Para aprender a programar de forma divertida: Scratch 3.0

Saber programar a día de hoy para las niñas y los niños es algo muy útil por diferentes motivos: Los
Leer más
Para aprender a programar de forma divertida: Scratch 3.0

Nueva edición de los Campus de la Oficina de Software Libre (2018)

  Una vez más, va llegando el fin del curso y con él, el verano y las vacaciones. También es tiempo
Leer más
Nueva edición de los Campus de la Oficina de Software Libre (2018)

Eventos primaverales que no deberías perderte

¡¡Ya está aquí la primavera!! y con ella la mejora del clima, las ganas de salir y de juntarse a
Leer más
Eventos primaverales que no deberías perderte

GIMP 2.10 llega cargado de novedades

Después de seis años de desarrollo, GIMP 2.10 está listo para descargar en Windows y GNU/Linux, con versión para MacOS
Leer más
GIMP 2.10 llega cargado de novedades

Ya queda menos para el lanzamiento de la última versión de Ubuntu, más exactamente la 18.04, que está prevista para el día 26 de abril y que tendrá como nombre Bionic BeaverCastor biónico“.

El 4 de enero de este año ya podíamos encontrar la versión Alfa 1 y la versión Alfa 2 se publicó poco después (concretamente el 1 de febrero de 2018). La última versión de prueba que se publicará antes de que esté disponible la versión definitiva será el día 19 de abril.

Para comenzar, un poco de información sobre la nueva versión:

La elección de este animal, según el propio fundador de Canonical, Mark Shuttleworth, es que los castores son animales enérgicos y buenos ingenieros, cualidades que se aplican a la perfección a los usuarios de Ubuntu. Por otro lado, el adjetivo “biónico” está relacionado con el aumento del número de robots que se ejecutan en Ubuntu Core.

Se trata de una versión LTS (Long Term Support), la que significa que tendremos 5 años de soporte, para las dos versiones (escritorio y servidor).

En esta nueva versión se continúa con el entorno de escritorio Gnome, al igual que en la anterior versión de Ubuntu, la 17.10, rompiendo así con la apuesta por el entorno de escritorio Unity, que se implementó en la versión Ubuntu 11.04. Más concretamente, la versión de Gnome que acompañará a Ubuntu 18.04 será la versión 3.28.

También estrena nuevo tema de iconos, que sustituirá al paquete ‘Humanity’ que lleva varios años acompañándonos. El nuevo paquete de iconos tendrá como nombre Suru, el cual fue creado y mantenido por la comunidad, inspirado en el tema de iconos usado en Ubuntu Phone.

Con la llegada de Ubuntu 18.04 dispondremos de emojis de color, permitiendo así cambiar con los emojis monocromos característicos de las anteriores versiones. Estos emojis son compatibles de forma nativa, lo que nos permite su uso sin instalar/configurar nada extra.

Además, como novedad en está ocasión no tendremos la posibilidad de descargar imágenes de 32 bits de Ubuntu 18.04 ni para su versión de escritorio ni para su versión de servidor, solo dispondremos de imágenes de 64 bits. Por otra parte, la versión de Kernel que se espera que acompañe a Ubuntu 18.04 será la 4.15.

Como novedad esperada que trae consigo la nueva versión de Ubuntu es la instalación ligera, la cual nos dará la opción de realizar una instalación mínima, en la que se eliminan muchos programas y en la que obtendremos como resultado final un sistema con un escritorio, un navegador web, las herramientas de sistema básicas y poco más. De esta forma, tendremos la opción de personalizar al máximo nuestro equipo con los programas y aplicaciones que realmente necesitamos, sin necesidad de eliminar las aplicaciones preinstaladas y que no necesitamos.

Por último, uno de los aspectos novedosos de Ubuntu 18.04 y que ha levantado cierta polémica en los usuarios es la recopilación de los datos de los usuarios. Sin embargo, esta noticia ha creado malestar entre algunos usuarios del sistema. Como solución, Canonical planea añadir una casilla de verificación que el usuario podrá marcar o no.

Una vez instalado el sistema, también podremos marcar o desmarcar la casilla desde el panel de Privacidad de la Configuración de GNOME.

Nosotros estamos deseando probar la nueva versión de este sistema operativo, tanto para el uso personal como para los equipos que donamos en las campañas.

Os animamos a probar Ubuntu 18.04 y si no hacéis uso ya de software libre en vuestro equipo, está es una gran oportunidad para incorporarse al mundo del software libre.

