12
Boletı́n divulgativo de Innovación y Nuevas Tecnologı́as Publicado por el Gabinete Tecnológico Dirección de Informática y Telecomunicaciones Todos los ejemplares están disponibles en www.euskadi.eus/informatica Enviad vuestras sugerencias a: [email protected] E l pasado 16 de octubre, el Gobierno Vasco presentó un nuevo traductor automático, cuya principal característica es que se basa en la inteligencia artiϐicial. Gracias a ello, el resultado que nos ofrece es de tal calidad que supone un gran avance si lo comparamos con los sistemas usados hasta ahora. A lo largo del primer artı́culo detallaremos có mo se ha desarrollado el proyecto y las grandes ventajas que nos ofrece. En el segundo artı́culo volvemos a retomar un tema que de forma periódica suele resurgir: los virus informa ́ ticos. Recientemente han vuelto a estar de actualidad en los medios de comunicación debido al ataque del malware Emotet. A lo largo del artı́culo repasaremos cómo funcionan estos virus y, lo más importante, có mo prevenir estos ataques o có mo minimizar sus graves consecuencias, ası́ como algunos datos estadı́sticos relativos a nuestra Red Corporativa. En la secció n «Alboan» seguimos con los consejos sobre Windows10 y Ofϐice365 y, en esta ocasión, nos centramos en la problemática de las aplicaciones viejas u obsoletas que tienen todavı́a algunos Departamentos del Gobierno Vasco: ¿podemos todavı́a seguir trabajando con ellas? A lo largo del artı́culo veremos cuál es la alternativa por la que se ha optado, que no es otra más que la «virtualizacio ́ n» de las mismas. En la contraportada de nuestro boletı́n, hemos incluido en esta ocasión las conclusiones del estudio realizado por el órgano estadı́stico del Departamento de Gobernanza Pública y Autogobierno sobre el «Directorio de Portales Pu ́ blicos 2019», en el que se comenta, entre otros datos, que el 61,7% de las entidades públicas de Euskadi disponen de un portal en Internet. Por último, la sección «Protagonistas» se la dedicamos en esta ocasión a la cientı́ϐica Margarita Salas, quien fallecı́a el pasado 7 de noviembre, y de la cual hemos querido destacar la labor que durante tantos años realizó en los laboratorios, convirtiéndose en una pionera en el mundo de la biologı́a molecular. ÍNDICE  El nuevo traductor automáƟco neuronal del Gobierno Vasco Pág. 2 Virus: una nueva generación Pág. 6 Alboan: Consejos sobre Windows10 y Office365: la virtualización y las aplicaciones obsoletas Pág. 10 Contraportada: EstadísƟcas del Directorio de Portales Públicos Margarita Salas, una vida dedicada a la biología molecular Pág. 12 URRERA! Nº 70 diciembre 2019 

Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

BoletındivulgativodeInnovacionyNuevasTecnologıasPublicadoporelGabineteTecnológico

DireccióndeInformáticayTelecomunicaciones

Todoslosejemplaresestandisponiblesenwww.euskadi.eus/informatica Enviadvuestrassugerenciasa:[email protected]

E l pasado 16 de octubre, el Gobierno Vasco presento un nuevotraductor automático, cuya principal característica es que sebasaen la inteligencia arti icial.Graciasaello, el resultadoquenosofreceesdetalcalidadquesuponeungranavancesilocomparamos

conlossistemasusadoshastaahora.Alolargodelprimerartıculodetallaremoscomosehadesarrolladoelproyectoylasgrandesventajasquenosofrece.

En el segundo artıculo volvemos a retomar un tema que de forma periodicasuele resurgir: los virus informaticos. Recientemente han vuelto a estar deactualidadenlosmediosdecomunicaciondebidoalataquedelmalwareEmotet.A lo largo del artıculo repasaremos como funcionan estos virus y, lo masimportante, como prevenir estos ataques o como minimizar sus gravesconsecuencias, ası como algunos datos estadısticos relativos a nuestra RedCorporativa.

Enlaseccion«Alboan»seguimosconlosconsejossobreWindows10yOf ice365y,enestaocasion,noscentramosenlaproblematicadelasaplicacionesviejasuobsoletas que tienen todavıa algunos Departamentos del Gobierno Vasco:¿podemostodavıaseguir trabajandoconellas?A lo largodelartıculoveremoscual es la alternativa por la que se ha optado, que no es otra mas que la«virtualizacion»delasmismas.

En la contraportada de nuestro boletın, hemos incluido en esta ocasion lasconclusionesdelestudiorealizadoporel organoestadısticodelDepartamentodeGobernanzaPublicayAutogobiernosobreel«DirectoriodePortalesPublicos2019»,enelquesecomenta,entreotrosdatos,queel61,7%de lasentidadespublicasdeEuskadidisponendeunportalenInternet.

Por ultimo, la seccion «Protagonistas» se la dedicamos en esta ocasion a lacientı icaMargaritaSalas,quienfallecıaelpasado7denoviembre,ydelacualhemos querido destacar la labor que durante tantos anos realizo en loslaboratorios, convirtiendose en una pionera en el mundo de la biologıamolecular.

ÍNDICE 

El nuevo traductor

automá co

neuronal del

Gobierno Vasco

Pág. 2

Virus: una nueva

generación

Pág. 6

Alboan:

Consejos sobre

Windows10 y

Office365:

la virtualización y las

aplicaciones

obsoletas

Pág. 10

Contraportada:

Estadís cas del

Directorio de

Portales Públicos

Margarita Salas,

una vida dedicada a

la biología

molecular

Pág. 12

URRERA! Nº 70 

diciembre 2019 

Page 2: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

2 diciembre 2019

bole n AURRERA!   nº 70

El nuevo traductor automá co neuronal del Gobierno Vasco 

Elpasado16deoctubre,elGobiernoVascopresentoo icialmenteelnuevo traductorautomaticoneuronal,unanuevaherramientaquepretendedarunsaltoenlosserviciosdetraduccionofrecidoshastalafecha.

TRADUCCIONES 

1Inteligenciaarti icial:eslainteligenciallevadaacabopormaquinas.Elterminointeligenciaarti icial(IA)seaplicacuandounamaquinaimitalasfunciones«cognitivas»queloshumanosasocianconotrasmenteshumanas,porejemplo:«percibir»,«razonar»,«aprender»y«resolverproblemas».

AndreasKaplanyMichaelHaenleinde inenlaIAcomo«lacapacidaddeunsistemaparainterpretarcorrectamentedatosexternos,paraaprenderdedichosdatosyemplearesosconocimientosparalogrartareasymetasconcretasatravésdelaadaptación lexible».Algunosejemplosactualessonlossistemasdeconduccionautonomosoloscapacesdejugaralajedrez.

En1956,JohnMcCarthyacunolaexpresion«inteligenciaarti icial»,ylade iniocomo«lacienciaeingeniodehacermáquinasinteligentes,especialmenteprogramasdecómputointeligentes».

[Fuente:wikipedia]

Page 3: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

nº 70  bole n AURRERA!

diciembre 2019 3

TRABAJO EN EQUIPO 

MEMORIAS DE TRADUCCIÓN 

2IVAP:elInstitutoVascodeAdministracionPublicaincluyeensupaginawebdedistintosrecursosparatrabajareneuskera,comopuedenserentreotros:

Euskalterm(bancopublicodeterminologıa)

Nomenclatoryglosarios

Terminologıa

ELET(setratadeunaaplicacionconvariasherramientasinformaticasparatrabajareneuskera)

Dudanet(esteserviciostienecomoobjetivoresolverdudaslinguısticas)

IDABA(eslabasededatosdetraduccionesdelGobiernoVasco,permiteconsultarpalabrasyterminosyvertextostraducidos)

Paramasinformacion,podeisconsultarsuweb:

http://www.ivap.euskadi.eus/recursos‐trabajar‐euskera/

De izq. a dcha.: Estibaliz Alkorta (Directora de Promoción del Euskera), Bingen Zupiria (Consejero de Cultura y Política Lingüística), Josu Erkoreka (Consejero de Gobernanza Pública y Autogobierno), Miren Dobaran (Viceconsejera de Política Lingüística) y Xabier

Arrieta (Director de Informática y Telecomunicaciones). [Foto: Irekia]

«La traducción automá ca basada 

en redes neuronales es una 

tecnología rela vamente nueva 

que ha surgido a par r del 

desarrollo de la Inteligencia 

Ar ficial» 

Page 4: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

4 diciembre 2019

bole n AURRERA!   nº 70

LISTO PARA USARSE 

3Datosestadísticos:apesardelpocotiempoquellevalanuevaplataformaenproduccion,surepercusionysuusocadadıavaamas(destacandodemaneraespecialelparcastellano>euskera)y,comomuestradeello,ospasamosalgunosdatosquedanfedeello:

Losdıas23y24denoviembre( indesemana),porejemplo,sesobrepasaronlos15.000accesosoconsultas.Mientrasquelosdıaslaboralesdel25al27delmismomesserealizaronmasde32.000,yeldıa28sesuperolacifrade42.000.

Entotal,yasehasuperadoelmillondeaccesos.

EL ORIGEN 

Todo empezó en 2017, cuando el

personal de EJIE hizo una «prueba

de concepto» sobre los llamados

«servicios cogni vos». En aquel

momento se establecieron

contactos con Vicomtech, una

empresa de I+D focalizada en

reconocimiento de imágenes,

textos, conversaciones, etc.,

basado todo en inteligencia ar ficial y redes

neuronales. Esta empresa enseñó el motor de

traducción que usaban y las primeras

impresiones fueron tan buenas que se decidió

lanzar un proyecto piloto.

El primer paso fue comprobar que era

realmente una opción a tener en cuenta. Para

ello, se formó un equipo de trabajo entre el

Departamento de Cultura y Polí ca

Lingüís ca, el IVAP y Vicomtech, para realizar

una prueba y «entrenar» el sistema (o

modelo) que tenían en ese momento con

documentos ya traducidos del IVAP.

Después de las pruebas se decidió seguir

adelante y empezar un proyecto para publicar

un traductor que pudiese u lizar cualquier

persona.

Para ello, el siguiente paso era

decidir dónde se instalaba todo y

uno de los requisitos

indispensables era la presencia de

tarjetas gráficas (GPU). La razón de

ello es que son procesadores

especializados en realizar

operaciones matemá cas muy

complejas y que se u lizan tanto

en el entrenamiento del modelo de

traducción como en el momento de la

traducción en sí.

El problema en aquel momento era que el

CPD (Centro de Proceso de Datos) de EJIE aún

no disponía de GPU, así que la solución por la

que se optó fue un servicio en «la nube» o

«cloud». La ventaja de esa opción era que se

podía disponer de servidores con tarjetas

gráficas dedicadas muy rápidamente, así que

el motor de traducción se encuentra a día de

hoy en varios servidores distribuidos.

De forma resumida: la empresa Vicomtech

pone el motor de traducción, EJIE la

infraestructura y el Departamento de Cultura

y Polí ca Lingüís ca la página web desde la

que se realizan las traducciones.

Page 5: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

nº 70  bole n AURRERA!

diciembre 2019 5

PRÓXIMOS PASOS 

Traductorautomáticoneuronal

Paginawebparaaccederaltraductorneuronal.

Nota:

NoserecomiendausarelTraductorNeuronalparatraducirunsoloterminoopalabra,esdecir,usarlocomounsimplediccionario,yaqueelresultadoqueseobtengapuedenoserelmasadecuado.ElTraductorNeuronalnecesitauntextocompleto(uncontexto)pararealizarunabuenatraduccion.

Encasodenecesitartraducirunasolapalabra,serecomiendausarlosdiccionariosqueyaexisten(Euskaltzaindia,Elhuyar,EuskalTerm,etc.),yaqueestosnosofrecen,ademasdelatraduccionensı,serviciosadicionales,comopuedenser:frasesdeejemplo,sinonimos,antonimos,etc.

Page 6: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

6 diciembre 2019

bole n AURRERA!   nº 70

A dıa de hoy existen muchosprogramas maliciosos («mal‐ware»)quenosacechan,cadaunode ellos con sus propias

caracterısticas. Sin embargo, todos ellostienen una cosa en comun: intentanaprovechar las vulnerabilidades de nuestrosordenadores y las facilidades que laspersonas podemos darles para infectarnuestroordenador.

Las Administraciones disponen de distintasherramientas para prevenir esos ataques.Euskadi, por ejemplo, cuenta con su propiocentro de ciberseguridad, conocido por sussiglasBCSC4.

Detodasformas,dadoquelamejorformadeprevenir estos ataques es estar formadoseinformados, a lo largo de este artículoveremos como funcionan habitualmenteestosataquesycomopodemosevitarlos.

FASES DE UN CIBERATAQUE 

Aunque puede haber variaciones en cadaataque, sı hay ciertos patrones y pautas deactuacionquesonhabituales:

Reconocimiento: consiste en labusqueda de un objetivo potencial. Se

busca informacion de acceso publico paraconcretar la persona o entidad que seraatacada.

Investigación: la idea es analizar lainformacion disponible sobre el objetivo.Se busca tanto informacion tecnica(vulnerabilidades de seguridad de sus

sistemas,tecnologıasutilizadas,sitiosweb,etc.)comoinformacionrelacionadaconlaspersonas de la organizacion (una simplebusqueda en www.linkedin.com puedeaportarnos informacion muy valiosa).Como medida preventiva una auditorıaOSINT5 nospuedeayudara comprobar lacantidaddeinformacionquehayenlaredsobreunapersonaonuestraorganizacion.

Acceso:consisteenentrarenelsistemaque se quiere atacar a traves de otrossistemas. Con mucha frecuencia esteacceso se realiza enganando a algunapersonadelaorganizacionconunmensajede«phishing».Explotarunavulnerabilidadtecnicaoaccederconunascredencialesdeadministracion que no se han gestionadocorrectamentesonotrosmediosdeaccesohabituales (p.ej.:, usuario=«admin» /contrasena=«admin»).Herramientascomo«Shodan» (https://www.shodan.io) nospueden ayudar a encontrar sistemasexpuestos en Internet sin los su icientescontrolesdeseguridad.

Virus: una nueva generación 

Recientementesehanlanzadonumerososciberataquesquehanafectadoatodotipodeorganizaciones, desde grandes empresas o medios de comunicacion, hasta algunasentidades del sector publico vasco, quienes han sufrido graves consecuencias en sufuncionamiento del dıa a dıa al tener que desconectar todos sus sistemas deinformacion.

4BCSC:acrónimode«BasqueCybersecurityCentre»(encastellano,CentroVascodeCiber‐seguridad),eslaentidaddesignadaporelGobier‐noVascoparapromoverlaciberseguridadenEuskadi.

Sumisionespromoverydesarrollarunaculturadeciberseguridadentrelasociedadvasca,dina‐mizarlaactividadeco‐nomicarelacionadaconlaaplicaciondelaciberseguridadyfortale‐cerelsectorprofesional.

Masinformacionenelartıculo«CentroVascodeCiberseguridad(BCSC)»,delboletínnº63(marzo2018).

www.basquecybersecurity.eus

5AuditoríaOSINT:esunterminoquesigni ica«OpenSourceIntelligence»(encastellano,«Inteligenciadefuentesabiertas»)yhacereferenciaalconocimientoqueseobtienerecopilandodatosdefuentesdeaccesopublico.

Masinformacionen:

https://www.incibe‐cert.es/blog/osint‐la‐informacion‐es‐poder

«En caso de que nos pidan dinero 

por recuperar nuestros datos, se 

desaconseja totalmente pagar 

rescate alguno» 

Page 7: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

nº 70  bole n AURRERA!

diciembre 2019 7

Estabilizaciónyampliacióndel alcance:setratadeponerenmarchaunsistemadecontrol de los sistemas atacados. Ademasde poder controlar el acceso, hay queconseguir que esa puerta de acceso semantengaenel tiempo(inclusoaunquesereinicien los sistemas). A partir de esemomentoseanalizaranmassistemasdelaorganizacion atacada, para ampliar almaximoelalcancedelataque.

Eliminarrastros: consiste enborrar lasevidencias del ataque, manteniendo elaccesoa lossistemas.Ademasdelborradode las trazas de acceso (logs) a lossistemas, es habitual el cifrado de lascomunicacionesconel centrodecomandoy control (C&C), para que los sistemas deseguridadnopuedandescubriresetra ico.

EMOTET Y SUS COMPAÑEROS DE 

ATAQUE 

Emotet6hasidoel«malware»utilizadoenlosultimos ciberataques que han sufrido variasgrandes empresas. Tras varios meses en elquesehabıareducidosuactividad,apartirdemediados del pasado mes de septiembretantonuestraorganizacion (GobiernoVasco)comomuchas otras entidades empezamos arecibir grandes cantidades de mensajes de«phishing»conadjuntosmaliciosos.[Verestadısticas7]

LapropagaciondeEmotetserealizaatravesdel correo electronico. Se envıan mensajescon enlaces o icheros adjuntos(habitualmente icheros con extension .docconmacros, por ejemplo). Se utilizan loscontactos e incluso mensajes de equiposcomprometidos para atacar otros. Si elmensajenoesdetectadopor lossistemasdeseguridadde laempresay lapersonaque lorecibe es enganada, abre el documento yejecuta el adjunto malicioso, comienza lainstalacion del sistemade acceso al sistema.Trasasegurarlapersistencia(semantienesireiniciamos el equipo, por ejemplo), seestablece lacomunicacionconelservidorde«comandoycontrol».

EnlaevoluciondeEmotetsehaavanzadoenla deteccion de «sandbox», es polimor icopara que los sistemas de irmas no lodetecten, y se ejecuta enmemoria sin dejartrazasenlosdiscosdelordenador.

En la practica, recibiremos un mensajeaparentemente enviado por una personaconocida(porejemplo,deunaempresaconlaque trabajamos habitualmente), con unasuntoycontenidoquepuede tenerquevercon las relaciones habituales con estapersonauorganizacion,yun icheroadjunto(normalmenteun icheroconextension.doc),queeselquellevaunamacromaliciosa.Enelmensaje no es raro que se mencionenfacturas o pagos (por ejemplo, «facturadel

6Emotet:estemalwarefuecreadoen2014comountroyanobancario.Inicialmenteselimitabaaobtenerinformacioncon idencialcomo,puedenser,datosbancariosycontactos.La iltraciondeestainformaciontieneungranvalorparapoderatacarconexitoaterceraspartes.Despuesfueronmejorandolastecnicasdepropagacionyevasion.Porultimoloadaptaronparapoderutilizarloenladistribucionmodular,tantodecomponentesmaliciosospropioscomodeterceros.

7Estadísticas:segúnlosultimosdatosrecabamosporEJIE:

Sehandetectadountotalde62casosconelantivirusinstaladoenordenadoresconWindows10

Elprotocolodeanalisissehalanzadoenuntotalde25equiposporquehabıasospechasdequepodrıanestarinfectados.(Indicarque, inalmente,sehacon irmadoqueningunodeellosestabacomprometido)

Page 8: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

8 diciembre 2019

bole n AURRERA!   nº 70

últimopedido»), y con frecuencianos instan aactuarconurgencia.Sicaemosenelenganoyabrimos el ichero adjunto comienza elprocesode«infeccion»:

1.Se descargaran los componentes delsoftware

2.Se intentara parar y eliminar el antivirusdeWindowsquepodrıadetectarloyotrosantivirus de mercado (aunque no losdetectara)

3.Se intentara cambiar la con iguracion delsistemaoperativopara reducir elniveldeseguridad(logs,permisos,etc.)

4.Se impedira el arranque de productos deseguridadconocidosenelmercado

5.Seprogramaraunatareaoseincluiraenelarranquedelsistema(persistencia)

6. Intentaraelevarlosprivilegiosdelsistemaoperativo, para pasar a ser«Administrador» del ordenador y poderejecutar cualquier programa sin ningunproblema

7.Continuaraconlainstalacionydescargadenuevosmodulos

Trasla«puestaenmarcha»deEmotetlomasprobable es que el proceso de infeccion seextienda y ademas se complete con unmodulo de cifrado, como el ahora famoso«RansomwareRyuk»8. En esta situacion decompromiso el siguiente paso es intentarampliarelalcancedelcompromiso,atacandolos sistemas de identi icacion de laorganizacion (Directorio Activo), bases dedatos,copiasdeseguridad,etc.

Despuesdeesaprimerafase,los/asatacantesya han estimado el volumen potencial delataque, con lo que pueden elegir aquellas

«vıctimas» en las que el ataque puede tenermayorimpacto(cuantomayorseaelimpacto,mayorrescatepodranpedir).Apartirdeesemomentosolo falta ladecisiondeejecutarelcifrado. En ese caso, se cifrara toda lainformación relevante a la que tenganacceso, incluyendo documentos, bases dedatos, icherosdelossistemas,etc.Elprocesode cifrado continuara hasta que seadetectado.Ladeteccionpuedetardarhorasoincluso dıas. Algunos de los ataques, por

ejemplo,selanzaronunsabadoporlanoche,con loqueesmasprobableque ladeteccionsedemorehastaellunes.

A continuacion, pediran un «rescate» paradescifrarlainformacionalaqueyanotienesacceso, y para ello te proporcionaraninstruccionesparaelpagoen«bitcoins»oenalgunacriptomoneda(elobjetivoesdi icultarlatrazabilidadyevitarlaidenti icaciondelaspersonasresponsablesdelataque).

NOTA:se desaconseja totalmente pagar elrescate, ya que, sin entrar a valorar lasconsideraciones legales, debemos tener encuenta que pagar no nos garantizarecuperar la información y control denuestros sistemas, ni que no seamos objetodeotraextorsiónenelfuturo.

MEDIDAS DE PREVENCIÓN 

A continuacion incluimos algunos consejosquesedeberıantenerencuenta:

Mantener los sistemas siempreactualizados. Tanto el sistema operativocomo el resto del software debe estarsiempre actualizado, segun lasrecomendaciones de los fabricantes yproveedores.

8RansomwareRyuk:paramasinformacionsobrelosransomware,podeisconsultarelartıculotitulado«Ransomware:amenazaenauge»,publicadoenmarzode2016enelboletınAurreranº55.

Page 9: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

nº 70  bole n AURRERA!

diciembre 2019 9

No utilizar usuarios privilegiados. ElUsuario con el que trabajemoshabitualmente no debe tener permisospara con igurar el sistema ni instalarsoftware, eso lo debe realizar unicamentela persona que actue como UsuarioAdministrador/a.

Realizar copias de seguridadperiodicamente. Las copias de seguridadno deben ser directamente accesiblesdesdenuestrosistema,yaqueenesecasoexiste el riesgo de que las cifren y, por lotanto, no podamos recuperar tampocodichainformacion.

TenerprecaucionalahoradenavegarporInternet,prestandoespecialatenciona lasURL’s (direcciones de las paginas web).Con frecuencia los sitioswebmaliciosos ysus URL’s son muy parecidas a laslegıtimas9.

Sercautoconelcorreoelectronico:

Veri icar el origen del mensaje, sulenguaje,maquetacion,objeto,etc., todoensuconjunto.

Especial precaucion si nos expresanurgenciaoprisaporhaceralgo

Con frecuencia intentan introducirseenlacadenadepagosdelaorganizacion

Mucho cuidado con los adjuntos, si loshubiera. Evıtese los archivos conextension .doc y .xls, empleandose lasnuevas.docxy.xlsx

Anteladuda,ponerseencontactoconlapersonaquesupuestamentehaenviadoel mensaje y con irmar con ella sulegitimidad

Y si es malicioso y creemos que nohemossido«contaminados»:

Crearunmensajenuevo

Incluir el mensaje malicioso comoadjunto en el anterior. (Este paso es

importante para preservar laintegridaddelmensaje y permitir sutrazabilidad)

Enviarlo al Servicio del CAU (alcorreoelectronicocau‐[email protected]),quien se encargara de enviarselo alServicio de Seguridad para que loanalice y tome las acciones queprocedan.

Ante la duda, preguntar a la personaresponsable del area informatica de cadaDepartamentouOrganismoAutonomooalServiciodelCAU(Telefono:440)

Mantenerse informado sobre este tipo deamenazas10.

Protegerlainformacionrelevante

Aplicarmedidas proactivas de proteccion,como cortafuegos (firewalls), iltros denavegacion,antivirus,etc.

Si creemos que hemos sido contami‐nados...

Esimportanteactuarloantesposible

Desconectarelordenador:

Soltandoelcabledereddelordenador,(noeldeleltelefono)

Desconectando la red WiFi. Si no lopodemos hacer o no sabemos como,apagar el ordenador usando el botondeencendido.

Llamar al Servicio del CAU indicando elnombrede lapersonadecontacto,quehaocurrido, sıntomas que se han detectado,ubicacionfısicadelequipoysuetiqueta.Apartir de ahı se analizara la situacion,valorandoelalcancedelincidente.

Seguid atentos/as porque los virus nodescansan.

9URL’slegítimas:unaopcionparavalidarlasURL’sesusar«VirusTotal».SetratadeunserviciogratuitodeGoogle,ofrecidoatravesdeunapaginaweb,quepermiteanalizararchivosyURL’ssospechosas,detectandovirus,gusanos,troyanosytodotipode«malware»,usandoparaellodistintosmotoresantivirus.

www.virustotal.com

10Información:artıculosdelboletınAurrerarelacionadosconlaseguridad:

Diciembre2000(nº2):«Seguridadenelcorreoelectrónico»

Marzo2001(nº3):«Seguridad:virus»

Junio2004(nº14):«Losvirusyataquesinformáticos.Cadavezmásso isticados»

Marzo2015(nº51):«Ciberseguridad:ataquesdirigidosdenominadosAPT(AtaquesPersistentesAvanzados)»

Diciembre2015(nº54):«Decálogodeciberseguridad»

Septiembre2016(nº57):«Incidentesdeseguridad(delainformación)»

Junio2017(nº60):«GéneroyCiberseguridad»

«La mejor forma de prevenir los 

ciberataques es estar formado e 

informado» 

Page 10: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

10 diciembre 2019

bole n AURRERA!   nº 70

ALBOAN: 

Consejos sobre Windows10 y Office365: 

la virtualización y las aplicaciones obsoletas 

H oy en dıa, uno de los grandesproblemasalquesetienenqueenfrentar las empresas son lasaplicaciones llamadas «legacy»

oheredadas, esdecir, aplicacionesobsoletasque se han quedado anticuadas pero que sesiguenutilizandoyque,pordiversosmotivos,nosequiereonosepuedenreemplazarporotraoactualizardeformasencilla.

En el casodelGobiernoVasco, adıa dehoy,existen distintos sistemas de informacion oaplicacionesqueentrandentrodeesegrupo.Precisamente, debido a la migracion que seesta llevando a cabo en estosmomentos, sehandetectadoquealgunasdelasaplicacionesexistentes en varios Departamentos no soncompatibles con el nuevo entornoinformatico compuesto por Windows10 yOf ice365.

[Ver el cuadro «Listado de aplicacionesobsoletasvirtualizadas»]

Unavezanalizadoeltema,sehadecididoquela mejor solucion para poder seguirutilizandoesasaplicacionesenlospuestosdetrabajo es virtualizarlas. [para masinformacion podeis consultar el artıculo «Lavirtualización»,publicadoenelboletínnº49,enseptiembrede2014]

LA VIRTUALIZACIÓN 

Con el nuevo PC base que estamosimplantadoen laRedCorporativa(Windows10,Of ice2016…)senospresentaunanuevaforma de trabajar con las aplicacionescorporativas que, tal y como ya hemoscomentado, por su arquitectura, no soncompatibles con este nuevo entorno. Estasaplicaciones, por tanto, se ejecutaran sobreun «escritoriovirtualconWindows7». Paraello, la persona usuaria debera arrancar el

software «VMwareHorizonClient» que ya seencuentra instalado dentro del nuevo PCbase.

Una vez arrancado un escritorio virtual,mientras que no cerremos la sesion ydesconectemos, dicho escritorio virtualestara activo, por lo que el acceso a lasaplicaciones que se ejecuten en el sera masrapido si lo dejamos activo que sidesconectamos y cerramos sesion. Por elcontrario, si hay algun problema en laejecuciondealgunaaplicacionyelescritoriosereiniciaperderıamostodoslosdatoshastala situacion de la ultima vez que hayamosdesconectadoycerradolasesion.

Porestemotivo,serecomienda«DesconectaryCerrarsesión» unavezpor semana (p. ej., losviernes, al inalizar la jornada de trabajo),momentoenelqueseguardaranlosdatosdeldirectorio «c:\Dat_ejie». El resto de los dıas,serecomiendaunicamente«Desconectar».

Por ultimo, recordaros que los escritoriosvirtuales estan destinados unicamente paratrabajar con las aplicaciones que nofuncionan con Windows10. Por otro lado,tenerencuentaque todos losdatosdeestosescritorios virtuales que se almacenen fueradel directorio «c:\Dat_ejie»no se guardarancuandosecierrelasesion.

ALB

OAN 

«Las 

aplicaciones 

obsoletas se 

ejecutarán sobre 

un “escritorio 

virtual con 

Windows 7”» 

Page 11: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

nº 70  bole n AURRERA!

diciembre 2019 11

6.Desconectar (sin cerrar sesion).De lunes a jueves, una vezinalizada la jornada de trabajo, enprimer lugar, deberemos cerrar elcandado de las aplicaciones.Posteriormente nos desconecta‐remosde«Horizon»pinchandoenelaspa y con irmando el mensajeemergente.

7. Desconectar y Cerrar sesion. Losviernes, una vez inalizada lajornadadetrabajo,enprimerlugar,deberemoscerrarelcandadodelasaplicaciones. Posteriormente, en elapartadodeOpcionesdelabarrade

tareas de «Horizon» seleccionaremos«Desconectarycerrarsesión».

PasosparausarunPCvirtual:

1.Acceder a «VMware HorizonClient» desde el icono que seencuentra en el escritorio denuestroordenador.

2.Acceder al «PoolEJGVW7LegacyIC».Hayque tenerencuentaqueeste proceso puede tardar variosminutosenarrancar.

3.Desde el escritorio de «Windows7» (virtualizado), accederemos a«InternetExplorer».

4.Nosvalidaremosen«XL‐Nets».

5.Acceder a la aplicacion corres‐pondiente.

ALB

OAN 

«Uno de los 

problemas al 

que se enfrentan 

las empresas son 

las aplicaciones 

llamadas 

“legacy” o 

heredadas, es 

decir, 

aplicaciones 

obsoletas» 

Webdeaccesoalportaldelnuevo

Of ice365:

Listado de aplicaciones obsoletas virtualizadas

Dpto./O.A./Ente Código Nombre de la aplicación

Gobernanza Pública y Autogobierno

J47 Aplicación de Personal (GIP y Nómina) J47N Nómina K65 Servicio Médico N86 GIP de Justicia

Desarrollo económico e Infraestructuras

B29 Gestión de Expedientes de Industria (SIOTI) K02 Títulos de Transportistas L43 Policías de Ferrocarril M18 Consejeros de Seguridad Transporte de Mercancías Peligrosas O99 Modulo contable de Instalaciones Radiactivas de B29 Q98C Gestión de Vehículos R84C Sistema de información del transporte T05 Facturación de puertos

Medio Ambiente, Planificación Territorial y Vivienda

K80 Etxebide L03 Sistema de Gestión de la Información Medioambiental M62 Etxelaguntza N55 Base de Datos Departamental

Hacienda y Economía

A53 Elaboración de presupuestos ADEB Informes para el Parlamento ADM Microbases de Gestión ADM2 Microbases Pesetas ADO Contabilidad Presupuestaria G67 Entes y Sociedades Públicas K12 Almacén de Gobierno Vasco K14 Fondos Ordinarios Anticipados K36 Presupuestos Capítulo I L95 Gestión de Depósitos avales y consignaciones L95M Microbases Gestión de Depósitos avales y consignaciones Q27 Endosos V80C Fondos 2007 - 2013

Salud L45 Reintegro de Gastos M42 Gestión de Laboratorios M42_new Gestión de Laboratorios de Salud Pública

Cultura y Pol. Ling. K17 Registro Entidades Deportivas Trabajo y Justicia Y72C Gestión de compras y aprovisionamiento de la EAT

J80 Gestión de Laboratorios N88 Gestión de Estadísticas de web Osalan S86 Laboratorio de análisis higiénicos

Kontsumobide L21 Sistema Autorizado de expedientes de Consumo y Comercio URA K47 Gestión de Puntos de Vertido de Aguas y Canón

Osalan

Page 12: Boletín divulgativo AURRERA Nº 70 (diciembre 2019)€¦ · adelante y empezar un proyecto para publicar un traductor que pudiese ulizar cualquier persona. Para ello, el siguiente

Estadís cas del Directorio de

Portales Públicos

E l Departamento de Gobernanza Publica yAutogobierno (a traves de su organoestadıstico) ha publicado recientemente losresultadosobtenidosdelaencuestasobreel

Directorio de Portales Publicos 2019. Os resumimos acontinuacionalgunaslasprincipalesconclusiones:Un 61,7%de entidades publicas de Euskadi disponenen2019deunportalenInternet.

El territoriomas dinamico en la creacion y gestion deestos soportes es Bizkaia con un 95,2% de entidades,seguidoporGipuzkoaconun84,7%yporAlavaconun21,4%.Si seeliminan lasentidades localesmenoresenlos calculos, Alava tendrıa un 72,1% de entidadespublicasconportalenInternet.

Un92,2%deentespublicoscuyoambito alcanza a todo elterritorio de Euskadi tienenportalenInternet.

Una de cada cinco sociedadespublicasaunnocuentaconportalenInternet

Un total de 425 entidades publicas no disponıan deportalpropio,deellas332sonenteslocalesmenores,46sociedadespublicas,15agrupacionesdemunicipios,11mancomunidades, 9 consorcios, 8 organismosautonomosy4fundaciones.

Los ayuntamientos de Euskadi gestionan mas de unterciodeltotaldeportalespublicos(839),3,3demedia.

Los ayuntamientos gestionan el 35,6% de los 2.327portalespublicos, elGobiernoVasco el 24,9% (579,delos que 510 corresponden a centros educativos), lassociedadespublicasel12,3%yel10,7%losconsorcios(228correspondenaloscentrosdeHaurreskolak).

Un tercio de los portales de entidades publicas (el34,5%)correspondenacentroseducativos,subrayandola relevancia de este sector en la administracionelectronica.

Masinformacionen:https://www.euskadi.eus/directorio‐de‐portales‐publicos‐atarika‐2019/web01‐s2jusap/es/

Margarita Salas, una vida

dedicada a la biología molecular

E lpasado7denoviembre, fallecıa lacientı icaMargarita Salas. A continuacion, repasamossuaportacionalaciencia.

Margarita Salas nacio en 1938 en Asturias ysus padres siempre tuvieron claro que sus tres hijostenıanquehacerunacarrerauniversitaria.Graciasaello,las hermanas no sufrieron ningunadiscriminacionrespectoasuhermano.Enelcursopreuniversitarioopto por las ciencias,yaqueleparecıanmasinteresantes.

MargaritaSalasconocioalProfesorypremioNobelSeveroOchoaenunacomidafamiliarytrasunadesuscharlassesintioatraıdaporla bioquımica. Posteriormente, realizo unaestanciapostdoctoraleneldepartamentodebioquımica de la Escuela de Medicina de laUniversidaddeNuevaYork,ydespuesdetresanosenellaboratoriodel ProfesorOchoadecidio volver aEspanaparadesarrollarlabiologıamolecular.

Sus estudios se centraron en el fagoPhi29 (virus queinfectan bacterias) y su hallazgo mas relevante fuedescubrirelmecanismomedianteelcualunfagoinfectaaunabacteriaysereproduceensuinterior.

FueprofesoradeGeneticaMoleculardurante23anosenla facultad deQuımicas de la Universidad ComplutensedeMadrid,yobtuvovariasdistinciones,comoelPremioRey Jaime I de Investigacion (1994), el Premio deInvestigacioneInnovacionTecnologicadelaComunidaddeMadrid(1998)yelPremioNacionaldeInvestigacionSantiagoRamonyCajal(1999).

Asimismo, ocupo varios cargos como, por ejemplo, lapresidencia de la Sociedad Espanola de Bioquımica, ladirecciondelInstitutodeBiologıaMoleculardelCSIC,fuePresidentade la Fundacion SeveroOchoa,miembrodelComite Cientı ico Asesor del Max‐Planck Institut furMolekulareGenetikdeBerlınyacademicadelaRAE.En2007 se convirtio en la primera mujer espanola eningresarenlaAcademiaNacionaldeCienciasdeEE.UU.

Masinformacionen:https://mujeresconciencia.com/2018/02/20/margarita‐salas‐pasion‐la‐biologia‐molecular/

¡¡Contraportada!! Nº 70 diciembre 2019

PROTAGONISTASALCIERRE