:::: MENU ::::

Categoría / NOTICIAS

Newsletter junio’14

¿Cómo proteger tus perfiles en redes sociales?

En la actualidad millones de usuarios en todo el mundo disponen de perfiles en Facebook, Twitter o Google+ pero no son realmente conscientes de que millones de cuentas están siendo objeto de ataque por parte de terceros con intenciones poco claras.  La gran mayoría de los usuarios de redes sociales desconocen los riesgos que entrañan el mal uso de éstas, como puede ser el robo de imágenes personales mediante captura de pantalla, delitos informáticos dentro de las redes sociales, suplantación de identidad, publicidad hipercontextualizada, uso de datos o imágenes de usuarios con fines publicitarios o lucrativos, etc.

Para evitar ser víctimas del robo de información sensible, personal o profesional y para proteger nuestro honor e imagen, la propiedad intelectual y nuestros datos de carácter personal deberemos marcarnos como objetivo el aumento de la seguridad en nuestro uso diario de las redes sociales para evitar que terceros puedan acceder a información sin permiso o publicar cosas en nuestro nombre.

A continuación os dejamos unas recomendaciones para hacer un uso responsable de las redes sociales sin exponernos a posibles abusos.

1. Elige contraseña seguras y renuévalas cada cierto tiempo. Emplear una contraseña fuerte puede evitar en gran medida que podamos ser víctimas de ataques o que nuestras cuentas puedan ser robadas por ciberdelincuentes. Incluir números y letras mayúsculas nos ayudará a hacerlas más seguras y a no ponerle las cosas fáciles a hackers o gente con malas intenciones.

2. Acepta únicamente solicitudes de amistad de gente que conozcas. Parece algo lógico seguir este consejo pero muchos podemos dejarnos seducir por una foto o texto sugerente y caer en la trampa de contactar con desconocidos con intenciones poco transparentes o con perfiles falsos.

3. Personaliza la privacidad de tus perfiles sociales y navega con cifrado https. Crea listas en Facebook y clasifica a tus amigos según el tipo de información al que quieras que tengan acceso. Asegúrate de estar navegando con cifrado https a la hora de conectarte a través de redes inalámbricas no seguras.

4. Medita la información que vayas a compartir públicamente. Al igual que no publicas en la puerta de tu casa que te vas de vacaciones durante un mes ni tampoco dejas pegadas tus fotos de la última despedida de soltero en la plaza de tu pueblo, también puede parecer algo imprudente dar demasiada información sobre nuestras acciones en las redes sociales sin configurar la privacidad de la misma y decidir quién quieres que acceda a ciertas cosas. Toma precauciones con la información que subes a internet.

5. Bloquea tu teléfono si no lo estás utilizando y cierra las sesiones abiertas en tu ordenador. Si tu terminal es robado o cualquier otra persona puede llegar a tener acceso al mismo, también podrá publicar en tu nombre si mantienes las sesiones abiertas en tus redes sociales.

6. Desconfía de enlaces de tus contactos poco habituales. Sé escéptico y no confíes en cualquier enlace que compartan contigo en Facebook o Twitter. Si tienes dudas sobre el contenido de un link evita pinchar en él. Así no seremos propagadores de posibles enlaces maliciosos.

7. Se precavido con las aplicaciones de terceros a las que das acceso a tus perfiles sociales. Algo en lo que debes fijarte antes de dar permiso a terceros a cierta información es conocer el desarrollador de la aplicación, saber a qué información nuestra tendrá acceso y qué acciones podrán realizar desde nuestro perfil. Es recomendable que cada cierto tiempo revisemos los permisos que tenemos dados en Facebook y Twitter a aplicaciones de terceros y desactivarlos si es necesario.

Tu vida entera está en línea y puede ser utilizada contra ti. ¡Mantente alerta y protégete contra posibles ataques!

Fuente | Estudio AGPD

    Newsletter
  • 30 / 06 / 2014
  • Comments Off on Newsletter junio’14

El Gobierno rechaza una regulación de nuestras atribuciones profesionales.

El Grupo Parlamentario Socialista presentó la Proposición no de Ley relativa a las atribuciones profesionales de los ingenieros en informática e ingenieros técnicos en informática, para su debate en la Comisión de Economía y Competitividad del Congreso de los Diputados.

La exposición de motivos la realizó la diputada María Consuelo Rumí Ibáñez, en nombre del Grupo Parlamentario Socialista, recordando al gobierno que la informática es una disciplina que tiene un papel central en el ámbito de las Tecnologías de la Información y la Comunicación (TIC) y en la consecución del objetivo de hacer realidad la Sociedad de la Información, pese a todo ello, en el actual marco legislativo, la informática no está contemplada dentro del ámbito industrial y tampoco se contempla en el marco de las profesiones reguladas. Como consecuencia, los estudios de grado y máster en informática son los únicos de ingeniería que no tienen la consideración de formación regulada, todo ello de especial relevancia y gravedad.

La diputada socialista instó al Gobierno a establecer en el futuro Proyecto de Ley de Servicios Profesionales una regulación de las atribuciones profesionales de la ingeniería que garantice el cumplimiento de los principios de no discriminación.

Sin embargo, sorprendentemente, el Partido Popular que en la anterior legislatura se posicionó favorable a las legítimas y justas aspiraciones de nuestra profesión votó en contra, por lo que la proposición no de ley quedó desestimada al tener el Partido Popular la mayoría absoluta de los escaños de la mencionada Comisión.

Desde el COITICV queremos recordar que la regulación de nuestra profesión no es un tema político y tiene una justificación por razones imperiosas de interés general y de proporcionalidad con el objetivo de no perjudicar a los ingenieros en informática ni a los ingenieros técnicos en informática. Para ello, los representantes de los ingenieros técnicos en informática deben participar en los grupos de trabajo sobre atribuciones en el ámbito de la ingeniería que elaboran propuestas de aquellas actividades, proyectos o trabajos que, por su especial incidencia en la seguridad física de las personas, deban reservarse a profesionales competentes en la materia.

Consulta aquí el texto integro de la Proposición no de Ley

    NOTICIAS
  • 16 / 06 / 2014
  • Comments Off on El Gobierno rechaza una regulación de nuestras atribuciones profesionales.

Newsletter mayo’14

Ciberseguridad para la ciudadanía, las empresas y las administraciones públicas

El acceso a internet se ha vuelto imprescindible para cualquier ciudadano de a pie, para las empresas y para las administraciones. Pasamos todo el día conectados, compartiendo información desde diferentes dispositivos y utilizando diferentes medios: redes sociales, apps, navegadores, etc. Debido a esta imparable tendencia, cada vez es más importe la seguridad de toda esta información que manejamos en la red, tanto de particulares como empresas y administraciones públicas.

Con la aparición y proliferación del cloud la información ha cambiado de lugar y ahora está más expuesta a posibles ataques por parte de terceros. Controlar el grado de exposición de nuestra información es muy importante para evitar fraudes, ataques o pérdidas de la misma. Al igual que no nos lanzamos a la carretera sin unos mínimos de seguridad, como pueda ser revisar el estado de nuestro coche o ver si disponemos de suficiente gasolina, cuando utilizamos internet deberemos también ser precavidos y seguir un serie de consejos para evitar exponerse a peligros innecesarios o a situaciones que puedan poner en peligro nuestra seguridad o la de información de valor.

El objetivo para evitar ser víctimas de un delito informático, es que los ciudadanos puedan llegar a identificar y sortear las principales amenazas presentes en la red y disfrutar de forma segura de todas las ventajas que les ofrecen las TIC. Para evitar riesgos innecesarios, lo más sencillo es usar el sentido común. Si por norma general no solemos darle nuestros datos bancarios a un extraño por la calle, es lógico que tampoco lo hagamos a alguien que nos lo solicita por correo electrónico sin antes cerciorarse de quién es realmente.

EMPRESAS Y ADMINISTRACIONES

Desde el punto de vista de una empresa, tener conocimientos de las prácticas más seguras para el uso de las TIC y concienciar para fomentar el uso seguro de las TIC deben ser las dos tareas principales de la dirección para reducir riesgos.

  • Deberás estudiar todas las capas de seguridad a cubrir para evitar ataques externos a tu organización.
  • Deberás estudiar las posibles consecuencias de una brecha de seguridad en tu negocio. Realizar esta tarea previa puede ayudarte a establecer las medidas correctoras y garantizar la seguridad de los datos.
  • Deberás garantizar la confidencialidad de los datos en internet ya sean personales, empresariales, bancarios, de salud, etc.

Directrices para mitigar el riesgo asociado al uso de las TIC

Los especialistas en TIC tenemos la obligación de ayudar a los usuarios a conocer la forma de realizar compras más seguras, navegar por internet o utilizar el correo electrónico para así sembrar las semillas de la cultura de la seguridad.

Desde el punto de vista del hogar, los ordenadores de casa son en ocasiones un objetivo para atacantes. Tendremos que extremar las medidas de seguridad que utilizamos en nuestro hogar mediante el uso de antivirus y cortafuegos y el mantenimiento de actualizaciones para garantizar una seguridad y evitar vulnerabilidades. Se recomienda siempre la instalación de software y archivos de fuentes confiables.

También hay que tener especial cuidado con la información (fotos, horarios, salidas y entradas) que compartimos en redes sociales, chats y foros, y no olvidarnos de que puede ser accesible para desconocidos que puedan hacer uso de ella y ponernos en peligro de alguna manera.

Navegar por la web de forma segura

Naveguemos desde nuestro ordenador, tablet o smartphone, hay que actualizar las aplicaciones con los parches de seguridad para evitar posibles vulnerabilidades. Para ello, tendremos que comprobar que existen nuevas versiones de software. Se recomienda usar siempre software legal, tener precaución con el correo electrónico y sospechar de notificaciones poco creíbles, tener precaución con los archivos que nos descargamos por correo electrónico y realizar copias de seguridad periódicas.

¿Cómo gestionar nuestra información privada?

La navegación en modo privado es una forma de evitar que nuestras acciones a través de la red sean seguidas por terceros. Asegurarnos de que nuestras contraseñas siempre sean lo más seguras posibles y que si las almacenamos en el propio navegador, podemos protegerlas con una contraseña maestra para evitar que otras personas puedan acceder a esa información sensible.

También podemos fortalecer la confidencialidad de la información desde la configuración del navegador que usemos. Podemos utilizar herramientas y complementos para la navegación más segura como No Script, Adblock Plus, WOT (Web of Trust), SiteAdvisor, SafeWeb, Proxies de navegación segura y anónima, etc.

Compras online más seguras ¿cómo confiar en un proveedor antes de realizar una compra?

Si realizamos comprar habitualmente en tiendas online deberemos verificar que el proveedor tenga una reputación contrastada, experiencias positivas anteriores y que transmita la información de forma clara y precisa. Estos son algunos factores que pueden ayudarnos a confiar en un proveedor de productos o servicios.

Siempre deberemos cerciorarnos de que el interlocutor con el que vamos a entablar una relación comercial en internet es quién dice ser, sobre todo en todo lo relacionado con banca online. Verificar la veracidad de la página para evitar suplantaciones de identidad, fraudes o estafas es una tarea primordial para minimizar los riesgos.

Todos los procesos de pago online se deben realizar mediante transferencia cifrada de datos a través de protocolo “htpps://”. Deberemos asegurarnos antes de entrar en webs de bancos, tiendas online o cualquier otro sitio donde nuestros datos bancarios puedan estar en riesgo de que nuestra información personal está segura y no puedan estar expuestos nuestros datos:

  • Se puede utilizar también un certificado digital.
  • En comprasonline: Verisign y Confianza Online.
  • Deben existir claramente las condiciones de garantía, condiciones de devolución y los gastos de envío para evitar posibles problemas posteriores.
  • Deberán existir diferentes formas de pago online: tarjeta bancaria, tarjetas virtuales, paypal, Mobipay, transferencia bancaria, Ukash, firma electrónica o contra reembolso.

Este resumen de consejos para una navegación segura ha sido extraido de la monografía “Seguridad para todos en la sociedad de la información” creada en colaboración con la Generalitat, el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-CV), la empresa S2 Grupo y el COIICV.

Fuentes: 1*http://www.coiicv.org/downloads/Monografas/seguridad_para_todos_en_la_sociedad_de_la_informacion.pdf

Colegio Oficial de Ingenieros en Informática de la Comunidad Valenciana (COIICV)

    Newsletter
  • 12 / 06 / 2014
  • Comments Off on Newsletter mayo’14

SEMINARIO: ” Protección de Datos y nuevas tecnologías”

La Agencia Española de Protección de Datos ha programado, en colaboración con la Universidad Internacional Menéndez Pelayo, el seminario “Protección de Datos y Nuevas Tecnologías”.

El seminario tiene como objetivo analizar el impacto que las nuevas tecnologías y los servicios de Internet plantean en relación con el derecho fundamental a la protección de datos de carácter personal. En este sentido, se abordarán diferentes cuestiones relacionadas con el uso de cookies, el fenómeno del big data o el derecho al olvido, así como el estado actual del Reglamento europeo de protección de datos. El curso dedica también un amplio espacio a exponer las herramientas que permiten a las organizaciones identificar de forma preventiva los posibles riesgos que un producto o servicio puede implicar para la privacidad.

El seminario se dirige fundamentalmente a universitarios, abogados, consultores, expertos en protección de datos y tecnologías de la información, responsables de seguridad y privacidad en empresas y, en general, a todos los profesionales interesados en la protección de datos de carácter personal.

El seminario se celebrará del 30 de junio al 4 de julio de 2014, en la Universidad Internacional Menéndez Pelayo-UIMP. Sede de Santander.

Información disponible en la web oficial de la Universidad Internacional Menéndez Pelayo. Haga clic aquí.

    NOTICIAS, Noticias TIC
  • 02 / 06 / 2014
  • Comments Off on SEMINARIO: ” Protección de Datos y nuevas tecnologías”

Seguridad para tod@s en la Sociedad de la Información

Con motivo de las actividades del Día Mundial de Internet 2014, el COIICV ha presentado y editado la monografía “Seguridad para tod@s en la Sociedad de la Información”, en colaboración con la Conselleria de Hacienda y Administración Pública y la empresa especializada en seguridad informática S2 Grupo.

En “Seguridad para todos en la Sociedad de la Información” se pone al servicio de la sociedad una explicación sencilla y amena sobre el uso seguro de productos y servicios tan generalizados como la navegación por internet, el correo electrónico, las compras online, las redes sociales, los dispositivos fijos y móviles, los juegos, los menores en internet, etc.

Te invitamos a descargar la publicación pues se trata de un documento muy útil como herramienta de concienciación a usuarios actualizada, hecha con rigor profesional y totalmente gratuita.

Seguridad para tod@s en la Sociedad de la Información

    NOTICIAS, Noticias TIC
  • 15 / 05 / 2014
  • Comments Off on Seguridad para tod@s en la Sociedad de la Información

Seguridad informática: el coste del malware superará los 491.000 millones $

¿POR QUÉ LA FORMACIÓN EN SEGURIDAD INFORMÁTICA?

Según la revista Red Seguridad en su edición correspondiente al 29 de abril “El cibercrimen por ‘malware’ costará a las compañías 491.000 millones de dólares en 2014.”

La fuente de la noticia se basa en los resultados del estudio realizado por la consultora IDC y la Universidad Nacional de Singapur y la colaboración de Microsoft que ha hecho público dicho estudio bajo la denominación: ‘The Link between Pirated Software and Cybersecurity Breaches: How Malware in Pirated Software Is Costing the World Billions’.

Los 491.000 millones de dólares son equivalentes a 354.109 millones de euros. Dicha cantidad supera las ayudas que el FMI y el Banco Central Europeo han tenido que poner a disposición de la Banca Española (100.000 millones), Irlanda (85.000 millones), Portugal (78.000 millones) juntos.

    NOTICIAS, Noticias TIC
  • 12 / 05 / 2014
  • Comments Off on Seguridad informática: el coste del malware superará los 491.000 millones $

Newsletter abril’14

Normas de uso de cookies ¿tu web cumple con la legislación vigente?

La Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) ya ha cumplido 2 años y en la actualidad está acarreando una serie de multas a particulares y pymes, que van desde los 30.000 a los 150.000 € por su incumplimiento.

Si aun no te queda claro la importancia de cumplir con la LSSI en referencia a las condiciones de uso de cookies en tu web, vamos a intentar resumir el tema en las siguientes líneas, comenzando por definir lo que es una cookie:

¿Qué se entiende por Cookies?
Las cookies son archivos de información generados desde el ordenador del usuario que se almacenan en el navegador usado y capturan información básica sobre el comportamiento del usuario en el sitio web, sus preferencias o hábitos de navegación, para por ejmeplo, posteriormente llevar a cabo ciertas acciones de marketing o seguimiento.

¿Qué dice la LSSI en referencia al uso de cookies?
El apartado segundo del artículo 22 de la LSSI establece que «Los prestadores de servicios podrán utilizar dispositivos de almacenamiento y recuperación de datos en equipos terminales de los destinatarios (cookies), a condición de que los mismos hayan dado su consentimiento después de que se les haya facilitado información clara y completa sobre su utilización, en particular, sobre los fines del tratamiento de los datos, con arreglo a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal.

¿Con qué tipos de cookies nos podemos encontrar?
No todas las cookies son iguales, capturan la misma información sobre el usuario o tienen los mismos fines. Podemos dividir los diferentes tipos de cookies entre las afectadas y las no afectadas por la LSSI. Por un lado tendríamos las de tipo técnico propias o de terceros cuya funcionaldiad es meramente de mejora del rendimiento y las afectadas por la LSSI.

Cookies no afectadas: cookies que no tienen porqué cumplir con la legislación debido a que su nivel de intrusismo no es elevado. Son cookies de tipo técnico que pueden utilizarse para la publicación de contenidos, carrito de compra, sesiones de banca online, recordar datos, autentificación o identificación, etc. Son temporales y son almacenadas en el ordenador del usuario mientras está navegando por la web. Su funcionalidad principal es mejorar la experiencia de navegación y el rendimiento de las webs.

Cookies afectadas: aquí podemos incluir multitud de cookies, tanto para uso propio como para uso de terceros, temporales o permanentes. Tendríamos por ejemplo las cookies de módulos externos donde embebemos contenidos de video, pdfs, imágenes de sitios externos, redes sociales (Youtube, Issuu, Flickr, Google Maps, Facebook, Twitter, etc.) Cookies analíticas como las de Yahoo Web Analytics, Google Analytics, Adobe SiteCatalyst y Clicktale. Cookies publicitarias y cookies publicitarias comportamentales.

¿Cómo debemos mostrar dicha información en nuestra web?
Todos los sitios web que utilicen cookies deberán añadir un proceso de consentimiento expreso antes de su utilización para proteger la privacidad del usuario.

En una primera capa de la web deberemos advertir de la instalación de cookies propias y/o de terceros, de su finalidad y de quien usará esa información, si únicamente el responsable de la web o también terceras partes. Debemos también incluir un link a una segunda capa informativa donde se incluya información más detallada. También advertiremos que si se realiza determinada acción (scroll, clic, etc.) se entenderá que el usuario acepta el uso de las cookies.
Los usuarios de la web deberán además poder revocar en todo momento el consentimiento otorgado previamente. Para esto tendremos que facilitar información sobre cómo eliminar las cookies del ordenador.

Fuentes: Guía sobre el uso de cookies, IAB Spain Legal

    Newsletter
  • 30 / 04 / 2014
  • Comments Off on Newsletter abril’14

Cursos de Adaptación al Grado: Universidad Miguel Hernández

Última hora
Desde el servicio de gestión de estudios han notificado que tendrán en cuenta las solicitudes que reciban esta semana en la dirección de correo electrónico sge@umh.es proporcionando su nombre y apellidos. Desde dicho correo electrónico ya les notificarán los trámites a seguir para formalizar la preinscripción.

Información sobre el proceso de preinscripción y matrícula al curso de adaptación al grado en Ingeniería Informática en Tecnologías de la Información de la Universidad Miguel Hernández de Elche (Alicante).

CURSO 2014/2015
Dirigido a quienes estén en posesión del título de Ingeniero Técnico en Informática de Gestión o Ingeniero Técnico en Informática de Sistemas.
Plazas ofertadas: 70

GUIA PREINSCRIPCIÓN Y MATRICULA CURSOS ADAPTACIÓN AL GRADO EN INFORMATICA

    FORMACION, NOTICIAS
  • 09 / 04 / 2014
  • Comments Off on Cursos de Adaptación al Grado: Universidad Miguel Hernández

Guía de Evaluación del Impacto en la Protección de Datos

La Agencia Española de Protección de Datos (AEPD) ha iniciado una consulta pública sobre el Borrador de la Guía de Evaluación del Impacto en la Protección de Datos (EIPD). La consulta está disponible en la página web de la AEPD, y supone un instrumento fundamental para conocer las propuestas para la confección de la guía definitiva.

Desde el COITICV queremos animarle a participar en la encuesta, que estará abierta hasta el próximo 25 de abril. Sus opiniones son muy importantes y contribuirán a que la versión final de la Guía de Evaluación del Impacto en la Protección de Datos ofrezca una respuesta útil y adaptada a sus necesidades.

Acceso al Borrador de la Guía de Evaluación del Impacto en la Protección de Datos
Acceso a la Consulta pública

    NOTICIAS
  • 09 / 04 / 2014
  • Comments Off on Guía de Evaluación del Impacto en la Protección de Datos

Newsletter marzo’14

El Plan Bolonia y su impacto en las titulaciones de Ingeniería Técnica en Informática

La adaptación de las enseñanzas superiores al Espacio Europeo de Educación Superior (EEES) o la llamada reforma educativa de Bolonia ha tenido un gran impacto en las enseñanzas de Ingeniería e Ingeniería Técnica de las distintas ramas universitarias. Los objetivos del proceso de Bolonia consisten en armonizar los estudios superiores de los países europeos para mejorar la movilidad profesional de los trabajadores, la adopción de un sistema basado en 3 ciclos (grado, máster y doctorado), aumentar la participación en formación continua y ligar la educación a la investigación y la innovación entre otras cosas.

Para llegar hasta el punto en el que nos encontramos en nuestro país ha sido necesaria una revisión profunda de los planes de estudio y de las titulaciones que ha durado varios años. Concretamente en nuestro sector, la implantación del Plan Bolonia han hecho surgir nuevos títulos universitarios que permiten ejercer las profesiones de ingeniero e ingeniero técnico en informática, como son el master y el grado, provocando una heterogeneización de los títulos.

Otra consecuencia derivada de la implantación del Plan Bolonia es la provocada por el vacío legal en la homologación europea de titulaciones anteriores y posteriores al plan en nuestro país. Si uno de los objetivos de la reforma educativa europea es garantizar la seguridad en la movilidad y el correcto reconocimiento internacional de las titulaciones profesionales, en España no se está aplicando de la mejor forma, generando inconvenientes para el ejercicio de la profesión y pérdida de oportunidades fuera del país a muchos trabajadores, viendo incluso mermadas sus posibilidades de internacionalización.

En la actualidad en nuestro país, la titulación de Grado en Ingeniería e Ingeniero Técnico no son homologables. Para dar respuesta a esta situación de incertidumbre se creó un curso puente para los Ingenieros Técnicos Pre-Bolonia que quisieran acceder al Grado de Ingeniería. Este curso es un paso obligatorio si el ingeniero Pre-Bolonia desease seguir mejorando sus estudios realizando el Doctorado.

La presión continuada de los colegios y las asociaciones profesionales de ingenieros durante los últimos dos años ha sido fundamental para que el Gobierno intente resolver la “cuestión capital”: encontrar una adecuada colocación de las antiguas titulaciones universitarias -arquitecto, ingeniero, licenciado, arquitecto técnico, ingeniero técnico y diplomado- en el nuevo Marco Español de Calificaciones para la Educación Superior (Meces) y eliminar así el agravio comparativo entre los titulados pre y post reforma educativa.

Esta situación no sólo plantea dificultades a los profesionales pre-Bolonia, también a las empresas de nuestro país que se presenten a concursos en el extranjero. Además es un problema que afecta a todas la ingenierías y que está movilizando a decenas de profesionales y colegios oficiales de diferentes sectores para encontrar una solución para todas las partes afectadas.

Esta semana hemos tenido novedades por parte del gobierno. El Ministerio de Educación tiene planificado evaluar los títulos universitarios oficiales a través de la agencia ANECA que será la encargada de emitir un informe sobre la correspondencia de los títulos de arquitectura, ingeniería y licenciatura al grado 3 (máster) y de arquitectura técnica, ingeniería técnica y diplomatura al nivel 2 (grado).  En la Comunidad Valenciana serán la Agència Valenciana d’Avaluació i Prospectiva (AVAP) y la Agencia Nacional de Evaluación de la Calidad y Prospectiva (ANECA) las encargadas de coordinar el proceso de renovación de la acreditación de títulos universitarios oficiales y para el desarrollo del programa Acredita Plus de las titulaciones del ámbito de la Ingeniería y de la Informática.

Nota aclaratoria sobre el RD de Homologación y Equiparación de títulos

    Newsletter
  • 27 / 03 / 2014
  • Comments Off on Newsletter marzo’14

Contenido alternativo en caso de fallo. Este contenido solo será visible si falla en cargar el archivo SWF

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR