![]() |
Bases I Campaña de donación de material informático con software libre (2018) |
![]() |
Artículo 1.- Organización
Con motivo de la I Campaña de donación de material informático con software libre (2018) se publican las siguientes bases legales de participación. Esta campaña ha sido organizada por las siguientes entidades:
Conocidas de aquí en adelante como “… Sigue leyendo

El pasado día 11 de febrero, fue el Día Internacional de la Mujer y la Niña en la Ciencia y para conmemorar tal ocasión tanto la Universidad de Granada como la Oficina de software libre han participado en múltiples actividades, como charlas, talleres, mesas redondas o fotos conmemorativas en varios centros como la Escuela Técnica Superior de Ingeniería Informática y Telcomunicación, la Facultad de Ciencias de la Universidad de Granada, el C.E.I.P Fuentenueva y la empresa Conecta 13 promocionando y enseñando, como siempre, software y hardware libre en todas nuestras colaboraciones.
Desde hace ya varios años uno de los temas más referidos en el mundo del software libre es el de las licencias, qué son, cómo se usan y por qué deberías conocerlas son algunos de los temas que queremos tratar en esta entrada y esperamos que te resulten útiles. Sigue leyendo

Cuando hablamos de mensajería instantánea las aplicaciones disponibles son muchas, LINE, Signal, Silent Phone o Viber, aunque las más conocidas no son estas, sino Telegram y Whatsapp. A simple vista, el servicio que ofrecen todas es prácticamente el mismo, pero la forma de hacerlo, la seguridad a sus usuarios y el tipo de licencia que tienen no lo son. En esta entrada, vamos a hacer una lista de características de las dos aplicaciones más conocidas, y esperamos que ya vosotros podáis sacar vuestras propias conclusiones.

JC CabezaCuadrada ha decidido actualizar su Sistema Operativo
Una de las principales cosas que todos los usuarios deberíamos hacer, es mantener nuestros sistemas actualizados. Las actualizaciones de cualquier sistema permiten proteger nuestros datos ante posibles huecos de seguridad, que podrían servir, para posibles usos o accesos malintencionados. Sigue leyendo
Comentarios recientes