Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº...

12
Boletı́n divulgativo de Innovación y Nuevas Tecnologı́as Publicado por el Gabinete Tecnológico Dirección de Informática y Telecomunicaciones Todos los ejemplares están disponibles en www.euskadi.eus/informatica Enviad vuestras sugerencias a: [email protected] S eguro que en casa tenéis varios teléfonos móviles, smartphones y dispositivos electrónicos. Pero, ¿sabéis con qué minerales están hechos?, ¿y de dónde se extraen? o ¿cuáles son las condiciones laborales de los hombres y mujeres que trabajan en las minas en las cuales se extraen? Y, lo más importante, ¿podemos hacer algo desde aquı́ por mejorar sus condiciones de vida? Mediante este artı́culo os presentamos la campaña que ha puesto en marcha la ONG Alboan, titulada «Lo que tu móvil esconde», que tiene como principal objetivo mejorar las condiciones laborales de las personas que extraen esos minerales. No os perdáis el artı́culo y sabréis cómo colaborar con la campañ a. Sin duda alguna, el correo electrónico ha sido, es y (posiblemente) será durante mucho tiempo la herramienta más utilizadas en el mundo para la comunicació n e intercambio de documentos tanto por las personas como por las empresas. Es por ello que en el segundo artı́culo repasamos algunos aspectos técnicos sobre su funcionamiento en nuestro ámbito (Gobierno Vasco) y, lo más importante, incluimos un decálogo sobre las obligaciones generales que todo el personal del Gobierno debe tener en cuenta y cumplir a la hora de usar el correo corporativo. Como es sabido, la interoperabilidad es una de las piezas sobre las que pivota la llamada Administración Electrónica. Por ello, y con objeto de potenciar y facilitar dicho servicio entre las distintas administraciones de Euskadi y con el resto de entidades nacionales y europeas, se ha puesto en marcha el denominado Nodo de Interoperabilidad y Seguridad de las Administraciones de Euskadi, también conocido por sus siglas NISAE. A lo largo del artı́culo, os comentamos sus principales caracterı́sticas y el papel que va a desempeñar Izenpe, entre otros aspectos. Por último, en el apartado «Breves», os informamos, por un lado, de las ventajas que ofrecerá el nuevo protocolo WiFi 802.11ax; y, por otro lado, de la reciente publicación de la nueva versión de LibreOfϐice on line y sus caracterı́sticas más signiϐicativas. ÍNDICE «Lo que tu móvil esconde» Pág. 2 Nuestro correo electrónico corporaƟvo Pág. 6 Alboan: NISAE, Nodo de Interoperabilidad y Seguridad de las Administraciones de Euskadi Pág. 10 Breves: WiFi 802.11ax Ya está disponible LibreOce 5.3 on line Pág. 12 59 URRERA! marzo 2017

Transcript of Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº...

Page 1: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

BoletındivulgativodeInnovacionyNuevasTecnologıasPublicadoporelGabineteTecnológico

DireccióndeInformáticayTelecomunicaciones

Todoslosejemplaresestandisponiblesenwww.euskadi.eus/informatica Enviadvuestrassugerenciasa:[email protected]

S eguro que en casa teneis varios telefonos moviles, smartphonesydispositivos electronicos. Pero, ¿sabeis con que minerales estanhechos?, ¿y de donde se extraen? o ¿cuales son las condicioneslaboralesde loshombresymujeresque trabajanen lasminasen las

cuales se extraen?Y, lomas importante, ¿podemoshacer algodesde aquı pormejorar sus condiciones de vida? Mediante este artıculo os presentamos lacampana quehapuesto enmarcha laONGAlboan, titulada «Loquetumóvilesconde»,quetienecomoprincipalobjetivomejorar lascondicioneslaboralesdelaspersonasqueextraenesosminerales.Noosperdaiselartıculoysabreiscomocolaborarconlacampana.

Sin duda alguna, el correo electrónico ha sido, es y (posiblemente) seradurante mucho tiempo la herramienta mas utilizadas en el mundo para lacomunicacioneintercambiodedocumentostantoporlaspersonascomoporlasempresas. Espor ello que en el segundo artıculo repasamos algunos aspectostecnicossobresufuncionamientoennuestroambito(GobiernoVasco)y,lomasimportante,incluimosundecalogosobrelasobligacionesgeneralesquetodoelpersonaldelGobiernodebetenerencuentaycumpliralahoradeusarelcorreocorporativo.

Comoessabido,lainteroperabilidadesunadelaspiezassobrelasquepivotala llamada Administracion Electronica. Por ello, y con objeto de potenciar yfacilitardichoservicioentre lasdistintasadministracionesdeEuskadiyconelresto de entidades nacionales y europeas, se ha puesto en marcha eldenominadoNododeInteroperabilidadySeguridaddelasAdministracionesdeEuskadi, tambien conocido por sus siglas NISAE. A lo largo del artıculo, oscomentamos sus principales caracterısticas y el papel que va a desempenarIzenpe,entreotrosaspectos.

Porultimo,enelapartado«Breves»,osinformamos,porunlado,delasventajasqueofreceraelnuevoprotocoloWiFi802.11ax;y,porotrolado,delarecientepublicaciondelanuevaversiondeLibreOf iceonlineysuscaracterısticasmassigni icativas.

ÍNDICE 

«Lo que tu móvil 

esconde»  

 Pág. 2 

Nuestro correo electrónico 

corpora vo 

Pág. 6 

Alboan: 

NISAE, Nodo de Interoperabilidad y 

Seguridad de las 

Administraciones de 

Euskadi 

Pág. 10 

Breves: 

WiFi 802.11ax 

Ya está disponible LibreOffice 5.3 on 

line 

Pág. 12 

59 URRERA! marzo 2017 

Page 2: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

2 marzo 2017 

bole n AURRERA!   nº 59

«Lo que tu móvil esconde» 

Seguro que muchas de las personas que nos leen tienen en casa algun dispositivoobsoleto (telefonomovil, smartphone oTablet)queyanousan,ynosabenquehacercon el. Si es ası, no os perdais este artıculo, ya que en el os damos a conocer unainteresanteiniciativaquehapuestoenmarchalaONGAlboan1,yenlaque,dentrodepoco,podreiscolaborar.

E nelmercadohaymuchostiposdedispositivos moviles (telefonos,tabletas...),perotodosellostienenalgoencomun,losmaterialesque

sehanutilizadoparasufabricacion,entreloscuales podemos destacar los siguientesminerales: tantalio (tambien llamadotantalo), wolframio (o tungsteno), niobio,coltan,estanoyoro.

Aunque no lo sepamos, estos minerales sehallan «escondidos» dentro de nuestrosmoviles,tabletsyordenadores.

El tantalo, por ejemplo, gracias a su grane iciencia, su alta iabilidad, estabilidad y sucapacidad para almacenar una alta cargaelectronica en un volumenmuypequeno, seutiliza principalmente para crearcondensadores.

En el caso del niobio, por su parte, se usa,sobre todo, en aeronautica gracias, a lasuperconductividad que ofrece, la cualpermitealosfabricantescrearelectroimanesmuypotentes,quesonusadosenaparatosderesonancia magnetica, y en aceleradores departıculas,porejemplo.

Gracias a todas estas caracterısticas, lascompanıas de telefonıa han podido crearbaterıas cada vezmas pequenas y ligeras, y,por lo tanto, dispositivos mas pequenos, locual es facil de comprobar si comparamoscualquiertelefonoantiguoconlosactuales.

MATERIAS PRIMAS 

Todos esos minerales son, por tanto, muyvaliosos para las grandes empresas, y paralos paıses que disponen de ellos, ya que sinestos minerales no habrıa sido posible larevolucion de las nuevas tecnologıas, y enespecial lade latecnologıamovilquehemosvividoydisfrutadoenlosultimosanos.Pero

hay un problema, y es quemuchos de estosminerales son escasos y se concentran enunoslugaresmuyconcretosdelmundo.

Segun distintos estudios, actualmente losmayores yacimientos o reservas de muchosdeestosmineralesseencuentranenAfrica,yen concretoen laRepublicaDemocraticadelCongo2,dondeseestimaqueseencuentranel80%delasreservasmundialesdecoltan,porejemplo.

Ademas,debidoalosmillonesdedolaresquemueve el sector de las companıastecnologicas, y la escasez de esa materiaprima,laextraccionyexplotaciondeestetipode recursos es motivo de con lictosgeopolıticos en esa zona deAfrica, donde semezclanlosinteresesdevariospaıses,losdelasguerrillasqueoperanen laregion, losdelas multinacionales, los de las bandas decontrabando,etc.Talesasıque,segunvariosinformes de Naciones Unidas, su extraccion,procesado y venta estan controladas porvariosgruposarmados.Granpartedeldineroque obtienen de la explotacion y el tra icoilegal de estos minerales lo utilizan paracomprarmasarmasconlasqueperpetuarelcon licto mas sangriento desde la SegundaGuerraMundial.

Esporelloqueatodosesosmineralesse lesconocetambienconelnombrede«minerales

1ONGAlboan:eslaONGdecooperacionaldesarrollodelosJesuitasenEuskadiyNavarra.

www.alboan.org

2RepúblicaDemocráticadelCongo:esunpaısdeAfricacentral,denominadoZaireentrelosanos1971y1997.

Actualmenteeselsegundopaısmasextensodelcontinenteafricano.

Tieneunapoblacionde74.618.000habitantesysucapitalesKinsasa.

[fuente:wikipedia.org]

Page 3: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

nº 59  bole n AURRERA!

marzo 2017  3

encon licto»o«mineralesdesangre».

La exportacion de coltan, en concreto, haayudadoa inanciaravariosgruposarmadosenfrentados en la guerra del Congo, uncon lictoquehaprovocadoalgomasdecincomillones de personas muertas desde 1998,ası comounmillondepersonasdesplazadas(soloen2013).

Si bien el con licto en la RepublicaDemocratica del Congo, que dura ya casi 20anos,tieneraıcesmuycomplejasyprofundas,se ha visto agravado por las disputas por elaccesoycontroldelosrecursosmineralesdela zona, que como ya hemos comentado, seextraen, principalmente, para fabricartelefonos moviles, tabletas, ordenadores,maquinariaindustrialyhastacochesyjoyas.

Pero la peor parte se la llevan sin duda lasmujeres.Cadaano,porejemplo,masdecienmilmujeressonvioladas.Laviolenciasexualcontralasmujeresesunarmadeguerraqueseutilizaparasembrarelterroryexpulsarala poblacion de sus pueblos. De esta forma,losgruposarmadossequedanconelcontroldelterritoriodondeestanlasminas.

Las mujeres arrastran de por vida lostraumas psicologicos de la violacion y deldesplazamiento. Muchas veces las dejan

embarazadas o les contagian enfermedadesdetransmisionsexual,comoelSIDA.Ademas,las mujeres violadas normalmente sonrechazadasporsusmaridos,familiasyporsuentorno. A menudo tienen que huir de sucomunidad y vivir su dolor en silencio ysoledadparanoserestigmatizadas.

Ademas, en los campos de personasdesplazadasescasealacomida,ylanecesidaddealimentarasushijosehijaslasconviertenenvıctimasdetodotipodeabusos.

CONCIENCIAR 

Tanto Naciones Unidas como diversas ONGindican que existe una vinculacion directaentrelaextraccionylacompra‐ventadeesosminerales, y la inanciacion de los gruposarmados que operan en esa zona. Y eso esprecisamente lo que la ONG Alboan quiereevitar a traves de una iniciativa que hapuesto en marcha, bajo el nombre de«TecnologíaLibredeCon licto»3. El objetivodelamismaesdaraconocerlaconexionqueexiste entre los moviles, tablets yordenadoresqueusamosdiariamente,conlaguerra y la vulneracion de derechos de laspersonas que se sufre en el Congo, yconcienciar a la sociedad de la situaciónquevivenmuchaspersonasenesazonadeÁfrica.

Yaque,sibiennosomosmuyconscientesdeello (y aunque sea de manera indirecta),estamoscontribuyendoalmantenimientodelos grupos armados involucrados, y a quecontinue laexplotaciondetantagenteenlasminasdedondeseextraenesosminerales.

Esa es la razon por la que la ONG Alboanquiere impulsar a la movilizaciónciudadana,ypedirquesereguleelcomerciointernacional precisamente de esosminerales.

3Campaña«TecnologíaLibredeCon licto»:podeisencontrarmasinformacionsobrelacampanaenlossiguientesenlaces:

www.tecnologialibredecon licto.org

www.tecnologialibredecon licto.org/moviles‐por‐el‐congo/

www.youtube.com/watch?v=qbuZ5FYI9E4

Page 4: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

4 marzo 2017 

bole n AURRERA!   nº 59

OBJETIVOS 

Elobjetivogeneralde la campana es dar aconocera laciudadanıadeEuskadieldramahumanitario que se vive en el Este de laRepublica Democratica del Congo,evidenciando la vinculacion que existe entrela guerra en la region, la extraccion de esosmineralesynuestroconsumodetecnologıa.

Elobjetivoesambiciosoyseantojadifıcil.Sinembargo,desde laONGAlboancreenque sepuedelograrsicontamosconunaciudadanıaconsciente de las repercusiones de nuestrasdecisiones de consumo, con representantespolıticos comprometidos con el respeto delosDerechosHumanosmas alla de nuestrasfronteras, y con empresas responsables quetengan valores y esten comprometidas conundesarrollosostenible.

Asimismo,sehanestablecidootrosobjetivosespecí icos,comoson:

Incidir en la normativa europea4, queregula la importacion de minerales, paraque esta garantice que los minerales queentran en la Union Europea no estancontribuyendo a inanciar a gruposarmadosencon licto.Setratadeponer inal negocio del contrabando ilegal deminerales y de impedir que nos lleguenproductos tecnologicos «manchados desangre».

Implicar a la ciudadanıa vasca mediantepropuestas de accion y movilizacionconcretas para romper los vınculos queexisten entre tecnologıa y violencia en elEstedelCongo,especialmenteelvınculode

la violencia que sufren las mujeres. Paraello, se estan llevando a cabo variasacciones,comoson:

Exposicion fotogra ica sobre las minasdel Congo y las condiciones de vida delaspersonasquetrabajanenellas.

Formacion enunuso responsablede latecnologıa

Reciclajedemoviles

Recogidade irmasparalamodi icaciondelanormativaeuropea

Colaboracion economica con proyectosdeaccionhumanitariaenlaregion

4Normativaeuropea:trasdosanosdedurasnegociaciones,elpasadodıa22denoviembrede2016sellegoaunacuerdosobrelaleyeuropeade«mineralesencon licto».

Porvezprimera,lasempresasqueimportencuatromineralesconcretosasociadosalainanciaciondecon lictos(comoeltantalio,elwolframio,elestanoyeloro)deberandeclararsuorigenytomarlasmedidasnecesariasparaevitarlasviolacionesdederechoshumanosensucadenadesuministro.

Sinembargo,laleypresentalagunasimportantes.Dejalibresdeobligacionalasempresasimportadorasdeproductosmanufacturadoscondichosminerales(comomoviles,ordenadores,joyasobaterıas),con iandoenqueseautorregulen;yestableceunosumbrales

devolumenaltosparaeximirabuenapartedequienesimportanestosmineralesenbrutooprocesados.

«El obje vo de la campaña 

“Tecnología Libre de Conflicto” es 

dar a conocer la conexión que 

existe entre los disposi vos 

móviles y la vulneración de 

derechos humanos en el centro de 

África.» 

LibreCon2016 

En  la  úl ma  edición  del  Congreso 

LibreCon2016  (evento  centrado  en  el 

So ware Libre y que  tuvo  lugar en Bilbao  los 

días 22  y 23 de noviembre),  la Coordinadora 

de Synergie des Femmes, Jus ne Masika, tuvo 

la  oportunidad  de  ofrecer  a  todos  los 

asistentes  una  ponencia,  a  través  de  la  cual 

dio  a  conocer  la  grave  situación  que  se  vive 

actualmente en el Congo, como consecuencia 

de  los  llamados  «minerales  en  conflicto»  o 

«minerales de sangre». 

Durante  su  presentación,  Jus ne  Masika, 

ac vista  congoleña  por  los  derechos 

humanos,  expuso  en  primera  persona  el  rol 

que  ocupan  las mujeres  en  las  comunidades 

mineras de Rubaya y su lucha diaria.  

Esta  ponencia  se  enmarcaba  dentro  de  la 

Campaña «Tecnología Libre de Conflicto» que 

viene desarrollando la ONG Alboan. 

[foto: twi er de @librecon] 

Page 5: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

nº 59  bole n AURRERA!

marzo 2017  5

COLABORACIÓN 

Para que esta iniciativa tenga exito, esnecesaria la colaboracion tanto de laspersonascomodelasinstituciones.

EsporelloqueelGobiernoVasco,atravesdela Direccion de Informatica yTelecomunicaciones, y la Direccion deRecursos Generales, van a poner todos susmediosparafacilitarlacolaboraciondetodasaquellas personas que deseen aportar sugranito de arena, y que detallamos acontinuacion:

Comunicar la campaña. El GobiernoVasco difundira a traves de distintosmedios (Intranet Jakina, paneles

informativos, etc.) los objetivos de lacampana.

Reciclarmóvilesendesuso. El GobiernoVasco va a habilitar distintos puntos derecogida(cajasenformadebuzón)dondepodremos depositar aquellos movilesviejosquetengamosencasaynousemos.Como hemos indicado, se cree que elreciclajeyreutilizaciondelosdispositivosmoviles viejos es una opcion quecontribuira a reducir la necesidad deextraermasmineral.

LaONGAlboan,porsuparte,seencargaraderecoger los moviles depositados en losbuzones,ydestinaratodoslosfondosqueserecauden gracias a esta colaboracion a losproyectos gestionadosdirectamentepor ellaenlaRepublicaDemocraticadelCongo.

En la medida que somos personasconsumidoras de productos tecnologicos,formamospartedelacadenaque«alimenta»la violencia contra las mujeres, y por esotambien podemos jugar un papel muyimportantepararomperla.

Es por ello que, desde aquı, os invitamos aque pongais vuestro granito de arena ycolaboreis con vuestro viejo telefonomovil5.

5Teléfonomóvil:secalculaqueenEuropaserenuevacadaanoel40%delparquedemovilesexistentes(alrededorde18millonesdemovilessoloenEspana).

Mientraslavidautildeunaparatoesdeunos10anos,baterıaaparte,eltiempomediodeutilizacionsesituaentreelanoymedioylosdosanosymedio.

KZgunea y EJIE colaboran con la 

campaña 

KZgunea  (la  Red  de  telecentros  de 

Euskadi)  y  la  ONG  Alboan  colaboran 

conjuntamente  desde 

hace  varios meses  para 

denunciar  la  situación  de  la 

extracción  de  minerales  en  el 

Congo y sus consecuencias. 

El pasado 18 de noviembre, EJIE 

y  la  ONG  Alboan  firmaron  un 

convenio  de  colaboración  para 

la  recogida  de  smartphones  en 

los  centros  KZgunea,  para  su 

posterior  reciclaje.  Alex 

Etxeberria, Director General de EJIE, Marimar 

Marañón,  Directora  de  Alboan,  y  Luis  Mari 

Guinea,  Responsable  del  Proyecto  KZgunea, 

fueron  los  protagonistas  del  acto  que  tuvo 

lugar  en  el  KZgunea  de  Uribarri  (Bilbao, 

Bizkaia). 

La  Directora  de  Alboan  recalcaba  durante  la 

presentación  la  importancia de colaborar con 

la  red  de  KZgunea,  ya  que  es 

una  oportunidad  muy  grande 

para extender  la sensibilización 

de  la  campaña  «Tecnología 

Libre  de  Conflicto»  por  todo 

Euskadi. 

Gracias  a  esta  colaboración, 

desde hace  varias  semanas,  ya 

están  disponibles  buzones  en 

los  100  centros  KZgunea  más 

visitados.  

Por su parte, EJIE,  la sociedad  informá ca del 

Gobierno  Vasco,  también  ha  instalado  en  su 

sede  central  de  Vitoria‐Gasteiz  (Araba)  dos 

buzones para la recogida de móviles. 

Foto: buzones ubicados en EJIE

Page 6: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

6 marzo 2017 

bole n AURRERA!   nº 59

E lcorreoelectronicooemailesunaherramienta que utilizamos deuna forma habitual paraintercambiarnos informacion,

tanto en el ambito profesional como en elpersonal.

Elprocesodeenvıoyrecepciondeuncorreoelectronico, en lamayorıade los casos, es elsiguiente: la persona usuaria completa elmensajeincluyendolainformacionrequeridaenloscamposDestinatario,AsuntoyCuerpodelmensaje,suclientedecorreo6seencargadeenviarloalservidordecorreocorporativo(si estamos dentro de una organizacion,como puede ser el Gobierno Vasco), esteultimo realiza una serie de comprobaciones(entre ellas que la direccion de destino seauna direccion valida), y lo envıa al servidor

dedestino,elmensajeviajaporunaseriedeservidoreshastallegaralservidordedestino,el cual comunica a la persona destinatariaque tiene un correo pendiente de leer,realizando todas las acciones pertinentesparaqueelcorreopuedaserleıdo.

Ademas de nuestra cuenta corporativa (condominio @euskadi.eus, en nuestro caso),cadaunadenosotrasynosotroscasi seguroque tenemosalmenosunacuentadecorreoparticular (Gmail, Yahoo…). Para la personausuaria del servicio de correo, el envıo y

recepcion de correos es un procesotransparente, cuando en realidad, desde elpunto de vista de la seguridad, llevaaparejadosunosprotocolosyelementosquerequierenunaatencionparticular.El servicio de correo electronico tiene dosentornos bien diferenciados: por una parteesta el entornodel servidorde correo, y,por otra, nuestro cliente de correoelectrónico.

SERVIDOR DE CORREO CORPORATIVO 

En nuestro ambito, el servidor de correo locomponenunaaplicacion informaticayunosservidoresquepermitenelenvıoyrecepcionde correos en nuestra organizacion. Estaaplicacion se instala en servidores concapacidad para actuar en Internet(denominados igual que el servicio:servidores de correo electronicocorporativo), que por seguridad deben seralojados en una zona denominada«desmilitarizada» (DMZ7). Estos servidoresfısicos, ademas de estar en la DMZ, estanconectados a un irewall (cortafuegos), cuyamisionbasicamentees iltrarlospaquetesdedatosqueviajanentrelaredinternaylaredexterna, esto es, estan ubicados en unsegmento de red aislado por cortafuegos,ademas,existendosnivelesdecortafuegosdediferentes tecnologıas, limitando todo eltra ico saliente de modo que dicho tra icosolo sea enviado por nuestros servidores decorreo (evita que otras aplicaciones puedanenviarcorreoalexterior).Ubicarlossistemasde correo en una zona interna es un riesgoquenosedebeasumir,yaquelosproblemasde seguridad afectarıan directamente anuestrosservidoresinternos.

Losservidoresdecorreocorporativo,ademasde cumplir con todo lo que se ha dicho

Nuestro correo electrónico corporativo 

Parecıaqueconlallegadadenuevasherramientascolaborativasydecomunicacionelcorreoelectronico tenıa losdıas contados,pero, contra todopronostico, este serviciosiguesiendohoyendıaunodelosmasutilizados,tantoporpersonasparticularescomoporempresas.Porello,esunavıaperfectaparaponerenpeligronuestrossistemasydatos.Vamosaindicarcomodebeserelusocorrectodenuestrocorreocorporativo.

6Clientedecorreo:esunprogramadeordenadorusadoparaleeryenviarmensajesdecorreoelectronico.

Algunosejemplosson:

MicrosoftOutlook/Exchange

MozillaThunderbird

Zimbra

Evolution

OperaMail

7DMZ:demilitarizedzone,esunazonaqueseencuentraentrelaredinternadelaorganizacion,dondeestannuestrasmaquinas,ylaredexterna,generalmenteInternet,estoes,dondeseubicanservidoresquedebenseraccedidosdesdefueraydanservicioaInternet,comoeselcasodelserviciodecorreoelectronico.

Page 7: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

nº 59  bole n AURRERA!

marzo 2017  7

anteriormente,disponendealtacapacidad,esdecir, son replicados en tiempo real enunosservidores secundarios que entraran enfuncionamiento en caso de fallo grave,estandoubicadoslosservidoresdecorreoenun Centro de Proceso de Datos (CPD) y losservidores replicados en otro CPDdiferente;lascomunicacionesdeentradaysalidahaciaInternetse realizana travesdedossistemasdecomunicaciondistintosencadaunodelosCPD, asimismo, la comunicacion con lospuestosdetrabajotambienesredundante.Enlos dos CPD que hemos citado existealimentacion ininterrumpida y gruposelectrogenos, es decir, la infraestructura seha disenado para proporcionar altos nivelesde disponibilidad y continuidad. Respecto alas comunicaciones de este servicio, solo sepermitenlascomunicacionesnecesariasparaproveerelmismo.

Por otro lado, las comunicaciones entre lospuestosclientedelaspersonasusuariasylosservidores de correo electronico estancifradas, tanto si se utiliza un cliente decorreopesado(elquese instalaenelpuestocliente–PC–delapersonausuaria,MicrosoftOutlookennuestrocaso)comosiseutilizaunacceso a traves de un cliente de correobasado en un navegador (como pueden serInternet Explorer, Google Chrome, Firefox,Opera…), lo que se conoce como acceso atraves de OWA (OutlookWebAccess). No sepuede garantizar que el correo con tercerosse cifre, yaque esodependede la capacidaddecifradodelosservidoresdecorreoajenos.

A su vez, las personas que trabajan ensistemas se encargan de que el servicio decorreoelectronico,enelentornodelservidor,esteentodomomentoasegurado,atravesdelas actualizaciones de seguridad y parchesque se publican por parte de los fabricantesde los equipos y del software, de la

eliminacion de los servicios que no sonestrictamentenecesariosenlosservidoresdecorreo (limitar a los servicios SMTP, POP eIMAP), que debe ser un servicio dedicado,aplicando las restricciones de acceso quecorresponden, aplicando las polıticas degestion contrasenas corporativas,monitorizandoycontrolandolosaccesos,etc.

Cabe destacar que todos los correoselectronicos que entran en nuestraorganizacion, previamente han pasado uniltroqueeliminaunporcentajemuyaltodecorreobasura8 (spam) en el ladodenuestroproveedor de servicios de Internet (ISP),tambien losequiposcorporativosanalizanelcorreo (tanto entrante como saliente) conherramientas comerciales (como McAfeeEmailGateway),queprotegennuestrareddevirus, contenido no deseado, spam y otrasamenazas, por lo que los correos que nosllegan estan casi libres de «correo nodeseado».

ENTORNO DEL CLIENTE DE CORREO 

Es lapartequeestaenel ladodelequipodelapersonausuaria,generalmenteelsoftwarequeseinstalaensuPC(equipocliente)paragestionarelcorreoelectronico;comomedidageneral se utiliza un antivirus corporativo,que complementa las herramientas quehemos descrito en el apartado anterior,tambiensebloqueanlassesionesabiertas,deforma automatica, tras un perıodo deinactividad en el puesto. Hay que tener encuentaqueelequipoclienteeselpuntomasdebilysonlapuertadeentradadelamayorıadelasamenazas.

ALGUNOS ATAQUES A TRAVÉS DEL 

CORREO ELECTRÓNICO 

Ultimamente han tomado mucha fuerza losataquesde spear‐phishing, que es una estafaque utiliza el envıo de correos electronicos,para obtener acceso no autorizado a datoscon idenciales, a grupos u organizacionesreducidos (a diferencia de otro tipo deataques cuyo publico objetivo no estade inido, y que se denominan ataquesmasivos), incluyen icheros adjuntoso imaticosdaninos,porejemplodeMicrosoftWord o Excel, con macros9 (serie de

8Correobasura(spam):paramasinformacion,podeisconsultarelboletınAurreranº16,publicadoendiciembrede2004.

9MacrosendocumentosWordoExcel:permitenautomatizaryejecutartareas,utilizanunlenguajedeprogramacionorientadoaeventosdenominadoVisualBasicforApplications.

Page 8: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

8 marzo 2017 

bole n AURRERA!   nº 59

instrucciones que automatizan procesos)asociadasyJavaScriptmaliciosos,oenlacesasitios web que infectan al equipo de lapersonausuaria.

El ataque conocido como ransomware sueleutilizar el envıo masivo de mensajes decorreoelectronicoparaintentar«secuestrar»losdatosdelaspersonasusuariasqueabranesoscorreoselectronicos.

La ocultacion de la extension de un ichero(por ejemplo, hacer creer que un icherotieneextension.docxcuandorealmenteesunicheroejecutableconextension .exe)esunatecnica comunmente utilizada por laspersonasatacantes (unejemplo,hacerpasarel ichero README_xcod.exe por el icheroREADME_exe.docx,mediante la inversion delorden de visualizacion de los ultimoscaracteres).

BUENAS PRÁCTICAS 

Portodoellolaconcienciación,lautilizacionde buenasprácticasde uso (ver el cuadro«Uso correcto del correo corporativo») y elsentidocomún, son lasmejores armasparadefendersedelosataques,yaqueenmuchasocasiones las personas delincuentesciberneticas utilizan tecnicas de ingenierıasocial10paraperpetrarsusataques.

Cuando se utilice la cuenta de correocorporativa fuera de las instalaciones detrabajo, en equipos no corporativos,utilizandoelcorreovıaweb,habraquetenerpresentelassiguientesrecomendaciones:

NO utilizar la opcion de guardar lacontrasena.

SIutilizarlaopciondeborrarelhistorialycerrarlasesion.

Al utilizar el correo corporativo endispositivos moviles se debera habilitar laopcion de bloqueo del dispositivo si este no

esta en uso. Asimismo, es recomendableutilizar mecanismos de cifrado de sucontenido.

Cuando recibimos un correo electronico deun remitente que nos es desconocido, esimportante ijarseeneldominiodelnombredelremitente,lapartederechadespuesdelaarroba (@), ya que nos puede darinformacion relevante de la empresa ocompanıa a la que pertenece; existe unaherramienta en lınea: https://whois.icann.org/es,quepertenecea ICANN11

yquenosdevuelveinformacionasociadaaunnombrededominioounadireccionIP,como,porejemplo,lapersonaresponsablededichodominio.

Cuando se envıa informacion sensible atraves del correo electronico esrecomendable cifrar esa informacion; ennuestro ambito, Gobierno Vasco, se puedencifrar correos electronicos utilizando latarjetadigitaldeIZENPE.El que se reciba un correo electronico conreglasgramaticales incorrectas, por ejemplo,con faltas ortogra icas, es un sıntoma parasospechar de ese correo. Y ponernos enalerta.

En la tabla «Uso correcto del correocorporativo» de la pagina siguiente osindicamos los 10 principios de uso correctode nuestro correo electronico corporativo.

10Ingenieríasocial:tecnicaquesebasaenlamanipulaciondelaspersonasusuariasparaobtenerdeellasinformacioncon idencialydatossensibles.

ParamasinformacionpodeisconsultarelboletınAurreranº13(marzode2004)

11ICANN:InternetCorporationforAssignedNamesandNumbers,CorporaciondeInternetparaNombresyNumerosAsignados,organizacionsinanimodelucroque,entreotrostemas,gestionalosDNS(nombresdedominiodeInternet).

CCN‐CERT BP‐02/16 

El  Centro  Criptológico  Nacional  (CCN)  ha 

publicado un documento de Buenas Prác cas 

para  el  Correo  electrónico  (CCN‐CERT  BP‐

02/16,  de  julio  de  2016)  en  el  que  se 

dis nguen  dos  bloques,  el  primero  habla 

sobre  el  correo  electrónico  como  vía  de 

infección,  y  el  segundo  sobre  las  buenas 

prác cas en el uso del correo electrónico.  

+info:https://www.ccn‐cert.cni.es/informes/informes‐de‐buenas‐practicas‐bp/1598‐ccn‐cert‐bp‐02‐16‐correo‐electronico

Page 9: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

nº 59  bole n AURRERA!

marzo 2017  9

12Documento«ObligacionesGeneralesdelaspersonasusuariasdelGobiernoVasco»:aprobadoenelComiteTecnicodeSeguridad(ComitéGureSeK)celebradoel21deoctubrede2016,contemplalasobligacionesgeneralesdelaspersonasusuariasquedeberansercumplidasportodoelpersonaldelaAdministracionGeneraldelaComunidadAutonomadelPaısVasco(Departamentos)ydesusOrganismosAutonomosenelambitodelaAdministracionElectronica,asıcomoportodoelpersonalpertenecienteaempresasexternassubcontratadasquetengaaccesoaladocumentacionoinformacionasociadaaalgunodelosserviciosdelGobiernoVasco.

Uso correcto del correo corpora vo 

El documento «Obligaciones Generales de las 

personas  usuarias  del  Gobierno  Vasco»12, 

respecto  al  uso  del  correo  electrónico, 

establece los siguientes 10 principios: 

1. Se  considerará  al  correo  electrónico  como 

una herramienta más de trabajo provista a 

la persona usuaria con el fin de ser u lizada 

conforme al uso para el cual está des nada 

2. El  sistema  de  correo  electrónico  de 

Gobierno Vasco no deberá  ser usado para 

enviar  mensajes  fraudulentos,  obscenos, 

amenazadores u otro  po de comunicados 

similares 

3. Las  persona  usuarias  no  deberán  crear, 

enviar  o  reenviar mensajes  publicitarios  o 

piramidales  (mensajes  que  se 

ex enden  a múl ples  personas 

usuarias) 

4. En  relación  al  intercambio  de 

información a  través del correo 

electrónico,  se  considerarán  no 

autorizadas  las  siguientes 

ac vidades: 

Transmisión  o  recepción  de  material 

protegido  por  copyright  infringiendo  la 

Ley de Protección Intelectual 

Transmisión o recepción de toda clase de 

material  pornográfico,  mensajes  o 

bromas  de  una  naturaleza  sexual 

explícita,  declaraciones  discriminatorias 

raciales  y  cualquier  otra  clase  de 

declaración o mensaje  clasificable  como 

ofensivo o ilegal 

Transferencia  a  terceras  partes  no 

autorizadas  de  material  de  la 

Organización o material que es de alguna 

u otra manera confidencial 

Transmisión o recepción de ficheros que 

infrinjan la Ley de Protección de Datos de 

Carácter  Personal  o  las  directrices  del 

Gobierno Vasco 

Transmisión  o  recepción  de  cualquier 

po  de  dato  e  información  no 

relacionadas  con  la  ac vidad  del 

Gobierno Vasco 

5. Se  atenderá  expresamente  a  las 

disposiciones  legales  vigentes  en  materia 

de  envío  de  información,  limitando  en  la 

medida  de  lo  posible  el  uso  del  correo 

electrónico a aquellos casos en  los que no 

se  determinan  especiales  exigencias  en 

materia  de  protección  de  datos, 

trazabilidad,  auten cidad,  confidencialidad 

o no repudio. En caso contrario se u lizarán 

de  manera  preferente  las  vías  oficiales 

establecidas por el Gobierno Vasco para el 

envío  de  comunicaciones  y  no ficaciones 

electrónicas 

6. Se deberán u lizar todas aquellas u lidades 

de seguridad dispuestas para  la protección 

del correo electrónico: 

Uso  de  firma  electrónica  con  aquellos 

correos  electrónicos  des nados  al 

exterior  cuya  auten cidad  e  integridad 

se quiera garan zar 

Uso  de  cifrado  con  aquellos 

correos  electrónicos  cuya 

confidencialidad  se  quiera 

garan zar 

Uso de las u lidades del an virus 

para  verificar  que  los  correos 

electrónicos no  enen virus 

7. No  se  permi rá  la  transmisión  vía  correo 

electrónico  de  información  cuya 

CONFIDENCIALIDAD  esté  clasificada  como 

ALTA  ni  que  contenga  datos  de  carácter 

personal  de  nivel  alto,  salvo  que  la 

comunicación  electrónica  esté  cifrada  y  el 

envío este expresamente permi do 

8. Se verificarán expresamente las direcciones 

de correo incluidas como des natarias, con 

el fin de evitar, en  la medida de  lo posible, 

el  envío  de  correos  electrónicos  a 

direcciones incorrectas o erróneas 

9. Se prestará especial atención al uso de  los 

campos CCO (con copia oculta) para definir 

las personas u organizaciones des natarias 

de  todos aquellos  correos que  se dirijan a 

grandes  can dades  de  persona  usuarias  u 

organizaciones,  listas  de  distribución  o 

des natarias  de  diferentes  organizaciones 

externas al Gobierno Vasco 

10.Para  la  interacción  con  la  ciudadanía  y 

otras  organizaciones  se  deberán  u lizar 

cuentas  de  correo  genéricas,  limitando  en 

estos casos el uso de las cuentas de correo 

personalizadas  exclusivamente  a  aquellos 

casos en los que sea imprescindible. 

Page 10: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

10 marzo 2017 

bole n AURRERA! nº 59

ALBOAN:

NISAE, Nodo de Interoperabilidad y Seguridad de las

Administraciones de Euskadi

N ISAE es la nueva plataformacomun para el intercambio dedatosentrelasadministracionesy entidades del sector publico

vasco, y de estas con el resto deadministraciones(AGEyotrasCC.AA).

Se trata de una solución común que searticula en torno a un modelo de gestióndistribuidoenelintercambiodedatosentreentidades. Mas alla de su funcionalidadnatural,sudisenoestabasadoenunesquemaque articula la interoperabilidadadecuandosealarealidadorganizativadelasdiferentes administraciones de Euskadi, yaque la solucion que os presentamos en esteartıculo ha sido consensuada con losdiferentes agentes insti‐tucionales que participan enlamisma.

NISAE es tambien unaherramientanecesariaparalae icienciaylaracionalidadala hora de realizar laintermediacion (intercambioy comunicacion) de datos enlas organizaciones del sectorpublico. Asimismo, es lasolucion que da respuesta alos requerimientos, cada vezmas exigentes en relacion alcumplimiento normativo que establecen lasregulaciones actuales (Leyes 39 y 40 de2015) y que ya venıan siendo reguladas endisposiciones anteriores (Ley 11/2007).Todo ello sin olvidarnos de que ya desde elano2010elRealDecreto4/2010quereguloel Esquema Nacional de Interoperabilidadfueralanormaquemarcoelpaso irmeparalaimplementaciondeestassoluciones.

En2014,Izenpe,comoprimeracercamientoalconceptoNISAEyadesarrollounproyecto

piloto de «NododeInteroperabilidad», con lafuncionalidad su iciente para soportar laexposicion de los servicios del Padronindividualporpartede lasAdministracionesLocales y el consumo de los servicios deveri icacion de la identidad de la AGE,cumpliendo en todo momento la normativadelENI.

Todas las entidadesdel sectorpublico vascoestan llamadas a utilizar NISAE desde susrespectivos ambitos de gestion; esto suponemasde300potencialesadministracionesyentidadesdelsectorpúblicointeroperandosobre el mismo nodo en un volumenestimado superior a 5.000.000 deintermediacionesanuales.

Cadaentidad inalactuaracomoresponsablede la exposicion y consumo de datos. En elmodelo de gestion colaborativo queimplementa esta plataforma existe, tambien,un nivel intermedio (formado por sectoresinstitucionalesyayuntamientosdecapitales)que actuaran como administradores de suspropias entidades.Mientrasque Izenpeserala entidad responsable de coordinar yadministrar la evolucion general de laplataformaquedasoportealnodo,asıcomoA

LBO

AN

«NISAE es la

nueva

plataforma

común para el

intercambio de

datos entre las

administraciones

y en dades del

sector público

vasco»

Page 11: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

nº 59  bole n AURRERA!

marzo 2017  11

f) Manteneruncentrodeatencionausuariose integradores que canalice todas lasincidencias relativas al sistema y queinformara sobre losdatosde contactodelmismo.

g)Elaborarinformesdeactividadyusodelaplataforma.

h)Evolucionar y mantener sus sistemasgarantizando laseguridadyprivacidaddelosdatosacordealanormativaaplicable.

i) Colaborar en las labores de auditorıasiemprequeelEmisoro el Cedenteası lorequiera y de ina, conservando los datosdetrazabilidadyestadısticosacordados.

El nodo se hadisenadode formaquepongaenfuncionamientounmodeloderolessegunla funcion que cada agente juegue en cadacaso. Las combinaciones son multiples, lasmas frecuentes seranaquellasen lasque lasentidades requirentes sean distintas a lascesionarias,perotambienhabracasosenlosqueuna entidadpodra ser requirentedeunservicioeinclusoemisoradelmismo.

NISAErealizaratodaslasconsultasdedatos,bien mediante intermediacion manual biende forma automatica, sobre los serviciospublicadosenelpropionodoyseraaccesiblea traves de EuskalSarea, asegurando laconectividad de las diferentes entidadespublicas de la CAE a los servicios expuestosenunentornoseguro,enlıneaconla ilosofıade reutilizar los sistemas y plataformasexistentes.

de la delegacion de tareas de gestion quepudieranconsiderarse.

DEL PROYECTO A LA REALIDAD 

NISAE ya es una realidad que permite laintermediacion de datos. Su inalidad esactuar como nodo autonomico deinteroperabilidad para gestionar elintercambio de informacion, y que incluye 3fases: Fase previa: gestion de autorizaciones desolicitudesdeintermediaciondedatos

Fasedeintermediaciondedatos Faseposterior:auditorıadetrazasygestionestadısticadelaactividadrealizada

Es importante destacar que la plataformaNISAE cumple con los estandaresestablecidos en la Norma Tecnicacorrespondiente a los protocolos deintermediacion de datos previstos en elEsquemaNacionaldeInteroperabilidad(RealDecreto 4/2010, de 8 de enero). Gracias aello,cumplelassiguientesfunciones:

a)Gestionar Cesionarios y Requirentes dedatos segun las condiciones establecidasporcadaProveedor(Cedente).

b)Asegurar la con idencialidad e integridaddelainformacionintercambiada.

c)Mantener un portal web (https://www.nisae.izenpe.eus) con toda ladocumentacion e informacion sobre laplataforma,dondeseexpondraentreotroscontenidos:ElCatalogodeServiciosdeintercambiode datos disponibles por parte de lasdiferentesorganizacionesparticipantes(protocolos de acceso a los servicios,metodos de consulta, informaciontecnica,etc.).

Formulariosdesolicituddeaccesoalosservicios.

Acuerdosdeprestaciondecadaserviciodisponible y de la plataforma engeneral.

d)Mantener el sistema en funcionamiento24x7.

e)Dar soporte a las organizaciones ygestionar todas las comunicaciones eincidencias producidas colaborando paraelloconRequirentesyEmisores.

ALB

OA

[+info]:

WebdeIzenpe

http://www.izenpe.eus

WebdelportalNISAE

https://

www.nisae.izenpe.eus

«Izenpe será la 

en dad 

responsable de 

coordinar y 

administrar la 

evolución 

general de la 

plataforma» 

Page 12: Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº 59 «Lo que tu móvil esconde» Seguro que muchas de las personas que nos leen

WiFi802.11ax

A ctualmente, en lo que respecta a lasconexionesWiFi,elestandar802.11aceselqueseestautilizando,siendounaevoluciondelviejoestandar802.11n;sinembargo,ya

seestanproduciendocircuitosintegradosquesoportanelnuevoprotocolo802.11ax(aunnoesunestandar,loseraa inalesdeano).

¿Cualessonlasventajasdel802.11ax?Lacapacidaddeuna red WiFi se mide por los parametros siguientes:velocidaddeconexion,alcancede la red inalambrica,ynumero de dispositivos que se pueden conectar de unmodo simultaneo. El estandar 802.11ac Wave 2 yautiliza MU‐MIMO (Multi‐User Multiple Input MultipleOutput),quepermiteconectarsecondispositivosdeunaforma simultanea; pues bien, 802.11axpermitira hastacuatrovecesmasdispositivosconectadosquelaversionanterior, utilizando 12 canales simultaneos, 8 en lafrecuenciade5GHzyotros4enlade2.4GHz.Tambienpermitiraconectarequipossimultaneamentesinqueeldescenso de la velocidad sea tan drastico como lo esahora.Estenuevoprotocolo,queescompatiblecon losprotocolos anteriores, a su vez aportamas e iciencia yuncomportamientomejorado.

La empresa estadounidense Qualcomm ha creado doscircuitos integrados (chips) que soportan el nuevoestandar: el IPQ8074, quemira hacia el campo de los

routers y puntosde acceso (AP); yel QCA6290, disenado paraintegrarse en la electronica de losdispositivos moviles (telefonosinteligentes, tabletas, ordenadoresportatiles…).Silosdispositivosqueutilicemos y los routersinalambricos y AP a los que nos

conectemos son compatibles conestenuevoprotocolo,podremosdisfrutardesusventajas,porejemplo,elchipQCA6290 permite doble banda simultanea, es decir,podremos conectarnos a un punto de acceso o routerinalambrico utilizando las dos bandas de frecuencias(2.4GHz.y5GHz.)yobtenermayorvelocidad;ademas,incorporatecnologıaparareducirelconsumodebaterıadeunaformaimportante.

59 marzo 2017 

YaestádisponibleLibreOf ice5.3online

D esdehaceunassemanas,yaestadisponiblela nueva version del paquete o imaticoLibreOf ice.

Segun la entidad que se encarga de sugestion, The Document Foundation, esta nueva versionincorpora un gran numero de novedades ycaracterısticas muy interesantes para toda aquellapersonaquenecesiteutilizarunpaqueteo imatico.

En esta ocasion a parte de desarrollar aspectos demejorasgenerales,asıcomoconseguirunprogramamasiable, tambien se han introducido nuevas funciones ycambiosenlainterfazdeusuario.

Aesterespecto,unadelasnovedadesmassigni icativasde la nueva version es que LibreOf ice 5.3 incorpora laedicion de documentos en lınea de forma colaborativadentrode lanubeprivada:LibreOf ice Online,unasuitedeo imaticaen lanubequeofrece funcionesbasicasdecolaboracion entre personas que permite editardocumentosdentrodelnavegador.

Encuantoalainterfaz,lacualrecibeelnombreo icialde«MUFFIN»(acronimode«My User Friendly & FlexibleInterface», «Mi interfaz amigable y lexible» en ingles),tambienhasidoactualizada.

Asimismo, se ha mejorado la compatibilidad con otrosprogramasdeo imatica, elprocesadorde texto soportaahoraestilospara las tablas, lashojasdecalculo tienenunnuevoestilodeceldaspordefecto,etc.

LibreOf ice es un proyecto de codigo abierto en el quetrabajanmasde300personas.

Paginaweb:http://www.libreof ice.org

¡¡BREVES!!