Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información,...

12
Boletı́n divulgativo de Innovación y Nuevas Tecnologı́as Publicado por el Gabinete Tecnológico Dirección de Informática y Telecomunicaciones Todos los ejemplares están disponibles en www.euskadi.eus/informatica Enviad vuestras sugerencias a: [email protected] E n este nuevo ejemplar os presentamos un nuevo concepto que se hace llamar «DevOps». Como veremos a lo largo del primer tema que le hemos dedicado, en realidad no es una metodologı́a de trabajo nueva, pero es ahora cuando parece que empieza a despegar dentro de las grandes organizaciones, gracias a la ϐlexibilidad que ofrece a las empresas a la hora de entregar a sus clientes los productos software (aplicaciones) que desarrollan. Por otro lado, cuenta la leyenda que los viejos rockeros nunca mueren… y podrı́amos añadir que muchos de los viejos métodos usados por los hackers para conseguir información y estafar a las personas tampoco, ya que muchos de los métodos de suplantacio ́ n de identidades utilizados desde hace años, siguen campando a sus anchas y provocando grandes perjuicios a las personas (o empresas) que sufren el ataque y no saben defenderse. Por ello, hacemos un breve repaso de algunos de los casos más tı́picos y, sobre todo, có mo detectarlos y evitarlos. Ası́ mismo, os comentamos qué iniciativas se están llevando a cabo dentro del Gobierno Vasco para concienciar y formar a su personal. En la sección de «Alboan» os presentamos una mejora que se ha incorporado recientemente a la aplicación del Parque mo ́ vil del Gobierno Vasco, cuyo objetivo principal es reducir el intercambio de papel entre los Departamentos y la Dirección de Recursos Generales. A lo largo del artı́culo veremos en qué ha consistido. El intercambiar ideas y experiencias siempre es bueno, y recientemente, el Gobierno Vaco ha tenido ocasión de asistir y participar en el mayor encuentro empresarial sobre Software Libre y Código Abierto, LibreCon2018, celebrado en esta ocasión en Bilbao. Os contamos muchos más detalles en el apartado «Al cierre». En el apartado «Protagonistas» repasamos brevemente la vida de Hedy Lamarr, una de las grandes inventoras en el ámbito de las telecomunicaciones, ası́ como actriz. Por cierto, ¡Felicidades y próspero año nuevo 2019! ÍNDICE Así funciona la metodología DevOps Pág. 2 Los viejos peligros de Internet: el phishing o la suplantación de idenƟdades Pág. 6 Alboan: Parque móvil del Gobierno Vasco. Un paso más en la digitalización del servicio Pág. 10 Contraportada: LibreCon2018 Hedy Lamarr, inventora Pág. 12 URRERA! Nº 66 diciembre 2018

Transcript of Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información,...

Page 1: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

BoletındivulgativodeInnovacionyNuevasTecnologıasPublicadoporelGabineteTecnológico

DireccióndeInformáticayTelecomunicaciones

Todoslosejemplaresestandisponiblesenwww.euskadi.eus/informatica Enviadvuestrassugerenciasa:[email protected]

E n este nuevo ejemplar os presentamos un nuevo concepto que sehacellamar«DevOps».Comoveremosalolargodelprimertemaquele hemos dedicado, en realidad no es una metodologıa de trabajonueva,peroesahoracuandoparecequeempiezaadespegardentro

delasgrandesorganizaciones,graciasala lexibilidadqueofrecealasempresasa la horade entregar a sus clientes losproductos software (aplicaciones)quedesarrollan.

Por otro lado, cuenta la leyenda que los viejos rockeros nunca mueren… ypodrıamos anadir que muchos de los viejos metodos usados por los hackersparaconseguirinformacionyestafaralaspersonastampoco,yaquemuchosdelosmetodosdesuplantaciondeidentidadesutilizadosdesdehaceanos,siguencampando a sus anchas y provocando grandes perjuicios a las personas (oempresas) que sufren el ataque y no saben defenderse. Por ello, hacemos unbreverepasodealgunosdeloscasosmastıpicosy,sobretodo,comodetectarlosyevitarlos.Asımismo,oscomentamosqueiniciativasseestanllevandoacabodentrodelGobiernoVascoparaconcienciaryformarasupersonal.

En la seccionde«Alboan» ospresentamosunamejoraque seha incorporadorecientemente a la aplicacion del Parque movil del Gobierno Vasco, cuyoobjetivoprincipalesreducirelintercambiodepapelentrelosDepartamentosylaDirecciondeRecursosGenerales.A lo largodel artıculoveremosenquehaconsistido.

El intercambiar ideas y experiencias siempre es bueno, y recientemente, elGobiernoVacohatenidoocasiondeasistiryparticiparenelmayorencuentroempresarialsobreSoftwareLibreyCodigoAbierto,LibreCon2018,celebradoenesta ocasion en Bilbao. Os contamosmuchosmas detalles en el apartado «Alcierre».

Enelapartado«Protagonistas»repasamosbrevementelavidadeHedyLamarr,unadelasgrandesinventorasenelambitodelastelecomunicaciones,asıcomoactriz.

Porcierto,

¡Felicidadesyprósperoañonuevo2019!

ÍNDICE 

Así funciona la

metodología

DevOps

Pág. 2

Los viejos peligros

de Internet:

el phishing o la

suplantación de

iden dades

Pág. 6

Alboan:

Parque móvil del

Gobierno Vasco.

Un paso más en la

digitalización del

servicio

Pág. 10

Contraportada:

LibreCon2018

Hedy Lamarr,

inventora

Pág. 12

URRERA! Nº 66 

diciembre 2018 

Page 2: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

2 diciembre 2018

bole n AURRERA!   nº 66

Así funciona la metodología DevOps 

El movimiento DevOps1 esta estrechamente ligado con las metodologıas agiles dedesarrollodesoftware.Alolargodeesteartıculorepasaremoscualessuorigen,cualesson sus caracterısticas, ası como las ventajas que ofrece para las grandesorganizaciones.

OTROS ÁMBITOS 

1DevOps:eselacronimoinglesdelaspalabrasdevelopment(desarrolloencastellano)yoperations(operaciones).Basicamenteesunapracticadeingenierıadesoftwarequetienecomoobjetivouni icareldesarrollodesoftware(Dev)ylaoperaciondelsoftware(Ops).

Laprincipalcaracte‐rısticadelmovimientoDevOpsesdefenderlaautomatizacionylamonitorizacionentodoslospasosdelacons‐truccionodesarrollodelsoftware,desdelaintegracion,laspruebas,laliberacionhastalaimplementacionylaadministraciondelainfraestructura.

DevOpsapuntaaciclosdedesarrollomascortos,mayorfrecuenciadeimplementacion,lanzamientosmascon iables,enestrechaalineacionconlosobjetivoscomerciales.

[Fuente:Wikipedia]

Page 3: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

nº 66  bole n AURRERA!

diciembre 2018 3

EL ORIGEN DE DEVOPS 

2Git:esunsoftwaredisenadoporLinusTorvaldsquefacilitaelcontroldeversionesdelasaplicacionesquedesarrollamos,sobretodocuandosetrabajaconungrannumerodearchivosdecodigofuente.Medianteestesoftwaresepuedellevarunregistrodeloscam‐biosqueserealizanenlosarchivosypermitecoordinareltrabajodevariaspersonas.

Actualmenteexistendiferentesaplicaciones,comoporejemplolossiguientes:

BasadosenelModeloClienteServidor:

ConcurrentVersionsSystem(CVS)

Subversion(svn)

AccuRev

VisualSourceSafe

BasadosenelModelodistribuido:

Aegis

Bazaar

Git

BitKeeper

Paramasinformacion,podeisconsultarelartıculo«GitHub:plataformasocialparalaliberacióndecódigo»,enelboletınAurreranº54(diciembrede2015).

«Las “metodologías ágiles” se 

vienen usando desde hace  empo, 

aunque principalmente en la 

planificación y en el desarrollo de 

so ware» 

INFRAESTRUCTURAS ÁGILES 

Los ingenieros Yhens Wasna y

Patrick Debois son considerados

los «padres» del término DevOps

ya que surgió durante la charla

sobre «Infraestructura Ágil y

Operaciones» que impar eron en

la conferencia «Agile 2008»

celebrada en agosto de ese año

en Toronto (Canadá).

Uno de los retos que se plantearon en ese

encuentro fue cómo se podía llevar la filoso a

de la metodología «ágil» al mundo

de la infraestructura y la

administración de sistemas.

Y es a par r de ese momento

cuando el término DevOps

empezó a extenderse poco a

poco.

Page 4: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

4 diciembre 2018

bole n AURRERA!   nº 66

CAMBIO CULTURAL 

3Gestióndelcambio:Todocambioquequierallevaracabounaorga‐nizacion,implicaunimpactomayoromenorenella(enlaDireccion,mandosintermedios,usuarios inales,es‐tructura,tecnologıa…).Porello,sisequierecompletarconexitoesecambio,esbasicoyfundamentalelges‐tionaradecuada‐menteeseprocesopara,deesaforma,aprovecharlasoportunidades,ysuperarlasamenazasquesevanapresentarduranteelproceso.

Paramasinformacion,podeisconsultarelartıculotitulado«Sabergestionar(bien)elcambio»,publicadoenelboletınAurreranº30(juniode2008).

[Imagen:W

ikipedia]

Page 5: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

nº 66  bole n AURRERA!

diciembre 2018 5

CONCLUSIÓN

4Ciclodevidadelasaplicaciones:eselProcesoquesesiguealahoradedesarrollarunaaplicacioninformatica.Existenvariosmodelosaseguir,cadaunodeloscualestieneunenfoquediferentealahoradeorganizarlasdiferentesactividadesquetienenlugarduranteeseproceso.

Existenvariostiposdemodelosdedesarrollodesoftwareespecı icos,siendolosmascono‐cidoslossiguientes:

EncascadaEnespiralIterativoe

incremental

Agil

«La idea de DevOps es extender el 

alcance de las metodologías ágiles 

al ámbito de las infraestructuras y 

la administración de sistemas» 

[Imagen:Edureka]

Page 6: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

6 diciembre 2018

bole n AURRERA!   nº 66

L as iestas navidenas en las queestamos inmersos son una epocaideal para recibir mensajes deamigosyamigas(oempresas)que

nos felicitan el anonuevo.Precisamenteporese motivo debemos tener especial cuidadocon todos y cada uno de los mensajes querecibimos estos dıas, ya que detras de ellospuede haber un serio peligro para nuestra«seguridadinformatica».

La razon es que algunos de esos mensajespodrıanserlapuertaatravesdelacuallosylashackersentranennuestrossistemaspararobarnos informacion personal ocon idencial. Algunas de las tecnicas masusadas para ello son, por ejemplo, laingenierıasocial5,lostroyanos,elphishing,elransomware6…

El metodo mas habitual para obtener datosde una persona es mediante el envıo decorreoselectronicosquecontienentroyanos,gusanos o virus que infectan nuestroordenadoryquedanamerceddeloshackersomalhechores.

Asimismo,amedidaqueavanzalatecnologıalo hace tambien el ingenio de las personasquesededicanaestafaraotraspersonasyse«cuelan» a traves de los nuevosdispositivosmoviles para obtener los datos de nuestrasredessocialesosimplementellamandonosaltelefono, simulando ser encuestadores ocomercialesdeunaempresaquenosofrecencambiosomejorasenelservicioquetenemoscontratadosconellos.

Lasprevisionespara2019apuntanaquelosataques seran mas fuertes e inteligentes,tanto es ası que ya ha surgido un nuevonombre, el «vaporworms7», para de inir unnuevomalware.

Detodasformas,tenganunnombreuotro,elobjetivo de todas esas tecnicas es elmismo,llevar a cabo un ataque externo a unapersona (o a una empresa) para obtenerdatospersonales,con idencialesoprivadosy,posteriormente, haciendose pasar por esapersona vaciar sus cuentas corrientes,comprarproductosasucosta,etc.

En esta ocasion nos centraremos en elphishingolasuplantacióndeidentidades.

EL PHISHING 

Para empezar, diremos que el phishingessimplementeunamodalidaddeestafadondeuna persona (a traves de un e‐mail, porejemplo) se hace pasar por otra persona uotraempresaconelobjetodeobtenerdeunusuario/aciertosdatos:sunumerodetarjetadecredito,sucontrasena...

Estetipode«robodeidentidad»basasuexitoen la facilidad con que muchas personascon iadasrevelan informacionpersonala losphishersoestafadores/assindarsecuenta.

Elfuncionamientodelataqueesmuysimple:

Los viejos peligros de Internet: 

el phishing o la suplantación de identidades 

Cada vez son mas los peligros que nos acechan en Internet. Sin embargo, distintosestudios demuestran que lamayorıa de ellos son viejos conocidos, y a pesar de ellosiguenteniendoexito.Veamosalgunosejemplosycomoevitarlos.

5Ingenieríasocial:laIngenierıaSocial(delinglesSocialEngineering)comprendetodasaquellastretas,enganosytecnicasutilizadasporunhackerparasacarinformacion(unacontrasena,porejemplo)aunapersonasinqueestasedecuentadequeestarevelando«informacionsensible»obienconseguirqueeseusuario/arealiceunaaccionconcreta(p.ej.abrirunarchivoquecontengaunvirus).

6Ransomware:terminoqueresultadelauniondedospalabrasinglesas:ransom(rescate)ywaredesoftware.Consisteenuntipodeprogramamalicioso(malware)querestringeelaccesoanuestroordenadoryaqueencriptanuestrainformacion.Parapoderlarecuperartendremosquepagarunrescatealhacker.

7Vaporworms:unanuevaespeciedemalwaresinarchivosyconpropiedadessimilaresalasdeungusano,quelepermitenautopropagarseatravesdesistemasvulnerables,autoeliminarsedeInternetylanzarata‐quesderansomwarecontraempresas.

Page 7: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

nº 66  bole n AURRERA!

diciembre 2018 7

El estafador o estafadora se hace pasar poruna empresa e intenta hacer creer aldestinatario/aquelosdatossolicitadosselospidelapaginawebo icial,cuandoenrealidadnoesası.Lomascuriosodeestedelitoesqueno es un ataque que requiera deherramientas y/o conocimientos muyso isticados. Es mas, las tecnicas que seutilizannosonnuevasysonconocidasdesdehaceanos.

El atacante puede usar varios canales parallegaralusuario/a inal,esdecir,suvıctima:

Correo electrónico: es el método máshabitual.Enestecaso,seenvıaune‐mailamuchas personas simulando ser unaentidad o icial para obtener datos dealgunas de esas personas. Los datos sonsolicitadosalegandomotivosdeseguridad,mantenimiento del ordenador, mejorar elservicio, responder a una encuesta ocualquierotraexcusa,paraquelapersonaelegidafacilitesusdatossecretos.Elcorreopuedecontenerformularios,enlacesfalsos,logotipos o iciales, etc., todo para quevisualmenteelmensajeparezcao icialynolevante sospechas. La idea inal es que elusuario/a inal facilite su informacion y(sin saberlo) lo envıe directamente alestafador/a, quien la usara mas tarde deformafraudulenta.

Página web: en este caso se simulavisualmente lapaginawebdeunaentidadreal,normalmenteunbanco.Elobjetivoesqueelusuariotecleesusdatosprivadosenunformularioquehayenesawebfalsa.

Llamadatelefónica: el usuario/a recibeuna llamada telefonica en la que elestafador/a suplanta a una entidad paraqueeseusuario/alefacilitetambiendatosprivados. Un ejemplo tıpico es el que seproduceenlaepocadelaDeclaraciondelaRenta,donde los ciberdelincuentes llaman

aloscontribuyentesparapedirlesdatosdesu cuenta corriente haciendose pasar porpersonaldeHacienda,amenazandolesquesinolohacenseransancionados.

Normalmente, los serviciosmas suplantadossonlosrelacionadosconeldinero(Bancaon‐line,ServiciosdesubastasenlıneayTarjetasdecredito).Larazonesqueunatacanteconla clave de un usuario podrıa manejar esedinero sin ningun problema y transferirlo aotracuentabancaria.

Otro ataque similar basado tambien en lasuplantacion de identidades puede ser, porejemplo, cuando un usuario/a de unaorganizacion recibe una llamada de «su»Administrador de Sistemas o del Centro deAtencion a personas Usuarias [CAU] (ymedianteesteengano)pedirlesdirectamentesuscontrasenas.

Recientemente, ha saltado a los medios decomunicacion el fraude sobre un supuestoservicio tecnico de Microsoft, que ya fueutilizadohacealguntiempo,aunquevuelveaestar en auge otra vez. En este caso, losdelincuentes se ponen en contacto conciudadanos particulares (e incluso conpersonasquetrabajanenelsectorpublico).

El funcionamiento es el siguiente:normalmenteunapersonaquehablaunmalingles se pone en contacto con nosotrosmediante una llamada telefonica. El hackernos comunicaquedesdenuestroordenador,que supuestamente esta infectado por unvirus, se esta atacando a organismos delGobierno de los Estados Unidos, y que nosvan a ayudar a «limpiarlo». Para ello, nosaconsejadescargaryejecutarunsoftwaredecontrol remoto (normalmente el programaTeamviewer), nos solicita nuestraidenti icacion de sesion y nos piden

ARTÍCULOS

Acontinuacion,osincluimosalgunosdelosartıculospublicadosenelboletınAurrerarelacionadosconlosciberdelitosylaseguridadinformatica:

«Seguridad:virus»(Aurreranº3,marzode2001)

«IngenieríaSocial»(Aurreranº13,marzode2004)

«EJIE:Losvirusyataquesinformáticos»(Aurreranº14,juniode2004)

«Ransomware:amenazaenauge»(Aurreranº55,marzode2016)

«Robodedatoseninternet»(Aurreranº61,septiembrede2017)

«CentroVascodeCiberseguridad(BCSC)»(Aurreranº63,marzode2018)

«La SEGURIDAD de los Sistemas de 

Información no depende de una 

única persona, y todos/as debemos 

aportar nuestro granito de arena.» 

Page 8: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

8 diciembre 2018

bole n AURRERA!   nº 66

autorizacionparatomarelcontroldenuestropropio ordenador. A partir de ahı bajan unsoftwarequecifra la informaciondenuestroordenador, y, en este caso, nos solicitan un«rescate» para poder recuperarla. El«rescate»sepagaraen«bitcoins»paraevitarserrastreados.Ysueleocurrirque,aunquesepague, el ordenador continue con lainformacioncifrada,conloqueseguiremosasumerced.

CONTRAMEDIDAS 

La mejor manera de evitar este tipo depeligros (o reducir lo mas posible suimpacto) es estar bien informados/as. Paraello, el Gobierno Vasco, dentro el plan deformación que coordina e impulsa elComite de Seguridad y Privacidad,denominadoGureSeK8,hallevadoacaboalolargodelosultimosmesesvariossimulacrosusandomensajesfalsos.

Os presentamos a continuacion un breveresumendelosresultadosobtenidos:

Alolargode2017,elGobiernoVascoenvioatodo su personal (5.960 personas en total)trescorreoselectronicosfalsossimulandounataquedephishing.

En el primero de ellos, por ejemplo, sesolicitaba al usuario o usuario inal quepinchaseunenlace(queaparecıaenelpropio

mensaje)paraquecambiasesucontrasenaenunapaginawebexterna.

En el segundo caso, el correo electronicosimulabaserunavisodelaempresaCorreos,y que debıamos acceder a una paginafacilitandonuestrosdatosparapoderrecogerunpaquete.

Y,enelterceryultimodeeseano,seenviouncorreo en nombre de la multinacionalAmazon donde se ofrecıa al usuario/a unatarjeta regalo a cambio de que facilitase susdatospersonales.

Este mismo ano, en 2018, tambien se hallevadoacabounanuevacampanadeemailsfalsos y los resultadosde lamismahan sidolossiguientes:

La ultimacampanasedesarrolloentreel5yel 9 de noviembre de 2018. En este caso, seuso como senuelo un mensaje de correoelectronicodeunasupuestaalertaremitidadesdeunafalsa «Microsoft corps.keys».

8GureSeK:sedenominaGureSeK(deleuskera,«GureSegur‐tasunKudeaketa»)alprocesooSistemadeGestiondelaSeguridaddelaInformacion(SGSI)encargadodegestionarlaseguridaddelosservicioselectronicosprestadosalaciuda‐danıayalasempresasporpartedelaAdminis‐tracionGeneraldelaComunidadAutonomadeEuskadiysusOrga‐nismosAutonomos(DepartamentosyOrganismosAutono‐mos).

«La mejor manera de evitar este 

po de peligros es estar bien 

informados/as» 

Page 9: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

nº 66  bole n AURRERA!

diciembre 2018 9

El numero de ordenadores del GobiernoVascoenelqueserecibioestemensajefuede5.435 en total y el numero de personas quehizo click, es decir, que pulso el enlace falsoqueaparecıaenelmensaje, fuede1.620(un29,81%).

El CAU recibio un total de133 incidenciasollamadas avisando de este mensajesospechoso(2,45%),delascualeslamayorıadeellas tuvieron lugarelmartes6(debidoaello, el CAU habilito una grabacion paraatendera losusuarios/asque llamabanynosaturarelrestodelservicio).

CONCLUSIÓN 

Aunque el grado de concienciacion es cadavez mayor, y los resultados obtenidos estanpordebajode lamedia con respecto a otras

organizaciones similares, una de lasconclusiones obtenidas es que siguehabiendo un numero alto de personas que«caen» en la trampa y pinchan en estosenlaces falsos que se les envıa en el correoelectronico.

Por ello, el objetivo inal de todas estasiniciativasosimulacros(y lasquesepuedanllevaracaboenelfuturo)escrearconcienciasobrelaseguridadentodoelpersonalqueformapartedenuestraorganizacion(incluso,entreaquellaspersonasquenotienenaccesodirecto a un ordenador o a algun otrodispositivo electronico), ya que laSEGURIDAD de los Sistemas de Informacionnodependedeunaunicapersona,ytodos/asdebemos aportar nuestro granito de arena.

9Formaciónsobreseguridad:dentrodelcatalogodecursosqueofreceelIVAP,tenemoseltitulado«SeguridaddelainformaciónenelámbitodelaAdminis‐traciónelectrónica»(enformatoonlineyconunaduracionde10horas),siendosutemarioelsiguiente:

BloqueI:Gestiondelaseguridad1.Conceptosdeseguridaddelainformacion

2.EsquemaNacionaldeSeguridad(ENS)

3.Derechosdelaspersonasensusrelacionesconlasadministracionespublicas

4.Firmaelectronica5.Copiasdeseguridad

BloqueII:Casospracticos

BloqueIII:Elpuestodetrabajocorporativo

BloqueIV:Marconormativo

Paramasinformacionconsultarlaweb:

www.ivap.eus

Recomendaciones 

Aquí os dejamos algunos consejos básicos que

debemos tener en cuenta para estar

informados de estos peligros o los pasos a

seguir cuando detectemos una situación

sospechosa:

Asis r a charlas o cursos de formación

sobre seguridad.9

Nunca abrir archivos adjuntos (incluso si el

remitente es conocido/a) si no los hemos

solicitado previamente, especialmente si es

un archivo .exe, .doc, .wls,.vbs o .xls.

Manejar con precaución las URLs

(direcciones webs) adjuntas en los correos.

El «phishing» u liza URLs falsas para tentar

a los usuarios a visitar ciertas páginas de

Internet. Estas páginas usurpan si os webs

legí mos para solicitar información

sensible como contraseñas o números de

cuentas.

Nunca informar por teléfono de las

caracterís cas técnicas de la red, sus

localizaciones sicas o personas a cargo de

la misma y, menos aún, información sobre

Usuarios y Claves de acceso a ordenadores.

(es aconsejable comprobar previamente la

veracidad de la fuente que solicita dicha

información).

Nunca rar documentación técnica (o que

contenga información personal) a la

basura, sino destruirla. Suele ser habitual

rar a la papelera gran can dad de datos

confidenciales sin darnos cuenta (o dejar

un papel debajo del teclado o en el cajón

con nuestra password, etc.)

Informar sobre conductas sospechosas (por

ejemplo, si vemos personas no autorizadas

que u lizan un ordenador al que no

deberían tener acceso, etc.)

Si somos contactados por alguien que

busca acceso no autorizado a cierta

información, debemos informar

inmediatamente al CAU (Centro de

Atención a personas Usuarias) o a la

persona que ocupa el puesto de

Responsable de Seguridad dentro de

nuestro Departamento y seguir sus

indicaciones para intentar rastrear el origen

de la llamada o del correo electrónico

recibido.

Page 10: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

10 diciembre 2018

bole n AURRERA!   nº 66

ALBOAN: 

 

Parque móvil del Gobierno Vasco. Un paso más en la digitalización del servicio 

S egun se recoge en el Decreto71/2017,de11deabril,porelqueseestablecelaestructuraorganicayfuncional del Departamento de

Gobernanza Publica y Autogobierno, a laDirección de Recursos Generales lecorresponderan, entre otras, lascompetencias relativas a la «ordenacion,gestión y administración de los servicios yvehículos del Parque Móvil de laAdministración».

DIGITALIZACIÓN 

El Servicio de Parque Movil gestionaactualmentealrededorde600vehıculosysuprincipalfuncionesfacilitarestosvehıculosalas personas del Gobierno Vasco que pormotivos laborales ası lo requieran. En esoscasos, se debera solicitar a traves de laaplicaciónM05J, la cual está accesible enJakina.

Mensualmente, las personas que tienenasignadouncochedeformacontinuaremitenal Servicio de Parque Movil (en formatopapel)losticketsy/orecibosoriginalesdelosgastosenquehanincurridoyquedebenser

justi icados. Posteriormente, la personaencargada del Servicio de Parque Movilintroduce todosy cadaunode los conceptosqueaparecenenesostickets(fecha, importe,etc.)enlaaplicacionparaservalidados.

Este procedimiento ha provocado enocasiones algun problema, por ejemplo,cuando no se aportan todos los tickets ocuandolosticketsnollegancorrectamente.

Conobjetodemejorarelservicioysugestion,la Direccion de Recursos Generalesrecientemente ha desarrollado unaimportante mejora en la aplicacion M05J,incluyendo una nueva utilidad o modulo,llamado «Justi icacion de gastos», cuyoprincipalobjetivoeseliminareseintercambiode papel (tickets y resguardos de pago) queactualmenteexisteentrelosDepartamentosyelServiciodeParqueMovil.

Graciasaestamejoralaspersonasquetienenasignado en estos momentos de formacontinua un coche (alrededor de 300) ya

pueden introducir directa‐mente en la aplicacion losdatosdesuspropiosgastos:lafecha del ticket, concepto aimputar, importe del gasto,etc., y sin tener queintercambiar ni un sólodocumento en soportepapel, ya que los tickets oresguardos se adjuntaran alA

LBOAN 

«El nuevo 

módulo hace uso 

de dis ntas 

soluciones de la 

Plataforma 

Tecnológica 

PLATEA del 

Gobierno Vasco» 

Page 11: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

nº 66  bole n AURRERA!

diciembre 2018 11

para que pueda ser usada por todo elpersonaldelGobiernoVasco.

ASPECTOS TÉCNICOS 

Desde el punto de vistamas tecnico indicarque el nuevo modulo ha sido desarrolladopor el personal de la sociedad publica EJIEusandoJ2EEcomoplataformadedesarrolloybasandose en la ultima version delFrameworkUDA.EstasoportadaenWeblogic11g(comoServidordeaplicaciones)yutilizaOracle12c comoServidordeBasedeDatos.La gestion de la seguridad, es decir, laidenti icacion de usuarios/as, esta integradacon XLNets para su uso en la intranet JASOdelGobiernoVasco.Ademas,losdocumentosque adjuntan los Departamentos yOrganismos Autonomos se integran en elSistema Integral de Gestion Documental del

GobiernoVasco,dokusi.

Detodasformas,lasmejorasdelaaplicacionM05JdeParqueMovilnoacabanaquı,yaquealolargodelproximoanosetieneprevistoirdesarrollandonuevasfuncionalidadesqueseestan plani icando y que os iremospresentando.

expediente quedando almacenados en lapropia aplicacion. Ademas, permitira a cadausuario/a consultar el historico de ticketsintroducidos.

Gracias a este nuevo modulo se consiguenvariasmejoras:seevitanerroresalahoradeintroducir los datos, se consigue reducirtotalmente el intercambiodepapel entre losDepartamentos y la Direccion de RecursosGenerales,seevitanperdidasdetickets,etc.

Esta nueva funcionalidad se ira extendiendo

ALBOAN 

«El obje vo del 

proyecto es 

eliminar el 

intercambio de 

papeles entre los 

Departamentos 

y el Servicio de 

Parque Móvil» 

Normativa:

Decreto300/1999,de

27dejulio,porelque

seregulaelParque

MovildelaAdministracion

General

Page 12: Boletín divulgativo AURRERA Nº 66 (diciembre 2018) · Git BitKeeper Para más información, podéis consultar el artı́culo «GitHub: plataforma social para la liberación de código»,

LibreCon2018 

E l21y22denoviembrepasadossecelebroenel Palacio Euskalduna de Bilbaouna nuevaedicion de LibreCon, el mayor encuentroempresarial sobre Software Libre y Codigo

Abierto.

A lo largo de esos dos dıas tuvimos la oportunidad dever laspresentacionesdealgunasde lasempresasmasinnovadorasenofrecersolucionesopensource.

Tanto elGobiernoVasco como la Sociedad InformaticaEJIE tomaron parte en dicho evento con una mesaredondatitulada«Liberar o reutilizar ¿Dónde debe poner el foco laAdministración Pública?»,moderadaporla Viceconsejera de Administracion y ServiciosGenerales Nerea Lopez‐Uribarri Goicolea, donde seexplico el exito de la Plataforma de ContratacionElectronica de Euskadi y se re lexiono sobre cualesdeberıan ser los proximos pasos que deberıa dar elGobierno Vasco paracumplir la normativavigente en materia dereutilizaciondesoftware.

AsımismoEJIE(delamanodeOscarGuadilla)impartiouna ponencia titulada«Blockchain: nuevo modelode colaboración en laAdministración Pública»,dondeseexpusieronalgunasdelas iniciativas que se estan llevando a cabo y posiblescolaboracionesconotrasAdministraciones.

+info:http://www.librecon.io

Hedy Lamarr, inventora 

L a actriz, inventora e ingeniera detelecomunicaciones Hedy Lamarr (1914‐2000) nacio un 9 de noviembre. Junto alcompositor George Antheil, invento una

primera version del espectro ensanchado—tecnica demodulacion empleada en telecomunicaciones—. El DıaInternacionaldel Inventor se celebra precisamentecada9denoviembreensuhonor.

Su primer marido fue uno de los hombres masin luyentes de Europa y, antes de la Segunda GuerraMundial, se dedico a surtir el arsenal de Hitler yMussolini.Porello,fueconsideradocomoariohonorariopeseaserdeorigenjudıo.

Como Hedy no podıa hacer nadasin laautorizaciondesumarido,yhastiadadel vacıo insoportable enelquesehabıaconvertidosuvida,retomolacarreradeingenierıa.Enlas reuniones de trabajo a las queasistıa,aprovechoparaaprenderyrecopilar informacion sobre lascaracterısticas de la ultimatecnologıaarmamentısticanazi.

Tras conseguir huir a EE.UU., Hedy ofrecio supreparacion como ingeniera al recientemente creadoNational Inventors Council. Junto con su amigo Antheilregistraron en junio de 1941 la patente del SecretCommunicationSystem.

La patente intereso a los militares, pero suscitodiversas opiniones. La marina de EE.UU. Indicoque el sistema era excesivamente vulnerable yengorrosoyarchivoelproyecto.LamarryAntheilse olvidaron del tema y volvieron a lacinematografıa.Nofuehasta1957,queingenierosdelaempresaestadounidenseSilvaniaElectronicsSystems Division desarrollaron el sistemapatentado por Hedy y George, que fue adoptado

por el Gobierno para las transmisiones militares tresanosdespuesdecaducarlapatente

[Extractodelartıculopublicadoen

https://mujeresconciencia.com/2015/11/30/hedy‐lamarr‐la‐inventora/

¡¡Contraportada!! Nº 66 diciembre 2018 

PROTAGONISTASALCIERRE