:::: MENU ::::

Categoría / NOTICIAS

El colapso en el Metro de Madrid y el “fallo informático”

El pasado 31 de marzo un simulacro fallido en el Metro de Madrid era explicado por la empresa en su cuenta oficial de Twitter como el conocido “error informático” ¿Pero siempre es error del “informático”? ¿Cuántas veces el error es del usuario del sistema?

Empresas y organismos públicos suelen culpar a la tecnología de errores cometidos, a menudo, por los usuarios, aprovechandose de una profesión que ha sido y es maltratada, la de informático: la informática es la cabeza de turco por excelencia.

El trabajo del ingeniero o ingeniera informático es importantisimo y de especial responsabilidad, hace avanzar a la sociedad, resolver retos científicos, mejorar la producción de alimentos, encontrar tratamientos para enfermedades, y muchas más, a pesar de algún “error informático”.

Esta entrada es un pequeño resumen del árticulo escrito por José Cristóbal Riquelme Santos (Catedrático de la Universidad de Sevilla, Departamento de Lenguajes y Sistemas Informáticos.) publicado en el diario EL PAIS.

    NOTICIAS, Noticias TIC
  • 18 / 04 / 2016
  • Comments Off on El colapso en el Metro de Madrid y el “fallo informático”

Newsletter noviembre’15

Big Data: Principios básicos para una correcta regulación

El Big Data es el tratamiento automatizado de cantidades masivas de información, que tanto compañías como organismos públicos almacenan digitalizadas.

En la medida en que las operaciones de Big Data se basan en un tratamiento masivo de datos personales, surgen cuestiones relacionadas con la privacidad y la protección de datos que no se pueden dejar de lado.

Son muchas las instituciones que se ocupan de velar por el cumplimiento de éstos, en nuestro país concretamente la Agencia Española de Protección de Datos, cuyo último informe se centra en el nuevo panorama que los cambios tecnológicos (Big Data, Internet de las Cosas, etc.) dibujan.

Información más allá de los datos

Tradicionalmente, las bases de datos recogían esencialmente datos estructurados, con formato fijo, por ejemplo la fecha de nacimiento,  o el DNI.

Sin embargo, hoy en día se dan pasos mucho más allá de esos simples datos. El objetivo es extraer el máximo de información de los usuarios, sus preferencias, hábitos de compra, etc.

Las empresas acceden y utilizan cantidades gigantescas de datos de todo tipo, cada vez más cualitativa y menos cuantitativa: registros de accesos y navegación web, actividad en redes sociales, registros de transacciones online, señales GPS de los móviles, imágenes de satélites… La lista es interminable.

Las 3 “V” del Big Data

El Big Data generalmente se define con estas 3 “V”: velocidad, volumen y variedad.

La velocidad hace referencia a los flujos de información constantes y al dinamismo con que se van produciendo las actualizaciones.

El volumen de datos masivos es la principal característica del Big Data, dando lugar a un abanico amplísimo de posibilidades para las organizaciones, que disponen de una variedad de datos inimaginable hace tan sólo unos años.

Algunos autores añaden además a estas características que definen al Big Data, otras dos “V”: veracidad y valor. La veracidad entendida como el necesario nivel de calidad y fiabilidad de los datos recopilados, y el valor como la riqueza de posibilidades que representa poseer esa información.

Principios de regulación del Big Data

En el ámbito del Big Data, han de respetarse como mínimo estos 5 principios básicos:

Principio de calidad: Los datos han de ser pertinentes, adecuados, actualizados y no excesivos.

Principio de limitación a la finalidad: Los datos que se recopilan sólo deben usarse para el propósito inicial para el que se recopilaron.

Principio de minimización de los datos: La recogida de datos ha de limitarse a lo estrictamente necesario para la finalidad que se persiga en ese momento.

Principio de consentimiento: La recogida de datos ha de ser siempre autorizada por parte del afectado.

Principio de transparencia: En la misma línea, el afectado ha de poder conocer qué información sobre él es la que se tiene almacenada.

Como señalan los expertos en la materia, la era de los datos masivos puede suponer la alteración de la sociedad, llevándonos a la “dictadura de los datos”. Será tarea de las autoridades competentes velar por el derecho de los ciudadanos a preservar su privacidad.