Dar una segunda vida a todo el material que se da de baja en la Universidad de Granada es el principal objetivo de una campaña de reciclaje. Con esto se ayuda a Organizaciones No Gubernamentales (ONG),  Asociaciones de Madres y Padres de Alumnos de colegios de infantil, primaria o institutos de enseñanza secundaria (AMPA) y otro tipo de Asociaciones, que por sus características no tienen capacidad económica a equiparse con material informático y seguir desempeñando sus actividades. Esta apuesta por el reciclaje se realiza reinstalando software libre en equipos informáticos dados de baja el inventario de esta Universidad, lo que da una segunda vida útil a este tipo de hardware. Con esta labor no sólo se difunde el uso del software libre entre todas las asociaciones beneficiarias, sino que se fomenta el reciclaje, la concienciación por el ahorro y el cuidado del medioambiente, tres valores que todos deberíamos tener presentes en nuestra vida diaria.

Pero ¿cuál es el camino por el que pasa este material desde que se recoge hasta que llega a las mesas de su destinatario final?, ¿qué es una campaña y en qué consiste?, ¿cómo puedo solicitar este material?. A continuación te explicamos con más detalle que es una campaña y cuáles son los pasos de la misma.

Cuando hablamos de una Campaña, abordamos 4 grandes pasos:

  1. Creación del catálogo
  2. Inicio de la campaña
  3. Resolución de las concesiones
  4. Formación y entrega

Creación del catálogo

Para poder donar material, primero es necesario tenerlo y la forma de tener este material es a través de las recogidas de material informático que se llevan a cabo por la propia Oficina de Software Libre. Este material proviene de la propia Universidad de Granada y se trata de material dado de baja por la misma. Para solicitar una recogida, no tienes nada más que pinchar aquí. 

Con esta petición de retirada, pues nosotros planificamos ir a tu centro a recoger lo que quieres donar. Tras la recogida del material, este se deposita en el almacén de la OSL, se cataloga y se separa el material que se puede reutilizar del que no se puede reutilizar. El material apto para la donación se pone a punto por los técnicos de la OSL (limpieza de los equipos, actualizaciones de hardware, reparaciones que sean necesarias) y se incorpora al catálogo de material disponible para la campaña.

Cabe destacar que cuando hablamos de material nos referimos tanto a equipos como impresoras, proyectores, monitores y periféricos.

Inicio de la campaña

Una vez preparado el material a donar, se crea un formulario de solicitud, en el que los posibles beneficiarios de la campaña exponen sus necesidades, la labor que realizan y el material que necesitan para su actividad. Durante el tiempo en que está abierto el periodo de solicitud, se publicita por redes sociales y otros canales de comunicación (como correos electrónicos) para poder llegar a un mayor número de solicitantes. Si quieres ser beneficiario de esta campaña, puedes solicitarlo aquí.

Antes de llegar aquí, la Oficina ha decidido las bases que rigen la campaña y las fechas importantes y las ha publicado en esta web, concretamente aquí. Se ha publicitado en la web de Canal UGR  y lo hemos puesto en nuestro facebook y tweeter.

Resolución de concesiones

Transcurrido unas semanas, se cierra el periodo de solicitudes y se evalúa de manera objetiva las peticiones recibidas, usando las bases realizadas y publicadas para cada campaña. Si algún solicitante no cumple los requisitos establecidos en las bases, se descarta. Evaluadas las solicitudes, se realiza la asignación y se comunica a todos los solicitantes el resultado positivo o negativo de su solicitud.

Formación y entrega

Tras contactar con los solicitantes que han recibido material, se comunica a los beneficiarios la hora y fecha de un taller formativo al que deben asistir obligatoriamente.  Se establece una fecha de recogida del material donado, que puede ser el mismo día del taller (previo aviso) o en otra fecha acordada con cada beneficiario.

En el taller de formación se incluye:

  • Una guía rápida del material donado así como una formación en el sistema operativo instalado en los equipos.
  • Una explicación del proceso de donación de material para que sean conscientes del trabajo que conlleva una campaña.
  • Se resuelven dudas o cuestiones relacionadas con el taller o con el hardware donado por parte de los beneficiarios.
  • Se facilita una dirección de correo para solventar posibles incidencias futuras.
  • Se les piden que hagan una divulgación de la campaña y de esta Oficina para contribuir así a que otras asociaciones puedan beneficiarse en un futuro.

