martes, 5 de junio de 2012

INICIOS DE LA INFORMATICA

Los inicios:


"En septiembre de 1980 en Boca Raton (Florida, Estados Unidos), un equipo de 12 especialistas recibieron el encargo de desarrollar en un año "una máquina que la gente deseara tener".
En ese equipo se encontraban los doctores David J. Bradley y Mark Dean.
Esta es la versión oficial de IBM, pero lo cierto es que el IBM PC no se desarrollo en ningún laboratorio, sino que sería diseñado en los despachos de los directores de las empresas más importantes de EEUU.
La primera parte del desarrollo del IBM-PC se basó en la elección de los componentes y el tipo de arquitectura.
La elección del microprocesador la tuvieron muy clara desde el principio, ya que la empresa Intel era líder en el desarrollo de estos chips.
Escogieron el Intel 8088 con un bus de 8 bits fabricado en 1978.
Se rumorea que el gran éxito del microprocesador antecesor al 8088, el Intel 8086 (además de las vertiginosas ventas del Apple II) fue la motivación que provocó la incursión de IBM en el mercado de los computadores de hogar.
Pero el verdadero problema de IBM era la elección del alma de su PC: el sistema operativo.
El equipo de IBM era consciente de que el éxito o el fracaso de su PC se basaría fundamentalmente en su sistema operativo.
El más adecuado era el CP/M, un sistema que ya había sido utilizado en otras microcomputadoras basadas en chips de Intel.

El CP/M, desarrollado por Digital Research, empresa familiar a cargo de Gary Kildall y su mujer, era un sistema operativo de 8 bits consolidado en el mercado de los PCs, además estaba a punto de ver la luz la versión de 16 bits. Esta versión era ideal para el IBM-PC.
Curiosamente IBM pensaba que el CP/M era obra de la recién nacida Microsoft de un desconocido Bill Gates.
Hacia Washington se dirigió un equipo de IBM, chequera en mano, dispuesto a traerse bajo el brazo el flamante CP/M.
Para sorpresa de todos, Gates les contó que CP/M pertenecía a Digital Research. Este patinazo de IBM, le permitió a Gates tomar posiciones.
Con el mismo ímpetu, el equipo de IBM voló hacia California para hablar con Kildall, esta vez no podía haber errores.
El CP/M sería de IBM. Pero, para aún mayor sorpresa de la gente de IBM, el presidente de Digital Research faltó a su cita, según unos porque hacía un buen día para volar en su Jet privado, según otros porque estaba cerrando un importante negocio.
Al frente estaba su mujer, que ante las exigencias de IBM y sus extensos contratos, les dijo que tendría que consultarlo con sus abogados.
La gente de IBM, que no era famosa por su paciencia se volvieron a California para hablar con Microsoft.
Le preguntaron a Gates si les podría proporcionar un sistema operativo tan potente o más que el CP/M para el IBM/PC.
Gates, que misteriosamente esperaba esta proposición, acepto con una sola condición de la que IBM se arrepentiría más tarde: el Sistema Operativo no sería vendido, si no que se lo iban a licenciar. "No creemos que eso vaya ser un inconveniente" habrían pensado los ejecutivos de IBM, "...después de todo, las ganancias están en el Hardware" Pero, en realidad, Gates no tenía ningún sistema operativo que ofrecer.


La astucia de Gates, ayudada por el patinazo de IBM en su anterior visita, le dio el tiempo suficiente para buscar el sistema operativo de 16 bits que sus clientes iban buscando: ni más ni menos que el QDOS de Tim Paterson, distribuido por la Seatle Computer Products y un tremendo fracaso comercial.
Microsoft le compró todos los derechos de explotación del QDOS a Tim Paterson por $50.000, mucho más de lo que éste podría haber sacado vendiéndolo por su cuenta. Negocio redondo. Algunos dicen que el QDOS es un plagio de CP/M, otros aseguran que es pura casualidad, pero lo que es cierto es que el parecido es asombroso. El equipo de IBM quedó maravillado por el flamante QDOS de Bill, rebautizado como MS-DOS.
Más tarde, Microsoft contrataría a Paterson para desarrollar las posteriores versiones de MS-DOS.
Kildall nunca se atrevió a demandar al Gigante Azul pero se rumorea que en una ocasión éste les dijo "Pregúntele a Bill por qué la función 6 (en QDOS y todavía hoy en MS-DOS) termina con un signo de dólar. Nadie en el mundo sabe eso, excepto yo".


Finalmente, tras 11 meses, el 12 de Agosto de 1981 IBM lanzó exitosamente su "flamante" IBM PC.
Poseía un microprocesador Intel 8088, 16k de RAM, ampliables a 256k, una unidad de diskettes de 160k, un monitor de pantalla verde monocromática y equipado con el MS-DOS rebautizado como PC-DOS.
Su precio inicial fue de $3.285, unas 400.000 ptas de la época (el salario medio en España en 1981 era de 65.547 ptas).

La Informática en la educación


Cuando el docente presenta un nuevo contenido, cada alumno le otorga un valor, un significado personal, de acuerdo con sus experiencias previas. Estos diferentes significados tienen que intercambiarse con los otros compañeros y con el docente para ir construyéndose en significados comunes, de acuerdo con los saberes socialmente válidos.
La clase frontal como única estrategia de enseñanza reduce este proceso comunicacional, en cambio el trabajo en grupo y por proyectos, bien guiado y realizado constituye una excelente forma de aprender. Un proyecto es una forma de organizar el aprendizaje de los contenidos. Se debe planificar, diseñar y ejecutar programas de acción en el que cada uno es protagonista y participa activamente del mismo.
Además todo aprendizaje permite desarrollar determinados valores y aptitudes indispensables para participar en la vida social y productiva. Una escuela que promueve aprendizajes significativos se caracteriza por:
  • Una enseñanza organizada de modo que los alumnos puedan informarse, interactuar con sus pares, pensar por si mismos, realizar actividades acordes con su capacidad, reflexionar sobre lo aprendido y producir.
  • El seguimiento y la evaluación de los aprendizajes de los alumnos.
  • La permanente actualización de los contenidos que se transmiten y de la formación docente.
La computadora es un medio por el cual el alumno integra conocimientos, desarrolla habilidades mentales, interactua, inventa, etc. A esto le sumamos el poder motivador y la posibilidad que brinda de poder comunicarse y trabajar en equipo, lo que facilita la adquisición de significados compartidos.
Además el buen uso de redes informáticas, ya sean intranets como internet, en las escuelas, sirven para:
  • Evitar el aislamiento, ayudan a evitar una vieja y arraigada tradición entre los docentes de no compartir con sus colegas sus conocimientos y experiencias. Hecho que provoca errores multiplicados, repetidos y esfuerzos desperdiciados.
  • Quebrar los cercos personales e institucionales, enriquecen personal y profesionalmente.
  • Lograr una mayor colaboración entre docentes y alumnos. Se comparte material didáctico, información complementaria como también sirven para descubrir nuevas oportunidades profesionales y laborales.
  • Insertar al alumno en el mundo productivo, apuntando a mejorar la calidad de los egresados en el plano laboral.
  • Producir elaboraciones telecolaborativas, priviliegiando el interés común y el compartir por sobre el mero esfuerzo individualista y competitivo.
  • Utìlìzar la computadora, Internet y la multìmedìa, para reforzar, hacer más interesantes y más amplias las clases. Y no sólamente la clase, sino las tareas, presentaciones y proyectos que se manejen en todo el colegio...
Mucho de lo anterior cuestiona que rol juegan las Nuevas Tecnologías en la Educación en nuestras escuelas. Si bien no es probable que se obtengan resultados de forma automática con el avance de las tecnologías, sino más bien está en el uso pedagógico que se les dé.

Algunos origenes del internet

El ancho mundo de la Internet – la supercarretera informática de origen militar
En septiembre de 1969, dos computadoras fueron conectadas entre sí por primera vez. Un cable de cinco metros de largo unía ambas computadoras, las cuales procedieron a intercambiar información de prueba. Cuatro semanas más tarde, dos computadoras hicieron contacto a través de la red telefónica, ¡y así nació la internet!
Era el 10 de octubre de 1969, cuando Leonard Kleinrock se registró en una computadora en Stanford desde la suya en Los Ángeles. Primero escribió una letra “L” y luego una “O” – y ambas letras aparecieron en la pantalla de la computadora de Stanford. A pesar de que el sistema falló cuando tipeó la letra “G”, ésto no cambió el hecho de que aquel día de octubre, una nueva forma de comunicación había comenzado.
Una revolución en la tecnología de la comunicación se desencadenó gracias a la transmisión de datos a través de la internet – en aquellos días aún se conocía como ARPANET, ya que la Agencia de Investigación para Proyectos Avanzados del Departamento de Defensa de los Estados Unidos, había financiado el desarrollo de la red. El objetivo militar era una red de información para salvaguardar el flujo de datos en el caso de una crisis. En el caso de que una computadora intermediaria fallara, el flujo de datos sería simplemente retransmitido a través de otra.
Hoy en día, más de un billón de computadoras están conectadas a través de la internet. En el otoño de 1969, cuando la red comenzó a operar, estaba conformada únicamente por cuatro computadoras universitarias. A comienzos de septiembre de ese año, el primer nodo era una computadora perteneciente a la UCLA (la Universidad de California, Los Ángeles). Una computadora en el Instituto de Investigaciones de Stanford la siguió el 2 de octubre. En noviembre, se les unió la Universidad de California, en Santa Bárbara. La red tenía ya 15 nodos en 1971, y un año más tarde, estaban involucradas un total de 37 computadoras.
Sin embargo, en un comienzo, las posibilidades eran modestas, ya que únicamente podían transmitirse textos o datos de una computadora a la otra. Y entonces, uno de los métodos de transferencia de datos modificaría a toda una generación: en 1971, Ray Tomlinson inventó el correo electrónico, el cual se convirtió en el símbolo de toda una nueva era de la comunicación.
La “internet” fue finalmente presentada en público en 1991. Un año después, el exitoso avance del ancho mundo de la internet estaba en marcha – 23 años después del primer coqueteo entre computadoras.

Avances en Tecnología Informática

Escritorio virtual. Un ambiente de trabajo que no reside en la computadora.


Cuando encendemos una computadora, esamos acostumbrados a que inmediatamente despues de la secuencia de encendido y de introducir una contraseña, obtenemos un ambiente de trabajo personalizado con la informacion y los programas que cotidianamente utilizamos, sin embargo a todos nos han ocurrido algunas situaciones con las que definitivamente NO podemos utilizar nuestro ambiente de trabajo o bien no podemos explotar todas las capacidades:
1. Mi computadora esta descompuesta
2. No estoy cerca de mi computadora
3. Se descompuso el disco duro de mi computadora
4. Le entro un virus a mi computadora
5. Se borro una parte de mi informacion
6. No tengo el programa adecuado para abrir un archivo