Fuentes consultadas |  Memoria anual Agencia Protección de Datos

    Newsletter
  • 13 / 11 / 2015
  • Comments Off on Newsletter noviembre’15

European Digital Jobs Fair Madrid

¿Eres un/a profesional del sector de las Tecnologías de la Información y la comunicación y está en tus planes cambiar de empresa y/o de país?
¿Estás buscando un cambio en tu carrera profesional y necesitas mejorar tus competencias digitales?

En la EUROPEAN DIGITAL JOBFAIR de Madrid, podrás localizar empresas europeas del sector y conocer las oportunidades y ofertas de empleo concretas que ofrecen. Durante el evento podrás encontrarte con empresas de España, Alemania, Holanda y Reino Unido, de primer nivel en el mundo de las Tecnologías de la Información y Comunicación, que necesitan a alguien con tus competencias digitales y tus posibilidades de desarrollo profesional.

20 November 2015, Distrito Telefónica, Madrid

    EMPLEO, NOTICIAS
  • 26 / 10 / 2015
  • Comments Off on European Digital Jobs Fair Madrid

Newsletter octubre’15

La seguridad informática: un valor al alza

Los ciberataques están a la orden del día. No tenemos más que darnos una vuelta por la prensa diaria para ver los daños que los ataques de hacking son capaces de infringir a la seguridad y privacidad de instituciones, individuos y organizaciones de todo tipo.

A pesar de ello, llama la atención que muchas compañías no ponen los medios mínimos necesarios para poder defenderse ante estos ataques, con lo que la tarea para quienes deseen tener acceso a esos datos se ve poco o apenas nada dificultada.

¿A qué se enfrenta la seguridad informática?

En este contexto, ¿cuáles son los principales retos a los que los profesionales de la seguridad informática nos enfrentamos? Veamos algunos de ellos:

Diversificación tecnológica. Los responsables de seguridad informática habrán de ser capaces de afrontar un escenario tecnológico cada vez más diversificado. Si bien antes era relativamente sencillo para la empresa velar por la protección de los datos que manejaba, hoy en día con la irrupción del modelo de cloud computing o gestión de información en la nube, la cosa se complica. Además, la diversidad de dispositivos desde los que se accede a la información es muy variada, y a esto se une la tendencia de que los empleados lleven sus propios dispositivos (BYOD), como vimos en un post anterior. Mantener el control en este entorno resulta sin duda cada vez más complejo.

Recortes en los presupuestos de seguridad. Los recortes también han llegado a las áreas de las TI, y aunque el futuro parece que empieza a mejorar por la conciencia de las empresas sobre la importancia de la seguridad, todavía se resiente la falta de presupuesto suficiente en este área.

Falta de profesionales cualificados. No nos cansamos de destacar la demanda creciente de profesionales cualificados en materia de seguridad informática. Dada la escasez de estos, las empresas se encuentran con dificultad a la hora de seleccionar y retener al personal apropiado.

Amenazas cada vez más peligrosas y sofisticadas. Los hackers han dejado de ser aficionados que se planteaban retos para burlar las barreras de los sistemas a instituirse como auténticos cibercriminales, con un ávido interés de perjuicio y robo de datos que les facilite un rendimiento económico.

¿Cómo afrontar estos nuevos retos?

En la lucha contra el malware y el hacking, tanto a nivel particular como, especialmente desde el punto de vista empresarial o institucional, existen una serie de grandes áreas que no deberían dejarse al azar.

Formación de los usuarios. Hace unos años resultaba relativamente sencillo identificar los correos maliciosos de pishing. Hoy en día, esos correos vienen en nombre de alguien conocemos, haciendo referencia a un proyecto sobre el que estamos trabajando, por ejemplo. El modo más probable de que el usuario sea capaz de discernir si un correo puede resultar o no sospechoso es a base de formación, de entrenamiento que le permita afrontar el reto de unas amenazas cada vez más sofisticadas.

Aumento de la privacidad por defecto. Por desgracia, cada vez somos más conscientes de que nuestra privacidad en la red es prácticamente una utopía. Sin embargo, hemos de luchar por tratar de garantizarla en la medida de lo posible. Por ello, especialmente desde el punto de vista de los datos que manejan las empresas, hemos de buscar el cifrado por defecto para tratar de proteger nuestros datos y los de nuestros clientes.