Actualmente, está abierta la I Campaña de donación de material informático con software libre de este año 2018 y esperamos que sea la primera de muchas venideras. Gracias a todos por difundir este post para que podamos llegar a mucha más gente.

Ya lo decía Alejandro Sanz “no es lo mismo ser que estar”, y es que no todos los virus informáticos son iguales ni tampoco afectan por igual. Por este motivo, a continuación vamos arrojar un poco de luz sobre los términos que se usan a la hora de hablar de virus y amenazas informáticas.

Para empezar, debemos definir el término malware, que es el resultado de unir las palabras software y malicioso (malicious software). Con este término se pretende agrupar a todo aquel tipo de programa o código informático que tiene como finalidad introducirse en el sistema, dañar el equipo, causar un incorrecto funcionamiento o apropiarse de información.

Un aspecto a tener en cuenta es que un programa o software defectuoso (con errores de código) y que no tiene un fin perverso, puede  hacer tu sistema vulnerable o exponer tu información y, sin embargo, no se puede considerar como malware.

Cuando hablamos de malware, nos referimos a términos como Spyware, Adware, etc.. los cuales vamos a resumir a continuación:

  • Spyware: Recopila información sobre una persona, organización o empresa. Esta información puede ser hábitos de navegación, páginas web visitadas o datos personales como números de tarjetas de crédito. Estos datos se recopilan sin la autorización ni el consentimiento del usuario y tienen como fin la distribución de los mismos a empresas de publicidad. Un ejemplo de este tipo son los keyloggers, los cuales capturan las pulsaciones de teclado del usuario.
  • Adware: Nos referimos al programa intrusivo que se instala en el equipo  y que muestra publicidad de diferentes productos o servicios y que suele acompañar a algunos programas que se difunden gratuitamente. El término adware es el resultado de la unión de las palabras advertising y software. Un ejemplo clásico son las ventanas emergentes o las barras de publicidad. Este tipo de programa a menudo no se considera como malware, ya que su intención generalmente no es dañar el equipo sino dar publicidad para beneficiar al creador del programa.
  • Virus Informático: Puede ser tanto un programa o un simple fragmento de código, que tiene como finalidad producir un funcionamiento incorrecto del equipo y que se instala o carga en el mismo sin conocimiento del usuario. Necesita que el usuario lo ejecute para que entre en funcionamiento y al igual que en los virus biológicos, infectan a otros equipos duplicándose y propagándose.
  • Troyano: Suele ser un programa que se esconde dentro de otro programa, con el fin de pasar oculto para el usuario, de ahí el nombre de troyano (por su relación el caballo de Troya). Al instalar el programa principal se instala también el troyano en el equipo sin conocimiento del usuario, con el fin de realizar diferentes tareas, como eliminación de información, reenvío de datos personales o abrir puertos de comunicaciones. Al contrario que los virus informáticos, los troyanos no tienen la capacidad de replicarse.
  • Gusano informático: Es un tipo de virus muy común y que es capaz de duplicarse. Se reproducen usando listas de correo electrónico, dispositivos USB, redes sociales o redes P2P. No necesitan de la intervención del usuario para ejecutarse.
  • Ransomware: El ataque que produce es el de secuestrar el equipo, normalmente cifrando nuestros datos y exigiendo el pago de un rescate para descifrar nuestra información. Suele aparecer un mensaje que indica que el equipo ha sido bloqueado, exigiendo un pago.
  • Rootkit: Es un conjunto de programas destinados a permitir acceso a intrusos a nuestro equipo de manera no permitida. A veces sustituyen archivos fundamentales del equipo, dejando gravemente dañado el sistema.
  • Botnet: Se denomina así al grupo de ordenadores que están infectados y son controlados de forma remota. Algunos de los síntomas que hacen sospechar que un equipo forma parte de una “red zombi” son que el equipo va más lento de lo normal, que el ventilador funciona al máximo sin estar usando el equipo o que algunas aplicaciones han dejado “sospechosamente” de funcionar. La finalidad de una botnet puede ser desde capturar contraseñas, enviar spam o lograr que una página web no funcione (denegación de servicio).
  • Phising: Está técnica usa la suplantación de identidad para apropiarse de datos personales, contraseñas o números de tarjetas de crédito. El delincuente mediante el envío de correos electrónicos o mensajes simula ser otra persona o una empresa de confianza, solicitando una serie de datos que posteriormente son usados para realizar algún delito.
  • Puertas traseras: Fragmento de código de un programa que permite acceder de manera secreta y sin detectar a un equipo.

Estos son sólo algunos de los ejemplos de malware y amenazas que existen. En esta lista no están todos los tipos que podemos encontrar.

Por supuesto, nunca se está a salvo al 100%, pero la mejor estrategia contra ellos siempre es el sentido común y la prevención, y si estas dos las acompañas con el uso de sistemas operativos libres (Ubuntu, Debian…) estamos convencidos que tus datos estarán más seguros. Cuando un malware ataca un sistema operativo cuyo código puede estudiarse, es muy fácil que surjan soluciones libres que protejan a los usuarios, ya que la solución no depende de un pequeño equipo conocedor del sistema operativo, sino que hay una comunidad inmensa de usuarios que trabajan de forma colaborativa y comparten las soluciones en la misma comunidad.

En este sentido, en esta entrada, nuestro CabezaCuadrada favorito, JC, no está muy a salvo del malware, ya que utiliza un sistema operativo que no está muy a salvo de este tipo de software malicioso. Además, utiliza su sistema de memoria USB en cualquier parte, sin tener en cuenta la seguridad, por lo que se convierte en un peligro para todo aquel usuario que comparte ficheros con él.

 

Web Jornadas de Software Libre

Logo y enlace Web Jornadas de Software Libre 2018

Web SereIngeniera

Logo y enlace Web SereIngeniera 2018

Web Campus Infantil 2018

Logo y enlace Web Campus Infantil 2018

Calendario

junio 2018
lunes martes miércoles jueves viernes sábado domingo
28 mayo, 2018 29 mayo, 2018

Categoría: General10:00 am: #SereIngeniera18 - Sto. Tomás de Villanueva

10:00 am: #SereIngeniera18 - Sto. Tomás de Villanueva
30 mayo, 2018 31 mayo, 2018 1 junio, 2018

Categoría: General12:00 pm: Admisiones provisionales Campus de Chicas

12:00 pm: Admisiones provisionales Campus de Chicas

Categoría: General12:00 pm: Cierre III Campaña de Donación

12:00 pm: Cierre III Campaña de Donación

Categoría: General10:00 pm: Pre-inscripción Campus de Chicas

10:00 pm: Pre-inscripción Campus de Chicas
2 junio, 2018 3 junio, 2018
4 junio, 2018 5 junio, 2018 6 junio, 2018 7 junio, 2018 8 junio, 2018

Categoría: General12:00 pm: 1ª asignación III Campaña de Donación

12:00 pm: 1ª asignación III Campaña de Donación

Categoría: General12:00 pm: Admisiones definitivas Campus de Chicas

12:00 pm: Admisiones definitivas Campus de Chicas
9 junio, 2018 10 junio, 2018
11 junio, 2018

Categoría: General12:00 pm: 2º Asignación III Campaña de Donación

12:00 pm: 2º Asignación III Campaña de Donación

Categoría: General12:00 pm: Admisiones provisionales Campus Infantil

12:00 pm: Admisiones provisionales Campus Infantil
12 junio, 2018 13 junio, 2018 14 junio, 2018 15 junio, 2018

Categoría: General12:00 pm: Admisiones definitivas Campus Infantil

12:00 pm: Admisiones definitivas Campus Infantil
16 junio, 2018 17 junio, 2018
18 junio, 2018 19 junio, 2018 20 junio, 2018 21 junio, 2018

Categoría: General10:30 am: Taller de la III Campaña de Donación

10:30 am: Taller de la III Campaña de Donación
22 junio, 2018 23 junio, 2018 24 junio, 2018
25 junio, 2018

Categoría: General9:00 pm: Campus Infantil - 1º turno

9:00 pm: Campus Infantil - 1º turno
26 junio, 2018

Categoría: General9:00 pm: Campus Infantil - 1º turno

9:00 pm: Campus Infantil - 1º turno
27 junio, 2018

Categoría: General9:00 pm: Campus Infantil - 1º turno

9:00 pm: Campus Infantil - 1º turno
28 junio, 2018

Categoría: General9:00 pm: Campus Infantil - 1º turno

9:00 pm: Campus Infantil - 1º turno
29 junio, 2018

Categoría: General9:00 pm: Campus Infantil - 1º turno

9:00 pm: Campus Infantil - 1º turno
30 junio, 2018 1 julio, 2018

Archivos

Categorías