Pues bien, el escritorio virtual precisamente resuelve todos los problemas anteriores porque, como su nombre lo indica, se trata de un ambiente de trabajo que no se encuentra cargado en la computadora sino que al encender la computadora e introducir la contrasena de usuario, se obtiene el ambiente de trabajo de un servidor central que contiene, entre muchas cosas, el perfil del usuario el cual asimismo incluye su contraseña, los programas que utiliza, la informacion del usuario y permisos de lo que puede hacer dentro del ambiente de trabajo.
Efectivamente, este concepto de escritorio virtual va muy relacionado con la tecnologia de computo delgado, ya que los equipos de computo que se requieren no necesitan de muchos recursos de hardware para operar.
Los escritorios virtuales es una tecnologia de vanguardia aplicable a organizaciones, pero cabe mencionar que hay algunas companias que ya ofrecen servicios de escritorio virtual por internet lo que te permitira trabajar con cualquier sistema operativo y programas asi como tener todo tu ambiente de trabajo en cualquier lugar en donde haya una computadora y tendras acceso a toda tu informacion tal y como hoy lo haces con tu propia computadora pero de una forma mucho mas flexible y que no dependas de la computadora.
Avances en la comunicación móvil
Hablar de los avances tecnológicos es un tema apasionante para aquellos que nos gusta y tenemos contacto con la tecnología más allá de utilizar una computadora. Sin embargo, debo reconocer que dentro del universo de avances tecnológicos la comunicación móvil, comúnmente denominada como comunicación celular, evoluciona y se desarrolla a pasos muy acelerados y que no termina de sorprender.
Recordemos rápidamente los avances de esta tecnología desde un punto de vista usuario:
1. Aparece la telefonía celular (1980)
2. Los teléfonos son cada vez más pequeños
3. Aparece la telefonía pre-pagada (con tarjetas)
4. Aparecen los teléfonos inteligentes o conocidos como Smartphones
5. Aparecen los servicios de sms (mensajes entre usuarios)
6. Se añaden cámaras a los teléfonos móviles
7. Se ofrecen servicios de radio e Internet por celular
8. Se pueden enviar mensajes multimedia
9. Se ofrecen servicios de televisión
Sin embargo, es importante hacer notar que los avances tecnológicos del 3 al 9 se han dado en los últimos cinco años.
La tecnología SMS (short messaging service) es un servicio de mensajes cortos de 160 caracteres como máximo. Estos mensajes se pueden enviar de teléfono a teléfono o bien de teléfono a un servidor. No importa si el teléfono o servidor al que se envían esta ocupado o no disponible, el mensaje corto espera a que se tengan las condiciones para pueda ser entregado.
La mecánica del SMS es la siguiente:
* Se va a la pantalla de edición de mensajes SMS en el celular
* Se escribe el mensaje (no más de 160 caracteres)
* Especificar el número del celular al que se envía o bien el número de servicio del servidor al que se envía (los números de celular y de servidor son diferentes en cuanto al número de digitos)
Los avances tecnológicos por si mismos son interesantes pero el reto es encontrar la correcta aplicación de ellos en los procesos operativos de las organizaciones.
sms
Así, en el caso del gobierno del estado de México estamos buscando la manera de brindar herramientas adicionales de comunicación a los mexiquenses para que los trámites y servicios que presta el gobierno sean todavía más fáciles y accesibles.
En este sentido, la tecnología SMS que no es más que una manera de enviar mensajes cortos de un teléfono a otro teléfono, como muchos lo hemos utilizado, ahora también se puede utilizar para enviar un mensaje desde un teléfono y poder realizar consultas, trámites e incluso tener asesorías cortas o bien reportar algún evento.
Imaginemos entonces que otro avance de la telefonía celular que tendremos en poco tiempo será el que los teléfonos vengan equipados con otra cámara, de tal suerte que con ella se puedan tener videoconferencias lo que enriquecería un servicio de asesoría via sms. Por otro lado, pensemos en como cambiarán las cosas cuando el celular se vuelva un “monedero electrónico”, es decir, que cuando vamos a la tienda, la forma de pago sea a través de nuestro celular y ya no con la tarjeta de crédito o de débito o bien que la extensión de nuestra oficina sea nuestro mismo celular?

Sus areas de trabajo

Debido a la constante evolución del
sector, resulta imprescindible
actualizar los conocimientos a
través de la formación con cursos
especializados sobre nuevos
sistemas, componentes y
aplicaciones. El campo de
actuación de los informáticos
abarca todo tipo de empresas, ya
sea en las propias del sector o
dentro del campo de la consultoría,
de las telecomunicaciones, de la
enseñanza, de la electricidad, de la
alta tecnología, de la seguridad o
en entidades financieras.

Algunos recursos que utiliza

Uso de Recursos Informáticos en UGR

1. Ámbito de Aplicación.


El propósito de esta normativa de uso de los Recursos Informáticos y de Comunicaciones (RI en adelante) de la Universidad de Granada, es asegurar que dichos recursos se utilizan con los fines de Investigación, Docencia y Servicios Administrativos, propios de la misma. Así mismo, se pretende conseguir los siguientes objetivos:
Proteger el prestigio y el buen nombre de la Universidad de Granada así como de los Centros, Departamentos, Servicios e Institutos que la constituyen.
Garantizar la seguridad, rendimientos y privacidad de los sistemas y máquinas tanto de la Universidad de Granada como de terceros.
Evitar situaciones que puedan causar a la Universidad de Granada algún tipo de responsabilidad civil, administrativa o penal.
Proteger la labor realizada del personal técnico a cargo de los RI frente a ciertos actos indeseables.


Los RI de la Universidad de Granada, tanto los dependientes del Centro de Servicios de Informática y Redes de Comunicaciones (CSIRC en adelante) como los del resto de las otras dependencias, sistemas centrales, estaciones de trabajo, ordenadores personales, redes internas y externas, sistemas multiusuario, servicios de comunicaciones, etc., son para el uso exclusivo de las tareas propias de la Universidad por miembros de su Comunidad o personas autorizadas.

La mayoría de los sistemas informáticos de la Universidad están conectados directa o indirectamente a la Red general de la Universidad. Por tanto, el mal uso o la ausencia de sistemas de seguridad adecuados en uno de estos sistemas pueden comprometer la seguridad de los otros sistemas de la Universidad o de las instituciones a las que la red de la Universidad está conectada.

Como una consecuencia, esta normativa se aplica a todos aquellos que hacen uso de los Sistemas Informáticos o de los Servicios proporcionados por estos de la Universidad, o que disponen de Sistemas o Redes conectadas directa o indirectamente a RedUGR. Una copia de esta normativa estará siempre a disposición del usuario y publicada en el WEB de la Universidad.

El desconocimiento de esta normativa no exime de su cumplimiento. La Universidad se reserva el derecho a iniciar las acciones oportunas en aquellos casos que si bien no están directamente previstos en la presente normativa, si pueden estar contemplados en el código penal o en cualquier otra normativa del Estado Español. En este sentido, se debe tener en cuenta, entre otros, los artículos sobre daños físicos y a los programas: artículos 263 a 267 (a) del Código Penal; sobre la propiedad intelectual: artículos 270 y ss; sobre la normativa relativa a la confidencialidad de la información: artículos 43 a 49 de la Ley orgánica 15/1999, de 13 de diciembre de protección de datos de carácter personal, y la Ley 34/2002, de 11 de Julio de Servicios de la Sociedad de la Información (LSSI).
2. Asignación de recursos de los sistemas informáticos.


Para cualquier Sistema Informático (Central o Departamental) existirá un responsable y dos categorías de usuario: Administrador del Recurso y Usuario Final.
2.1 Responsable de los Recursos Informáticos


El responsable de los RI es la persona que ha de velar por el buen uso de los recursos bajo su tutela. Estos serán:
El CSIRC será responsable de la gestión global de la Red de Comunicaciones de la Universidad, así como de todos los Recursos y Servicios Informáticos dedicados a la Gestión Administrativa, Investigación y Docencia Centralizadas. Al mismo tiempo será el responsable de la gestión, coordinación y administración del espacio radioeléctrico dentro de los ámbitos físicos de la Universidad de Granada.
Los Decanos y Directores de Centro son responsables de los recursos de uso general para la Docencia de ese Centro.
Los Directores de Departamento, Institutos Universitarios y/o Grupo de Investigación son los responsables de los RI de los miembros de su Dpto., Instituto o Grupo bajo su tutela, destinados a la docencia o investigación.
El responsable de RI podrá delegar las funciones que crea necesarias para realizar el control del uso de los RI.
2.2 El Administrador de Recursos Informáticos


El Administrador de RI es la persona encargada de gestionar uno o más RI (sistemas multiusuario, estaciones de trabajo, ordenadores personales, redes internas, Bases de Datos, etc.) conectadas directa o indirectamente a RedUGR. EL CSIRC será el encargado de nombrar a los administradores de todos los RI bajo su responsabilidad, así como de los servidores de aulas de docencia. El resto de los responsables de los RI nombrará a los administradores de los recursos especificados en el punto 2.1.

El Administrador de RI depende funcionalmente del responsable de RI, al cual comunicará todas las incidencias que haya detectado y que puedan afectar al buen funcionamiento de los recursos.

El Administrador de RI está obligado a aceptar la presente normativa y aplicarla a todos los recursos/servicios que gestiona. Deberá notificarla y aplicarla a todos los usuarios que dependen de él. Igualmente tendrá que aplicar las otras normativas específicas que puedan existir al respecto.

Todos los Administradores de RI se comprometen a seguir las recomendaciones del CSIRC en cuestión de seguridad y a colaborar activamente en la detección, el seguimiento y la identificación de posibles implicaciones en la vulneración de la presente normativa.

2.3 El Usuario Final


El usuario final es la persona que tenga alguna vinculación con la Universidad de Granada y que use los Recursos o Servicios Informáticos ofrecidos por la misma.

El usuario final está obligado a aceptar la presente normativa desde el momento en el que hace uso de los Recursos o Servicios Informáticos ofrecidos por la Universidad de Granada. Así mismo se compromete a seguir las recomendaciones del CSIRC o administrador de RI en cuestiones de seguridad y buen uso. Para cualquier notificación al usuario final, se usará la dirección de correo electrónico asociada al mismo, en la Universidad de Granada.

El usuario final está obligado a comunicar al responsable pertinente cualquier cambio en la titularidad del RI que tenga asignado y mientras esta notificación no se produzca continua siendo el único responsable a todos los efectos del uso que se derive.

El responsable de RI, por motivos de incumplimiento de la presente normativa, se reserva el derecho a denegar, de manera preventiva y provisional, la solicitud de alta de un usuario en el sistema informático multiusuario y/o de la conexión de un sistema o red a la red general de la Universidad.
3. Responsabilidades del Usuario.


3.1 Protección de datos, palabra clave y uso de recursos.


Los usuarios tendrán máximo cuidado en la manipulación y el uso de los equipos informáticos y de toda la infraestructura complementaria. Evitarán realizar cualquier acción, que de forma voluntaria o no, pueda dañar la integridad física de la instalación (destrozos, sustracción, traslados no autorizados, etc.)
Los usuarios solicitarán el acceso a los RI siguiendo las normativas específicas que se fijen y accederán a los sistemas informáticos siguiendo las recomendaciones particulares que el CSIRC y los responsables de recursos hayan estipulado.
Los RI de la Universidad son un bien público cuya finalidad es almacenar y tratar información estrictamente académica, docente, investigadora o la derivada de la propia gestión interna de la Universidad, bajo el marco legal correspondiente. Por razones de seguridad u operatividad de los servicios informáticos ofrecidos por la Universidad, el administrador de RI podrá, con carácter ordinario, realizar un seguimiento del uso de las cuentas de los usuario y de los recursos de RedUGR. En caso que por razones de seguridad u operatividad de los servicios informáticos ofrecidos por la Universidad, se realice un seguimiento más específico, el administrador de RI habrá de justificarlo al responsable de RI.
Las cuentas de usuarios en los sistemas informáticos de la Universidad de Granada son personales e intransferibles y de uso en el ámbito estrictamente académico, de investigación o de la gestión administrativa de la Universidad.
Es responsabilidad de los usuarios tener máximo secreto de la palabra clave; sobre todo la mantendrá secreta, usará clave que no sean triviales o simples de averiguar, la cambiará periódicamente y siempre que crea o sospeche que su confidencialidad pueda ser violada.
Todos los cambios de palabras clave de cuentas de los sistemas informáticos por motivos obligatorios se harán personalmente, previa identificación del usuario por parte del gestor técnico de RI.


3.2 Incumplimiento de la Normativa:


Se considera incumplimiento de las condiciones de uso de los RI, los supuestos siguientes:

3.2.1 Los usos ilícitos por parte de terceras personas, de cuentas de usuarios (usuario/contraseña) en los sistemas informáticos (con conocimiento o no de los usuarios oficiales), tanto por quien realiza el acceso indebido como por el responsable de la cuenta, así como, el incumplimiento de los términos de licencias del software genérico adquirido en la Universidad.

3.2.2 La búsqueda de palabras clave de otros usuarios o cualquier intento de encontrar y explotar fallos en la seguridad de los sistemas informáticos de la Universidad de Granada o de fuera, o hacer uso de aquellos sistemas para atacar cualquier sistema informático.

3.2.3 La creación, uso o almacenamiento de programas o de información que pueden ser utilizados para atacar los sistemas informáticos de la Universidad de Granada o de fuera, salvo aquellas personas expresamente autorizadas a realizar dichas labores conducentes a garantizar la seguridad y operatividad de los servicios de RedUGR.

3.2.4 Introducción intencionada de virus, caballos de Troya, gusanos, bombas de tiempo, robot de cancelación de noticias o cualquier otro software perjudicial o nocivo

3.2.5 El destrozo, sustracción o el traslado no debidamente autorizado a otras dependencias, de cualquier elemento físico de la instalación informática o de la infraestructura complementaria.

3.2.6 La alteración de la integridad, uso o manipulación indebido de los datos.

3.2.7 El uso indebidos de los servicios de RedUGR (correo electrónico, emulación de terminal, mensajería interactiva, www, etc.) para comunicarse con otros usuarios de los sistemas informáticos de la Red de la Universidad o a las redes que la Universidad está conectada, cuando causen:
Actividades ilícitas o ilegales de cualquier tipo y, particularmente, difundir contenidos o propaganda de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo o atentatorio contra los derechos humanos, o actuar en perjuicio de los derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas
Difusión de contenidos atentatorios contra los principios enunciados en los Estatutos de la Universidad.
Suplantaciones de direcciones de la red.
Recopilación de información sobre terceros incluidas sus direcciones de correo electrónico sin su consentimiento.· Creación de identidades falsas con el fin de engañar a terceros respecto de la identidad del remitente o del origen del mensaje.
Utilizar los medios de la red con fines propagandísticos y comerciales, sin autorización expresa.
Difusión de manifestaciones o referencias falsas, incorrectas o inexactas sobre las páginas y los servicios de la Universidad de Granada. Quedan excluidas las opiniones de todo tipo en relación con la Institución.


3.2.8 No mantener los RI bajo su responsabilidad con las medidas de seguridad necesarias.
4. Medidas a Aplicar.


El incumpliendo de esta normativa en cualquier grado comportará de forma preventiva la inmediata suspensión del servicio prestado y/o el bloqueo temporal de sistemas, cuentas o redes de RedUGR, con el fin de garantizar el buen funcionamiento de los servicios de RedUGR.

Será el Consejo de Gobierno de la Universidad el que defina las acciones a tomar en el caso de incumplimiento de la presente normativa, en cualquiera de sus apartados del punto 3.2. Todo ello sin perjuicio de las acciones disciplinarias, administrativas, civiles o penales que en su caso correspondan, a las personas presuntamente implicadas en dicho incumplimiento.
5. La Comisión de Informática.


La Comisión de Informática tendrá las siguientes funciones:
Velar por la buena gestión y funcionamiento de los RI en el ámbito general de la Universidad de Granada.
Proponer las medidas a tomar por el incumplimiento del presente reglamento. La comisión podrá escuchar a las partes implicadas antes de proponer las resoluciones correspondientes, ratificando o modificando las medidas aplicadas de forma proactiva por el CSIRC.
Informar al Consejo de Gobierno de la Universidad de aquellas conductas que pudieran ser objeto de sanciones académicas y/o pudieran tener repercusiones legales de acuerdo a la legislación vigente.
Proponer al Consejo de Gobierno de la Universidad las posibles resoluciones a los casos no previstos por la normativa presente.
Escuchar a los miembros de la comunidad universitaria que eleven cualquier queja o sugerencia.
Proponer al Consejo de Gobierno de la Universidad la modificación y actualización de la normativa presente cuando sea conveniente para adaptarla a cada momento tecnológico.
Informar anualmente al Consejo de Gobierno de las incidencias que se hayan producido y las medidas que se ha tomado.
Elaborar las directrices técnicas de obligado cumplimiento necesarias para garantizar el adecuado funcionamiento de la red informática y los servicios que en ella estén soportados.
Confeccionar y proponer al Consejo de Gobierno de la Universidad de Granada así como mantener actualizado, un directorio de incidentes de seguridad informática. Éste, incluirá las medidas correctoras a tomar frente a dichos incidentes

Gracias

Seguiremos actualizando nuestro blog cualquier aportacion sera bienvenida