Las empresas están contratando a expertos en seguridad para dar muestra de su preocupación por garantizar la protección de los datos de sus clientes y empleados, y esto nos hace ver un rayo de esperanza.

Mayor cooperación de los distintos agentes. Del mismo modo que existe una coordinación entre hackers y spammers, debería compartirse la inteligencia colectiva que generan quienes velan por la seguridad informática (empresas, antivirus, etc.).

Por no hablar de los acuerdos internacionales para establecer penas contra los delitos cibernéticos, que se muestran actualmente poco ajustados a la realidad.

En definitiva, se nos plantea un futuro próximo complejo y cambiante, que requerirá de una gran capacidad de constante adaptación y en el que los profesionales mejor cualificados podrán desarrollar una prometedora carrera al servicio de la seguridad.

    Newsletter
  • 26 / 10 / 2015
  • Comments Off on Newsletter octubre’15

TalentJOC en la Feria EXPOJOC

¿Buscas empleo?

El sector del juego privado es una oportunidad para ti. Si eres joven, dinámico, con disponibilidad geográfica y ganas por participar en un sector en crecimiento, el próximo día 22 de septiembre, en la Feria EXPOJOC (Pabellón 8 de la Feria Valencia – enfrente del antiguo Hotel Feria – Foro Norte) podrás contactar con empresas con ofertas de trabajo y procesos abiertos de captación de talento.

En la zona de networking las firmas NOVOMATIC, MGA, RECREATIVOS FRANCO, GRUPO VID y CODERE recogerán curriculums y mantendrán una primera entrevista con los candidatos. Además paralelamente se celebrará una charla para contextualizar el sector y ofrecer más información sobre los perfiles profesionales así como nuevos nichos laborales y mercados emergentes.

¡AHORA PUEDES TRABAJAR EN EL SECTOR DEL JUEGO!
Asiste al talentJOC el próximo día 22 de septiembre a las 12:00 h (Pabellón 8 – Feria de Valencia)

IX Congeso Nacional de Auditoria, Seguridad y Gobierno TI

ISACA-CV es una asociación profesional, capítulo182 de la Information Systems Audit and Control Association, que anualmente organiza el Congreso Nacional de Auditoría, Seguridad y Gobierno de TI.

Durante la IX edición del congreso trataran las temáticas más candentes actualmente en el ámbito de las TI desde el punto de la Auditoría, Seguridad y Gobierno de las TI bajo el lema “Gobernando la Ciberseguridad”.

Gracias al convenio de colaboración entre ISACA-CV y el COITICV la inscripción al evento para nuestros colegiados es gratuita pero obligatoria. Los colegiados interesados deben de contactar previamente con el colegio para que les facilitemos el código de entidad convenida.

CEU – Palacio de Colomina
Carrer de l’Almodí, 1
46003 València
Jueves 29/Oct/2015 y Viernes 30/Oct/2014
www.isacavalencia.org/congreso2015

 

    NOTICIAS, Noticias TIC
  • 07 / 09 / 2015
  • Comments Off on IX Congeso Nacional de Auditoria, Seguridad y Gobierno TI

Newsletter agosto’15

BYOD: Riesgos y precauciones de que los empleados utilicen sus propios dispositivos

De un tiempo a esta parte, las empresas están favoreciendo, e incluso fomentando, la práctica de que los trabajadores lleven al trabajo sus propios equipos (ordenadores, tablets, etc.). Es lo que se conoce como BYOD, o Bring Your Own Device, y parece que lejos de ser una moda pasajera, es una tendencia en auge que llega para quedarse.
Las ventajas de este fenómeno que nos permite, por ejemplo, trabajar con nuestro propio portátil en la oficina, son sin duda numerosas, pero al mismo tiempo desde el punto de vista de la empresa se nos plantean una serie de riesgos relacionados con la privacidad y seguridad.
Dar acceso a los datos corporativos a múltiples dispositivos, externos a la empresa, supone la necesidad de controlar minuciosamente el proceso, y no todas las empresas cuentan con los medios necesarios para poder llevar a cabo esta gestión adecuadamente.
El INCIBE (Instituto Nacional de Seguridad) alerta sobre los riesgos de este fenómeno y propone una serie de recomendaciones de seguridad, que comentamos a continuación.

