes P2P. No necesitan de la intervención del usuario para ejecutarse.
  • Ransomware: El ataque que produce es el de secuestrar el equipo, normalmente cifrando nuestros datos y exigiendo el pago de un rescate para descifrar nuestra información. Suele aparecer un mensaje que indica que el equipo ha sido bloqueado, exigiendo un pago.
  • Rootkit: Es un conjunto de programas destinados a permitir acceso a intrusos a nuestro equipo de manera no permitida. A veces sustituyen archivos fundamentales del equipo, dejando gravemente dañado el sistema.
  • Botnet: Se denomina así al grupo de ordenadores que están infectados y son controlados de forma remota. Algunos de los síntomas que hacen sospechar que un equipo forma parte de una “red zombi” son que el equipo va más lento de lo normal, que el ventilador funciona al máximo sin estar usando el equipo o que algunas aplicaciones han dejado “sospechosamente” de funcionar. La finalidad de una botnet puede ser desde capturar contraseñas, enviar spam o lograr que una página web no funcione (denegación de servicio).
  • Phising: Está técnica usa la suplantación de identidad para apropiarse de datos personales, contraseñas o números de tarjetas de crédito. El delincuente mediante el envío de correos electrónicos o mensajes simula ser otra persona o una empresa de confianza, solicitando una serie de datos que posteriormente son usados para realizar algún delito.
  • Puertas traseras: Fragmento de código de un programa que permite acceder de manera secreta y sin detectar a un equipo.

Estos son sólo algunos de los ejemplos de malware y amenazas que existen. En esta lista no están todos los tipos que podemos encontrar.

Por supuesto, nunca se está a salvo al 100%, pero la mejor estrategia contra ellos siempre es el sentido común y la prevención, y si estas dos las acompañas con el uso de sistemas operativos libres (Ubuntu, Debian…) estamos convencidos que tus datos estarán más seguros. Cuando un malware ataca un sistema operativo cuyo código puede estudiarse, es muy fácil que surjan soluciones libres que protejan a los usuarios, ya que la solución no depende de un pequeño equipo conocedor del sistema operativo, sino que hay una comunidad inmensa de usuarios que trabajan de forma colaborativa y comparten las soluciones en la misma comunidad.

En este sentido, en esta entrada, nuestro CabezaCuadrada favorito, JC, no está muy a salvo del malware, ya que utiliza un sistema operativo que no está muy a salvo de este tipo de software malicioso. Además, utiliza su sistema de memoria USB en cualquier parte, sin tener en cuenta la seguridad, por lo que se convierte en un peligro para todo aquel usuario que comparte ficheros con él.

 

Bases I Campaña de donación de material informático con software libre (2018)

Artículo 1.- Organización

Con motivo de la I Campaña de donación de material informático con software libre (2018) se publican las siguientes bases legales de participación. Esta campaña ha sido organizada por las siguientes entidades:

  • Universidad de Granada
  • Vicerrectorado de Responsabilidad Social, Igualdad e Inclusión (Secretariado de Campus Saludable con la Unidad de Calidad Ambiental y UGR Solidaria).
  • Delegación de la Rectora para la Universidad Digital (Oficina de Software Libre y Centro de Producción de Recursos para la Universidad Digital).

Conocidas de aquí en adelante como “Organizaciónserán responsables de la campaña y todo lo referente a la misma.

Artículo 2.- Plazos de la campaña

El desarrollo de la I Campaña de donación de material informático con software libre (2018), se realizará de acuerdo al siguiente calendario:

  • El plazo de presentación de solicitudes comenzara el día 23 de febrero de 2018 (inclusive).
  • El fin de plazo de presentación de solicitudes será el día 12 de marzo de 2018 (inclusive).
  • El plazo de evaluación de las solicitudes será del 13 al 20 de marzo de 2018 (ambos inclusive).
  • El plazo de comunicación del resultado de las solicitudes será el día 22 de marzo de 2018 (inclusive) mediante correo electrónico a todos los solicitantes.
  • La fecha del taller (de asistencia obligatoria para recibir el material) será el 4 de abril de 2018 de 10:30 a 12:30 en el CEPRUD ubicado en (Calle Real de Cartuja, 36-38, Edificio CEPRUD) .
  • La fecha para la recogida del material (en el caso de ser beneficiario) será el mismo día del taller (previa comunicación) o en otra fecha (antes del día 13 de abril de 2018).

Artículo 3.- Presentación de solicitudes y Requisitos

Para la participación en la campaña la organización necesita de una solicitud oficial que debe responder a las siguientes pautas:

  • Las entidades deberán de cumplimentar un formulario que se abrirá y se anunciará oportunamente, suscrita por quien ostente la representación legal de la misma, o tenga conferido poder suficiente para ello.
  • Se cumplimentará, con carácter general, una única solicitud indicando el/los equipo/s informático/s demandado/s.
  • Sólo se presentará más de una solicitud cuando los equipos informáticos demandados se destinen a fines o proyectos diferentes.
  • En el mismo formulario se especificarán, por orden de prioridad, los equipos que podrían cubrir las necesidades del proyecto. En ese sentido, se recomienda señalar en la lista un número mayor de equipos al que se necesitan, de tal forma que sea más fácil atender las demandas de las distintas solicitudes.
  • Las solicitudes serán presentadas en un formulario habilitado por la Oficina de Software Libre para tal efecto.

Además de esto, las entidades que deseen formar parte de la I Campaña de donación de material informático con software libre (2018) deben cumplir una serie de requisitos enumerados a continuación y sobre los que los organizadores pueden pedir documentos acreditativos en cualquier momento durante la duración de la campaña:

  • Memoria de las actividades que se van a realizar por la asociación relacionadas con el colectivo para el cual se solicita la donación y con los equipos informáticos que se solicitan.
  • Aparecer en la base de datos de la Junta de Andalucía con un N.º de Registro de Asociación valido:
  • Disponer de unos estatutos vigentes en los que conste que la organización no tiene ánimo de lucro.
  • Informe del número de personas que se beneficiaron de sus actuaciones en el año anterior (si procede).
  • Información detallada de colectivos a los que dirige fundamentalmente sus actuaciones
    • Barrio y Código postal donde se realizan las actividades
    • Actividades a la que piensa destinar los materiales

Artículo 4.- Criterios de evaluación

Para la elección de organizaciones que podrán o no ser beneficiarias se tendrán en cuenta una serie de criterios especificados a continuación:

  • Número de personas destinatarias
      • 1-10 10-25 25-50 50-100+
    • Se puntúa con 1 a los solicitantes que más destinatarios tengan ponderando el resto hasta un mínimo de 0,1.
  • ¿Cúal es el fin de la asociación? (Colectivo)
    • Información necesaria pero que no puntúa dentro de los criterios
  • ¿El equipo se utilizará en labores sociales?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores sociales.
  • ¿El equipo se utilizará en labores educativas?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores educativas.
  • ¿El equipo se utilizará en labores lúdicas?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores lúdicas.
  • ¿El equipo se utilizará en labores administrativas o contables?
    • Se puntúa con 1 a los solicitantes que destinen el material a labores administrativas o contables.
  • ¿En qué zona se ubica la actividad de la asociación?
    • Norte/Chana/Beiro/Ronda/Zaidín/Albaicín/Genil/Centro/Otro
    • Se puntúa con 1 a los solicitantes que ubiquen su actividad en zonas donde existan un importante número de personas en situación de exclusión social ponderando el resto hasta un mínimo de 0,1.
  • ¿Primera ves que solicitan material??
    • Se puntúa con 1 a los solicitantes que se inscriben por primera vez. El resto 0,5.
  • ¿Ha recibido material en otras campañas?
    • Se puntúa con 1 a los solicitantes que no han recibido material. El resto 0,5
  • ¿Dónde han visto anunciada la campaña de reciclaje y donación de la Oficina de software Libre?
    • Facebook/Twitter/Blog OSL/E-mail/Amigo-Conocido/Web-Red social de un beneficiario de otra campaña
    • Se puntúa con 1 punto a todos los solicitantes que contesten la pregunta.
  • ¿Utilizan software libre en el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.
  • ¿Qué navegador utiliza en el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.
  • ¿Qué paquete ofimático usan para el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.
  • ¿Qué sistema operativo usan para el desarrollo de su actividad?
    • Se puntúa con 1 a los solicitantes que usen software libre para su actividad. El resto 0,5.

Artículo 5.- Software

  • Todos los equipos se entregaran con software libre instalado y funcionando, comprometiéndose la entidad a usar y mantener esta instalación por un periodo mínimo de un año.
  • Los equipos se entregan tal cual, sin mantenimiento del hardware por parte de la OSL, aunque si algún componente (disco duro, placa base o fuente de alimentación) sufre deterioro durante el transporte o falla, se podrá solicitar a la OSL su sustitución hasta fin de existencias.
  • La Oficina de Software Libre dará un soporte limitado a estas instalaciones de Software Libre consistente en un taller de una hora sobre su uso que será de obligada asistencia por parte de alguna persona designada por la entidad a la que le haya sido concedido el material, preferiblemente quien vaya a encargarse efectivamente de usar y administrar tales equipos.

Artículo 6.- Información legal y Participación

La participación en la I Campaña de donación de material informático con software libre (2018) supone la aceptación de estas bases:

  • La Organización se reserva el derecho de modificar o ampliar estas bases.
  • Cualquier circunstancia no prevista en las presentes bases será resuelta por la Organización.
  • El no cumplimiento de cualquiera de los puntos contenidos en las presentes bases determinará la exclusión de la entidad del proceso de selección.
  • La decisión de la Organización será inapelable.
  • La persona que rellena el formulario se compromete a que los datos introducidos en el mismo sean correctos, respondiendo a su veracidad y siendo la única responsable de cuantos conflictos pudieran resultar por la falsedad de esta información.
  • Los datos que se obtienen sobre las entidades durante el desarrollo de la campaña son utilizados para esta y futuras campañas realizadas por la Oficina de Software Libre.
  • Los datos e información recogida se usarán para fines informativos o publicitarios no comerciales ubicados dentro del ámbito de actuación de la Oficina de Software Libre.
  • Los beneficiarios de la campaña deberán asistir al Taller de Donación cuya fecha se recoge en este documento, siendo de asistencia obligatoria para la recepción del material concedido.

Si quieres descargarlas, pulsa aquí:

Bases I Campaña de donación de material informático con software libre (2018)

Si quieres inscribirte, pulsa aquí:

Inscipción I Campaña de donación de material informático con software libre (2018)

Cuando hablamos de mensajería instantánea las aplicaciones disponibles son muchas, LINE, Signal, Silent Phone o Viber, aunque las más conocidas no son estas, sino Telegram y Whatsapp. A simple vista, el servicio que ofrecen todas es prácticamente el mismo, pero la forma de hacerlo, la seguridad a sus usuarios y el tipo de licencia que tienen no lo son. En esta entrada, vamos a hacer una lista de características de las dos aplicaciones más conocidas, y esperamos que ya vosotros podáis sacar vuestras propias conclusiones.

Sigue leyendo

Web Jornadas de Software Libre
Logo y enlace Web Jornadas de Software Libre 2018
Web SereIngeniera
Logo y enlace Web SereIngeniera 2018
Web Campus Infantil 2018

Proximamente!

Calendario
abril 2018
lunes martes miércoles jueves viernes sábado domingo
26 marzo, 2018 27 marzo, 2018 28 marzo, 2018 29 marzo, 2018 30 marzo, 2018 31 marzo, 2018 1 abril, 2018
2 abril, 2018 3 abril, 2018 4 abril, 2018

Categoría: General10:30 am: Taller de la I Campaña de Donación

10:30 am: Taller de la I Campaña de Donación

Categoría: General12:00 pm: Taller de Wikimedia

12:00 pm: Taller de Wikimedia
5 abril, 2018

Categoría: General10:30 am: Charla Jornadas de Recepción de Estudiantes

10:30 am: Charla Jornadas de Recepción de Estudiantes
6 abril, 2018 7 abril, 2018 8 abril, 2018
9 abril, 2018 10 abril, 2018 11 abril, 2018

Categoría: General12:30 pm: Charla de Licencias

12:30 pm: Charla de Licencias
12 abril, 2018 13 abril, 2018

Categoría: General8:00 am: Recogida de I Campaña de Donación

8:00 am: Recogida de I Campaña de Donación

Categoría: General12:00 pm: Taller de formación para aulas de ETS. Caminos

12:00 pm: Taller de formación para aulas de ETS. Caminos
14 abril, 2018 15 abril, 2018
16 abril, 2018

Categoría: General12:00 pm: Inicio II Campaña de Donación

12:00 pm: Inicio II Campaña de Donación
17 abril, 2018 18 abril, 2018 19 abril, 2018 20 abril, 2018 21 abril, 2018 22 abril, 2018
23 abril, 2018 24 abril, 2018 25 abril, 2018 26 abril, 2018 27 abril, 2018

Categoría: General12:00 pm: Cierre II Campaña de Donación

12:00 pm: Cierre II Campaña de Donación

Categoría: General12:00 pm: Pre-inscripción Campus de Chicas

12:00 pm: Pre-inscripción Campus de Chicas
28 abril, 2018 29 abril, 2018
30 abril, 2018

Categoría: General10:00 pm: Envío de ponencias y talleres JSLUGR

10:00 pm: Envío de ponencias y talleres JSLUGR
1 mayo, 2018 2 mayo, 2018 3 mayo, 2018 4 mayo, 2018

Categoría: General12:00 pm: 1ª asignación II Campaña de Donación

12:00 pm: 1ª asignación II Campaña de Donación
5 mayo, 2018 6 mayo, 2018
Archivos
Categorías