¿Cómo prevenir los riesgos de implementar BYOD en la empresa?
No conviene dejar en manos del empleado no cualificado responsabilidades como actualizaciones y decisiones que puedan afectar a la seguridad, por lo que contar en todo momento con la supervisión del personal TI será vital para evitar problemas.
Y dado que se pueden utilizar distintas plataformas en los diversos equipos de los trabajadores, se hará necesario contar con soporte técnico para todas ellas.
Otro aspecto a tener en cuenta será el control de accesos, en especial a las informaciones más sensibles. Conviene que la mayor parte de los empleados tenga el acceso restringido y que se concedan únicamente los permisos estrictamente necesarios, controlando en la medida de lo posible las fugas de información.
Dado el riesgo de que los dispositivos fuera de nuestras instalaciones sean robados, extraviados, o accedidos por terceros, toda precaución con el sistema de contraseñas y cifrado será poca para preservar los datos de la empresa.
A estas recomendaciones, deberíamos añadir una de las más importantes: la concienciación de los propios empleados. Si la empresa decide implantar la filosofía BYOD, lo ideal será impartir previamente una formación donde se conciencie sobre los peligros de instalar determinado software de terceros o navegar por determinadas páginas desde el dispositivo desde el que se conectarán a la red de la organización.
Otro aspecto crucial, será el control del rastreo de los dispositivos. De esta manera, se verificará que los únicos dispositivos conectados a la red interna son los que pertenecen a la empresa.

¿Qué hacer cuando no sea viable el control en una organización que desee implementar el BYOD?
En ocasiones, es posible que no se cuente con los recursos necesarios para cubrir los requerimientos que esta filosofía supone.
En estos casos, la empresa puede valorar la opción de externalizar el servicio de gestión y seguimiento de los dispositivos.
Pero no se debe perder de vista que los equipos personales quizás no sean aptos para poder trabajar desde ellos en cualquier empresa o sector.
En muchas ocasiones, en función de la criticidad de la información que se maneja, el acceso habrá de estar restringido irremediablemente.
Recordemos que empresas como IBM no comulgan con esta modalidad de trabajo, por lo que habrá de implementarse extremando las precauciones de seguridad.

Fuentes consultadas | INCIBE, Muy Seguridad

    Newsletter
  • 31 / 08 / 2015
  • Comments Off on Newsletter agosto’15

Newsletter junio’15

Nueva regulación en el uso de Drones para preservar la privacidad y seguridad

Desde hace ya tiempo, venía manifestándose la necesidad de una normativa común que regulase el uso civil de los drones, que protegiera a los ciudadanos y garantizase su seguridad y privacidad. Y es que hoy en día es cada vez más común el uso de drones fuera de su tradicional ámbito militar, con todo lo que ello conlleva.

Estos pequeños artefactos voladores, dotados de cámaras, sistemas de grabación de audio e incluso sensores de movimiento, son capaces de llegar a zonas de difícil acceso, sobrevolar los rincones más insospechados y, lo más polémico de todo, incluso sin ser vistos por las personas a quienes puede registrar.

Lógicamente, esta intromisión supone una amenaza para la privacidad de las personas, además de para la seguridad (recordemos el reciente incidente del cantante Enrique Iglesias, “embestido” por uno de estos aparatos que grababa uno de sus conciertos). Y como no podía ser de otra forma, era cuestión de tiempo que el uso de estos artefactos, ya al alcance de prácticamente cualquiera, fuera regulado por las autoridades pertinentes.

Hace escasos días, se publicaba la normativa referente al uso de drones por parte de las autoridades de protección de datos del Grupo de Trabajo del artículo 29 de la Unión Europea. Veamos algunos de los puntos más destacados que recoge.

El problema de los drones y la privacidad

Viendo el potencial y las características de este tipo de aparatos de vigilancia y observación, resultan evidentes los riesgos que representan de cara a preservar la intimidad de los ciudadanos que pueden ser involuntariamente grabados.

Además de cámaras de grabación nítida, están habilitados para registrar sonido e incluso interceptar comunicaciones móviles. Asimismo, muchos están dotados de cámaras de infrarrojos y detectores térmicos, capaces de grabar más allá de muros y paredes. Imaginemos el riesgo que este tipo de instrumentos puede acarrear en manos de criminales o simplemente voyeurs, que deseen utilizar esta tecnología para sus fines sin escrúpulos.

A esto se añade la falta de transparencia dada por la frecuente dificultad para divisar los pequeños drones que sobrevuelan a determinada altura, y el desconocimiento de quién está utilizándolo, qué tipo de información está registrando, y con qué fin lo está haciendo.

Por ello, la confusión y las dudas que planteaba el uso de drones, han desembocado en la imperiosa necesidad de que las autoridades en materia de seguridad regulasen mínimamente y arrojaran luz en el asunto.

Obligaciones y recomendaciones para el uso de drones

El Dictamen del GT29 de la UE deja a un lado el ámbito de uso estrictamente personal y doméstico. Para el resto de entornos, indica una serie de normas enmarcadas en el ámbito jurídico de la Directiva 95/46, relacionada con la 2002/58 sobre Privacidad y Comunicaciones Electrónicas. Además, remite en algunos aspectos a las disposiciones legales nacionales que se aplican a los sistemas CCTV de vigilancia en circuito cerrado de televisión

Se hace hincapié en la necesidad de comprobar si se precisa autorización por parte de aviación civil, minimizar la captura de datos y limitar la recogida y procesamiento de datos dentro de los fines establecidos.

De cara a los fabricantes, se detalla que los drones deberán diseñarse para ser lo más visibles e identificables posible. Es decir, habrán de emplearse colores llamativos, señales acústicas, e iluminación, e informar al comprador que el producto supone un riesgo para la privacidad dada su naturaleza potencialmente intrusiva. Cuando sea posible, facilitar mapas que identifiquen claramente dónde está permitido su uso.

Para el usuario que maneja el aparato, se insta a evitar en la medida de lo posible sobrevolar edificios y zonas privadas, incluso aunque no esté expresamente prohibido su uso.

En cuanto a los legisladores y reguladores del sector aéreo, deberán favorecer un marco que garantice, no sólo la seguridad en vuelo, sino también el respeto por todos los derechos fundamentales de los ciudadanos.

En todo caso, la utilización de los drones deberá realizarse en base a la legislación y nunca ser destinada a la vigilancia indiscriminada, tratamiento masivo de datos o la difusión de perfiles y datos privados.

Fuentes | Agencia Española de Protección de Datos / Article 29 of Directive 95/46/EC.

    Newsletter
  • 30 / 06 / 2015
  • Comments Off on Newsletter junio’15

Newsletter mayo’15

Sobreviviendo al desempleo: ¿te has planteado montar tu propia empresa?

Afortunadamente, a pesar de las dificultades económicas y la elevada tasa de desempleo juvenil, nuestro sector es uno de los que mejores perspectivas profesionales ofrece. Sin embargo, nuestra área de actividad profesional tampoco está exenta de la amenaza del paro, y es importante que los titulados manejen también otras alternativas a la contratación por cuenta ajena.

Desgraciadamente, a día de hoy las titulaciones tienen ciertas carencias en cuanto a la formación dirigida a la integración práctica en el mundo empresarial, y puede que no te hayas planteado aún esas opciones.

Si eres de quienes están barajando la posibilidad de montar su propio negocio, o tienes una idea que no sabes cómo llevar a cabo, quizás te interese tener en cuenta estos aspectos que comentamos a continuación.

¿Cómo llevar a la realidad tu proyecto?

El primer punto que debes tener en cuenta es sin duda LA IDEA. ¿Qué es lo que quieres ofrecer? ¿Sabrás desenvolverte en ese sector? ¿En qué te diferencias de tu posible competencia? Una buena idea será el motor para dar a tu proyecto perspectivas de éxito.

En segundo lugar, el MERCADO. ¿Hay suficiente demanda potencial para lo que quieres ofrecer? Porque, por buena que sea la idea que quieres desarrollar, si no hay nadie dispuesto a pagar por ello, difícilmente podrás convertirla en un negocio rentable.

En tercer lugar, la FINANCIACIÓN. ¿Cómo vas a conseguir el dinero necesario para poder arrancar el proyecto y llevar a cabo tu idea? Conseguir crédito para poder materializar tu proyecto no es una tarea fácil, ya sea a través de un banco, empresa o inversor particular.

Ten en cuenta, a la hora de buscar inversores, que probablemente antes de poder desarrollarla deberás convencerles de que tu idea merece la pena.

¿Cómo vender tu idea para conseguir financiación?

Conviene que tengas preparada una presentación clara y concisa de un minuto, en la que puedas explicar a cualquiera, en cualquier situación propicia, en qué consiste tu idea y por qué es interesante. A veces tendrás la posibilidad de contar tu idea en una reunión informal, e incluso en un ascensor. Es importante que sepas despertar el interés de tu interlocutor rápidamente sin perder esa oportunidad.

Otro factor clave, es mostrar al posible inversor tu solvencia como profesional, explicando tus logros, referencias de anteriores proyectos en los que hayas trabajado, recomendaciones, etc. Además, para apoyar la viabilidad de tu proyecto, puedes citar ejemplos de otros proyectos parecidos que hayan tenido éxito.

Pero si hay algo que preocupa especialmente a las posibles personas interesadas en invertir en tu idea, es saber si lo que les propones va a ser rentable o no, y en cuánto tiempo empezarán a ver los frutos de su inversión.

¿Qué ventajas tiene trabajar en tu proyecto?

Llevar tu propia idea de negocio a la práctica te supondrá un gran reto a nivel personal y profesional. Te requerirá una dedicación importantísima, sobre todo  al comienzo, y las preocupaciones no se despegarán fácilmente de ti, porque estás asumiendo un riesgo directo.

A cambio, no sabrás lo que es la rutina, ni el estancamiento, y gozarás de total libertad para poder tomar las decisiones que consideres más adecuadas para hacer crecer tu proyecto.

Podrás reaccionar muy rápidamente a los cambios, y adaptarte al instante para introducir mejoras. Y, lo más importante, tendrás la satisfacción de poder rentabilizar algo que parte directamente de ti, fruto de tu esfuerzo y constancia, y que mostrará directamente tu valía como profesional.

¿Has pensado en montar tu propio negocio? ¿Qué carencias percibes para poder desarrollarlo?

    Newsletter
  • 31 / 05 / 2015
  • Comments Off on Newsletter mayo’15

Equiparación de las titulaciones de Ingeniería Técnica en informática al nivel MECES 2

El Consejo de Ministros celebrado el pasado 24 de Abril acordó equiparar las titulaciones de Ingeniería Técnica en Informática de Sistemas e Ingeniería Técnica en Informática de Gestión al nivel MECES 2, lo que en la práctica las equipara al Grado en Ingeniería Informática de forma directa.

Ya se han publicado en el Boletín Oficial del Estado las Resoluciones de Equiparación al MECES de la Ingeniería Técnica en Informática de Gestión e Ingeniería Técnica en Informática de Sistemas.

Resolución de equiparación de la Ingeniería Técnica en Informática de Sistemas
Resolución de equiparación de la Ingeniería Técnica en Informática de Gestión

Sólo resta para concluir con el procedimiento la inscripción de estas resoluciones de reconocimiento de correspondencia en el Registro de Universidades, Centros y Títulos para que que causen los efectos académicos y profesionales de conformidad con la normativa sectorial correspondiente, asociados a las enseñanzas incluidas en dichos niveles.

La equiparación de nivel no es lo mismo que la homologación de titulación, por lo que desgraciadamente no podemos decir que las Ingenierías Técnicas en Informática sean la misma titulación que el Grado en Informática, aunque supone un avance en la eliminación de los agravios existentes.

Debido al incremento en las consultas referentes sobre este asunto, el CONCITI ha elaborado un documento de preguntas y respuestas en el que aporta información de ayuda para clarificar todas las cuestión referentes a esta equiparación de niveles.

Faq’s – Equiparación Ing.Tec. Informatica al nivel 2 del MECES

Cómo solicitar el certificado de correspondencia del título de ingeniero técnico en informática

El CPITIA ofrece un sencillo tutorial sobre cómo obtener online y de forma inmediata el certificado de correspondencia del título de Ingeniero Técnico en Informática al nivel MECES 2 y al nivel 6 EQF.

Para ello sólo necesitará un certificado de firma electrónica para operar en la sede electrónica del Ministerio de Educación así como el número del titulo de Ingeniero Técnico en Informática que también se puede obtener desde la misma sede electrónica dentro del apartado de Consulta de Títulos Universitarios Oficiales.

    Comunicados, NOTICIAS
  • 11 / 05 / 2015
  • Comments Off on Equiparación de las titulaciones de Ingeniería Técnica en informática al nivel MECES 2

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR