Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº...
Transcript of Boletín divulgativo AURRERA N 59 (marzo 2017) · 2017-03-17 · 2 marzo 2017 bole ¡ AURRERA!n nº...
BoletındivulgativodeInnovacionyNuevasTecnologıasPublicadoporelGabineteTecnológico
DireccióndeInformáticayTelecomunicaciones
Todoslosejemplaresestandisponiblesenwww.euskadi.eus/informatica Enviadvuestrassugerenciasa:[email protected]
S eguro que en casa teneis varios telefonos moviles, smartphonesydispositivos electronicos. Pero, ¿sabeis con que minerales estanhechos?, ¿y de donde se extraen? o ¿cuales son las condicioneslaboralesde loshombresymujeresque trabajanen lasminasen las
cuales se extraen?Y, lomas importante, ¿podemoshacer algodesde aquı pormejorar sus condiciones de vida? Mediante este artıculo os presentamos lacampana quehapuesto enmarcha laONGAlboan, titulada «Loquetumóvilesconde»,quetienecomoprincipalobjetivomejorar lascondicioneslaboralesdelaspersonasqueextraenesosminerales.Noosperdaiselartıculoysabreiscomocolaborarconlacampana.
Sin duda alguna, el correo electrónico ha sido, es y (posiblemente) seradurante mucho tiempo la herramienta mas utilizadas en el mundo para lacomunicacioneintercambiodedocumentostantoporlaspersonascomoporlasempresas. Espor ello que en el segundo artıculo repasamos algunos aspectostecnicossobresufuncionamientoennuestroambito(GobiernoVasco)y,lomasimportante,incluimosundecalogosobrelasobligacionesgeneralesquetodoelpersonaldelGobiernodebetenerencuentaycumpliralahoradeusarelcorreocorporativo.
Comoessabido,lainteroperabilidadesunadelaspiezassobrelasquepivotala llamada Administracion Electronica. Por ello, y con objeto de potenciar yfacilitardichoservicioentre lasdistintasadministracionesdeEuskadiyconelresto de entidades nacionales y europeas, se ha puesto en marcha eldenominadoNododeInteroperabilidadySeguridaddelasAdministracionesdeEuskadi, tambien conocido por sus siglas NISAE. A lo largo del artıculo, oscomentamos sus principales caracterısticas y el papel que va a desempenarIzenpe,entreotrosaspectos.
Porultimo,enelapartado«Breves»,osinformamos,porunlado,delasventajasqueofreceraelnuevoprotocoloWiFi802.11ax;y,porotrolado,delarecientepublicaciondelanuevaversiondeLibreOf iceonlineysuscaracterısticasmassigni icativas.
ÍNDICE
«Lo que tu móvil
esconde»
Pág. 2
Nuestro correo electrónico
corpora vo
Pág. 6
Alboan:
NISAE, Nodo de Interoperabilidad y
Seguridad de las
Administraciones de
Euskadi
Pág. 10
Breves:
WiFi 802.11ax
Ya está disponible LibreOffice 5.3 on
line
Pág. 12
59 URRERA! marzo 2017
2 marzo 2017
bole n AURRERA! nº 59
«Lo que tu móvil esconde»
Seguro que muchas de las personas que nos leen tienen en casa algun dispositivoobsoleto (telefonomovil, smartphone oTablet)queyanousan,ynosabenquehacercon el. Si es ası, no os perdais este artıculo, ya que en el os damos a conocer unainteresanteiniciativaquehapuestoenmarchalaONGAlboan1,yenlaque,dentrodepoco,podreiscolaborar.
E nelmercadohaymuchostiposdedispositivos moviles (telefonos,tabletas...),perotodosellostienenalgoencomun,losmaterialesque
sehanutilizadoparasufabricacion,entreloscuales podemos destacar los siguientesminerales: tantalio (tambien llamadotantalo), wolframio (o tungsteno), niobio,coltan,estanoyoro.
Aunque no lo sepamos, estos minerales sehallan «escondidos» dentro de nuestrosmoviles,tabletsyordenadores.
El tantalo, por ejemplo, gracias a su grane iciencia, su alta iabilidad, estabilidad y sucapacidad para almacenar una alta cargaelectronica en un volumenmuypequeno, seutiliza principalmente para crearcondensadores.
En el caso del niobio, por su parte, se usa,sobre todo, en aeronautica gracias, a lasuperconductividad que ofrece, la cualpermitealosfabricantescrearelectroimanesmuypotentes,quesonusadosenaparatosderesonancia magnetica, y en aceleradores departıculas,porejemplo.
Gracias a todas estas caracterısticas, lascompanıas de telefonıa han podido crearbaterıas cada vezmas pequenas y ligeras, y,por lo tanto, dispositivos mas pequenos, locual es facil de comprobar si comparamoscualquiertelefonoantiguoconlosactuales.
MATERIAS PRIMAS
Todos esos minerales son, por tanto, muyvaliosos para las grandes empresas, y paralos paıses que disponen de ellos, ya que sinestos minerales no habrıa sido posible larevolucion de las nuevas tecnologıas, y enespecial lade latecnologıamovilquehemosvividoydisfrutadoenlosultimosanos.Pero
hay un problema, y es quemuchos de estosminerales son escasos y se concentran enunoslugaresmuyconcretosdelmundo.
Segun distintos estudios, actualmente losmayores yacimientos o reservas de muchosdeestosmineralesseencuentranenAfrica,yen concretoen laRepublicaDemocraticadelCongo2,dondeseestimaqueseencuentranel80%delasreservasmundialesdecoltan,porejemplo.
Ademas,debidoalosmillonesdedolaresquemueve el sector de las companıastecnologicas, y la escasez de esa materiaprima,laextraccionyexplotaciondeestetipode recursos es motivo de con lictosgeopolıticos en esa zona deAfrica, donde semezclanlosinteresesdevariospaıses,losdelasguerrillasqueoperanen laregion, losdelas multinacionales, los de las bandas decontrabando,etc.Talesasıque,segunvariosinformes de Naciones Unidas, su extraccion,procesado y venta estan controladas porvariosgruposarmados.Granpartedeldineroque obtienen de la explotacion y el tra icoilegal de estos minerales lo utilizan paracomprarmasarmasconlasqueperpetuarelcon licto mas sangriento desde la SegundaGuerraMundial.
Esporelloqueatodosesosmineralesse lesconocetambienconelnombrede«minerales
1ONGAlboan:eslaONGdecooperacionaldesarrollodelosJesuitasenEuskadiyNavarra.
www.alboan.org
2RepúblicaDemocráticadelCongo:esunpaısdeAfricacentral,denominadoZaireentrelosanos1971y1997.
Actualmenteeselsegundopaısmasextensodelcontinenteafricano.
Tieneunapoblacionde74.618.000habitantesysucapitalesKinsasa.
[fuente:wikipedia.org]
nº 59 bole n AURRERA!
marzo 2017 3
encon licto»o«mineralesdesangre».
La exportacion de coltan, en concreto, haayudadoa inanciaravariosgruposarmadosenfrentados en la guerra del Congo, uncon lictoquehaprovocadoalgomasdecincomillones de personas muertas desde 1998,ası comounmillondepersonasdesplazadas(soloen2013).
Si bien el con licto en la RepublicaDemocratica del Congo, que dura ya casi 20anos,tieneraıcesmuycomplejasyprofundas,se ha visto agravado por las disputas por elaccesoycontroldelosrecursosmineralesdela zona, que como ya hemos comentado, seextraen, principalmente, para fabricartelefonos moviles, tabletas, ordenadores,maquinariaindustrialyhastacochesyjoyas.
Pero la peor parte se la llevan sin duda lasmujeres.Cadaano,porejemplo,masdecienmilmujeressonvioladas.Laviolenciasexualcontralasmujeresesunarmadeguerraqueseutilizaparasembrarelterroryexpulsarala poblacion de sus pueblos. De esta forma,losgruposarmadossequedanconelcontroldelterritoriodondeestanlasminas.
Las mujeres arrastran de por vida lostraumas psicologicos de la violacion y deldesplazamiento. Muchas veces las dejan
embarazadas o les contagian enfermedadesdetransmisionsexual,comoelSIDA.Ademas,las mujeres violadas normalmente sonrechazadasporsusmaridos,familiasyporsuentorno. A menudo tienen que huir de sucomunidad y vivir su dolor en silencio ysoledadparanoserestigmatizadas.
Ademas, en los campos de personasdesplazadasescasealacomida,ylanecesidaddealimentarasushijosehijaslasconviertenenvıctimasdetodotipodeabusos.
CONCIENCIAR
Tanto Naciones Unidas como diversas ONGindican que existe una vinculacion directaentrelaextraccionylacompra‐ventadeesosminerales, y la inanciacion de los gruposarmados que operan en esa zona. Y eso esprecisamente lo que la ONG Alboan quiereevitar a traves de una iniciativa que hapuesto en marcha, bajo el nombre de«TecnologíaLibredeCon licto»3. El objetivodelamismaesdaraconocerlaconexionqueexiste entre los moviles, tablets yordenadoresqueusamosdiariamente,conlaguerra y la vulneracion de derechos de laspersonas que se sufre en el Congo, yconcienciar a la sociedad de la situaciónquevivenmuchaspersonasenesazonadeÁfrica.
Yaque,sibiennosomosmuyconscientesdeello (y aunque sea de manera indirecta),estamoscontribuyendoalmantenimientodelos grupos armados involucrados, y a quecontinue laexplotaciondetantagenteenlasminasdedondeseextraenesosminerales.
Esa es la razon por la que la ONG Alboanquiere impulsar a la movilizaciónciudadana,ypedirquesereguleelcomerciointernacional precisamente de esosminerales.
3Campaña«TecnologíaLibredeCon licto»:podeisencontrarmasinformacionsobrelacampanaenlossiguientesenlaces:
www.tecnologialibredecon licto.org
www.tecnologialibredecon licto.org/moviles‐por‐el‐congo/
www.youtube.com/watch?v=qbuZ5FYI9E4
4 marzo 2017
bole n AURRERA! nº 59
OBJETIVOS
Elobjetivogeneralde la campana es dar aconocera laciudadanıadeEuskadieldramahumanitario que se vive en el Este de laRepublica Democratica del Congo,evidenciando la vinculacion que existe entrela guerra en la region, la extraccion de esosmineralesynuestroconsumodetecnologıa.
Elobjetivoesambiciosoyseantojadifıcil.Sinembargo,desde laONGAlboancreenque sepuedelograrsicontamosconunaciudadanıaconsciente de las repercusiones de nuestrasdecisiones de consumo, con representantespolıticos comprometidos con el respeto delosDerechosHumanosmas alla de nuestrasfronteras, y con empresas responsables quetengan valores y esten comprometidas conundesarrollosostenible.
Asimismo,sehanestablecidootrosobjetivosespecí icos,comoson:
Incidir en la normativa europea4, queregula la importacion de minerales, paraque esta garantice que los minerales queentran en la Union Europea no estancontribuyendo a inanciar a gruposarmadosencon licto.Setratadeponer inal negocio del contrabando ilegal deminerales y de impedir que nos lleguenproductos tecnologicos «manchados desangre».
Implicar a la ciudadanıa vasca mediantepropuestas de accion y movilizacionconcretas para romper los vınculos queexisten entre tecnologıa y violencia en elEstedelCongo,especialmenteelvınculode
la violencia que sufren las mujeres. Paraello, se estan llevando a cabo variasacciones,comoson:
Exposicion fotogra ica sobre las minasdel Congo y las condiciones de vida delaspersonasquetrabajanenellas.
Formacion enunuso responsablede latecnologıa
Reciclajedemoviles
Recogidade irmasparalamodi icaciondelanormativaeuropea
Colaboracion economica con proyectosdeaccionhumanitariaenlaregion
4Normativaeuropea:trasdosanosdedurasnegociaciones,elpasadodıa22denoviembrede2016sellegoaunacuerdosobrelaleyeuropeade«mineralesencon licto».
Porvezprimera,lasempresasqueimportencuatromineralesconcretosasociadosalainanciaciondecon lictos(comoeltantalio,elwolframio,elestanoyeloro)deberandeclararsuorigenytomarlasmedidasnecesariasparaevitarlasviolacionesdederechoshumanosensucadenadesuministro.
Sinembargo,laleypresentalagunasimportantes.Dejalibresdeobligacionalasempresasimportadorasdeproductosmanufacturadoscondichosminerales(comomoviles,ordenadores,joyasobaterıas),con iandoenqueseautorregulen;yestableceunosumbrales
devolumenaltosparaeximirabuenapartedequienesimportanestosmineralesenbrutooprocesados.
«El obje vo de la campaña
“Tecnología Libre de Conflicto” es
dar a conocer la conexión que
existe entre los disposi vos
móviles y la vulneración de
derechos humanos en el centro de
África.»
LibreCon2016
En la úl ma edición del Congreso
LibreCon2016 (evento centrado en el
So ware Libre y que tuvo lugar en Bilbao los
días 22 y 23 de noviembre), la Coordinadora
de Synergie des Femmes, Jus ne Masika, tuvo
la oportunidad de ofrecer a todos los
asistentes una ponencia, a través de la cual
dio a conocer la grave situación que se vive
actualmente en el Congo, como consecuencia
de los llamados «minerales en conflicto» o
«minerales de sangre».
Durante su presentación, Jus ne Masika,
ac vista congoleña por los derechos
humanos, expuso en primera persona el rol
que ocupan las mujeres en las comunidades
mineras de Rubaya y su lucha diaria.
Esta ponencia se enmarcaba dentro de la
Campaña «Tecnología Libre de Conflicto» que
viene desarrollando la ONG Alboan.
[foto: twi er de @librecon]
nº 59 bole n AURRERA!
marzo 2017 5
COLABORACIÓN
Para que esta iniciativa tenga exito, esnecesaria la colaboracion tanto de laspersonascomodelasinstituciones.
EsporelloqueelGobiernoVasco,atravesdela Direccion de Informatica yTelecomunicaciones, y la Direccion deRecursos Generales, van a poner todos susmediosparafacilitarlacolaboraciondetodasaquellas personas que deseen aportar sugranito de arena, y que detallamos acontinuacion:
Comunicar la campaña. El GobiernoVasco difundira a traves de distintosmedios (Intranet Jakina, paneles
informativos, etc.) los objetivos de lacampana.
Reciclarmóvilesendesuso. El GobiernoVasco va a habilitar distintos puntos derecogida(cajasenformadebuzón)dondepodremos depositar aquellos movilesviejosquetengamosencasaynousemos.Como hemos indicado, se cree que elreciclajeyreutilizaciondelosdispositivosmoviles viejos es una opcion quecontribuira a reducir la necesidad deextraermasmineral.
LaONGAlboan,porsuparte,seencargaraderecoger los moviles depositados en losbuzones,ydestinaratodoslosfondosqueserecauden gracias a esta colaboracion a losproyectos gestionadosdirectamentepor ellaenlaRepublicaDemocraticadelCongo.
En la medida que somos personasconsumidoras de productos tecnologicos,formamospartedelacadenaque«alimenta»la violencia contra las mujeres, y por esotambien podemos jugar un papel muyimportantepararomperla.
Es por ello que, desde aquı, os invitamos aque pongais vuestro granito de arena ycolaboreis con vuestro viejo telefonomovil5.
5Teléfonomóvil:secalculaqueenEuropaserenuevacadaanoel40%delparquedemovilesexistentes(alrededorde18millonesdemovilessoloenEspana).
Mientraslavidautildeunaparatoesdeunos10anos,baterıaaparte,eltiempomediodeutilizacionsesituaentreelanoymedioylosdosanosymedio.
KZgunea y EJIE colaboran con la
campaña
KZgunea (la Red de telecentros de
Euskadi) y la ONG Alboan colaboran
conjuntamente desde
hace varios meses para
denunciar la situación de la
extracción de minerales en el
Congo y sus consecuencias.
El pasado 18 de noviembre, EJIE
y la ONG Alboan firmaron un
convenio de colaboración para
la recogida de smartphones en
los centros KZgunea, para su
posterior reciclaje. Alex
Etxeberria, Director General de EJIE, Marimar
Marañón, Directora de Alboan, y Luis Mari
Guinea, Responsable del Proyecto KZgunea,
fueron los protagonistas del acto que tuvo
lugar en el KZgunea de Uribarri (Bilbao,
Bizkaia).
La Directora de Alboan recalcaba durante la
presentación la importancia de colaborar con
la red de KZgunea, ya que es
una oportunidad muy grande
para extender la sensibilización
de la campaña «Tecnología
Libre de Conflicto» por todo
Euskadi.
Gracias a esta colaboración,
desde hace varias semanas, ya
están disponibles buzones en
los 100 centros KZgunea más
visitados.
Por su parte, EJIE, la sociedad informá ca del
Gobierno Vasco, también ha instalado en su
sede central de Vitoria‐Gasteiz (Araba) dos
buzones para la recogida de móviles.
Foto: buzones ubicados en EJIE
6 marzo 2017
bole n AURRERA! nº 59
E lcorreoelectronicooemailesunaherramienta que utilizamos deuna forma habitual paraintercambiarnos informacion,
tanto en el ambito profesional como en elpersonal.
Elprocesodeenvıoyrecepciondeuncorreoelectronico, en lamayorıade los casos, es elsiguiente: la persona usuaria completa elmensajeincluyendolainformacionrequeridaenloscamposDestinatario,AsuntoyCuerpodelmensaje,suclientedecorreo6seencargadeenviarloalservidordecorreocorporativo(si estamos dentro de una organizacion,como puede ser el Gobierno Vasco), esteultimo realiza una serie de comprobaciones(entre ellas que la direccion de destino seauna direccion valida), y lo envıa al servidor
dedestino,elmensajeviajaporunaseriedeservidoreshastallegaralservidordedestino,el cual comunica a la persona destinatariaque tiene un correo pendiente de leer,realizando todas las acciones pertinentesparaqueelcorreopuedaserleıdo.
Ademas de nuestra cuenta corporativa (condominio @euskadi.eus, en nuestro caso),cadaunadenosotrasynosotroscasi seguroque tenemosalmenosunacuentadecorreoparticular (Gmail, Yahoo…). Para la personausuaria del servicio de correo, el envıo y
recepcion de correos es un procesotransparente, cuando en realidad, desde elpunto de vista de la seguridad, llevaaparejadosunosprotocolosyelementosquerequierenunaatencionparticular.El servicio de correo electronico tiene dosentornos bien diferenciados: por una parteesta el entornodel servidorde correo, y,por otra, nuestro cliente de correoelectrónico.
SERVIDOR DE CORREO CORPORATIVO
En nuestro ambito, el servidor de correo locomponenunaaplicacion informaticayunosservidoresquepermitenelenvıoyrecepcionde correos en nuestra organizacion. Estaaplicacion se instala en servidores concapacidad para actuar en Internet(denominados igual que el servicio:servidores de correo electronicocorporativo), que por seguridad deben seralojados en una zona denominada«desmilitarizada» (DMZ7). Estos servidoresfısicos, ademas de estar en la DMZ, estanconectados a un irewall (cortafuegos), cuyamisionbasicamentees iltrarlospaquetesdedatosqueviajanentrelaredinternaylaredexterna, esto es, estan ubicados en unsegmento de red aislado por cortafuegos,ademas,existendosnivelesdecortafuegosdediferentes tecnologıas, limitando todo eltra ico saliente de modo que dicho tra icosolo sea enviado por nuestros servidores decorreo (evita que otras aplicaciones puedanenviarcorreoalexterior).Ubicarlossistemasde correo en una zona interna es un riesgoquenosedebeasumir,yaquelosproblemasde seguridad afectarıan directamente anuestrosservidoresinternos.
Losservidoresdecorreocorporativo,ademasde cumplir con todo lo que se ha dicho
Nuestro correo electrónico corporativo
Parecıaqueconlallegadadenuevasherramientascolaborativasydecomunicacionelcorreoelectronico tenıa losdıas contados,pero, contra todopronostico, este serviciosiguesiendohoyendıaunodelosmasutilizados,tantoporpersonasparticularescomoporempresas.Porello,esunavıaperfectaparaponerenpeligronuestrossistemasydatos.Vamosaindicarcomodebeserelusocorrectodenuestrocorreocorporativo.
6Clientedecorreo:esunprogramadeordenadorusadoparaleeryenviarmensajesdecorreoelectronico.
Algunosejemplosson:
MicrosoftOutlook/Exchange
MozillaThunderbird
Zimbra
Evolution
OperaMail
7DMZ:demilitarizedzone,esunazonaqueseencuentraentrelaredinternadelaorganizacion,dondeestannuestrasmaquinas,ylaredexterna,generalmenteInternet,estoes,dondeseubicanservidoresquedebenseraccedidosdesdefueraydanservicioaInternet,comoeselcasodelserviciodecorreoelectronico.
nº 59 bole n AURRERA!
marzo 2017 7
anteriormente,disponendealtacapacidad,esdecir, son replicados en tiempo real enunosservidores secundarios que entraran enfuncionamiento en caso de fallo grave,estandoubicadoslosservidoresdecorreoenun Centro de Proceso de Datos (CPD) y losservidores replicados en otro CPDdiferente;lascomunicacionesdeentradaysalidahaciaInternetse realizana travesdedossistemasdecomunicaciondistintosencadaunodelosCPD, asimismo, la comunicacion con lospuestosdetrabajotambienesredundante.Enlos dos CPD que hemos citado existealimentacion ininterrumpida y gruposelectrogenos, es decir, la infraestructura seha disenado para proporcionar altos nivelesde disponibilidad y continuidad. Respecto alas comunicaciones de este servicio, solo sepermitenlascomunicacionesnecesariasparaproveerelmismo.
Por otro lado, las comunicaciones entre lospuestosclientedelaspersonasusuariasylosservidores de correo electronico estancifradas, tanto si se utiliza un cliente decorreopesado(elquese instalaenelpuestocliente–PC–delapersonausuaria,MicrosoftOutlookennuestrocaso)comosiseutilizaunacceso a traves de un cliente de correobasado en un navegador (como pueden serInternet Explorer, Google Chrome, Firefox,Opera…), lo que se conoce como acceso atraves de OWA (OutlookWebAccess). No sepuede garantizar que el correo con tercerosse cifre, yaque esodependede la capacidaddecifradodelosservidoresdecorreoajenos.
A su vez, las personas que trabajan ensistemas se encargan de que el servicio decorreoelectronico,enelentornodelservidor,esteentodomomentoasegurado,atravesdelas actualizaciones de seguridad y parchesque se publican por parte de los fabricantesde los equipos y del software, de la
eliminacion de los servicios que no sonestrictamentenecesariosenlosservidoresdecorreo (limitar a los servicios SMTP, POP eIMAP), que debe ser un servicio dedicado,aplicando las restricciones de acceso quecorresponden, aplicando las polıticas degestion contrasenas corporativas,monitorizandoycontrolandolosaccesos,etc.
Cabe destacar que todos los correoselectronicos que entran en nuestraorganizacion, previamente han pasado uniltroqueeliminaunporcentajemuyaltodecorreobasura8 (spam) en el ladodenuestroproveedor de servicios de Internet (ISP),tambien losequiposcorporativosanalizanelcorreo (tanto entrante como saliente) conherramientas comerciales (como McAfeeEmailGateway),queprotegennuestrareddevirus, contenido no deseado, spam y otrasamenazas, por lo que los correos que nosllegan estan casi libres de «correo nodeseado».
ENTORNO DEL CLIENTE DE CORREO
Es lapartequeestaenel ladodelequipodelapersonausuaria,generalmenteelsoftwarequeseinstalaensuPC(equipocliente)paragestionarelcorreoelectronico;comomedidageneral se utiliza un antivirus corporativo,que complementa las herramientas quehemos descrito en el apartado anterior,tambiensebloqueanlassesionesabiertas,deforma automatica, tras un perıodo deinactividad en el puesto. Hay que tener encuentaqueelequipoclienteeselpuntomasdebilysonlapuertadeentradadelamayorıadelasamenazas.
ALGUNOS ATAQUES A TRAVÉS DEL
CORREO ELECTRÓNICO
Ultimamente han tomado mucha fuerza losataquesde spear‐phishing, que es una estafaque utiliza el envıo de correos electronicos,para obtener acceso no autorizado a datoscon idenciales, a grupos u organizacionesreducidos (a diferencia de otro tipo deataques cuyo publico objetivo no estade inido, y que se denominan ataquesmasivos), incluyen icheros adjuntoso imaticosdaninos,porejemplodeMicrosoftWord o Excel, con macros9 (serie de
8Correobasura(spam):paramasinformacion,podeisconsultarelboletınAurreranº16,publicadoendiciembrede2004.
9MacrosendocumentosWordoExcel:permitenautomatizaryejecutartareas,utilizanunlenguajedeprogramacionorientadoaeventosdenominadoVisualBasicforApplications.
8 marzo 2017
bole n AURRERA! nº 59
instrucciones que automatizan procesos)asociadasyJavaScriptmaliciosos,oenlacesasitios web que infectan al equipo de lapersonausuaria.
El ataque conocido como ransomware sueleutilizar el envıo masivo de mensajes decorreoelectronicoparaintentar«secuestrar»losdatosdelaspersonasusuariasqueabranesoscorreoselectronicos.
La ocultacion de la extension de un ichero(por ejemplo, hacer creer que un icherotieneextension.docxcuandorealmenteesunicheroejecutableconextension .exe)esunatecnica comunmente utilizada por laspersonasatacantes (unejemplo,hacerpasarel ichero README_xcod.exe por el icheroREADME_exe.docx,mediante la inversion delorden de visualizacion de los ultimoscaracteres).
BUENAS PRÁCTICAS
Portodoellolaconcienciación,lautilizacionde buenasprácticasde uso (ver el cuadro«Uso correcto del correo corporativo») y elsentidocomún, son lasmejores armasparadefendersedelosataques,yaqueenmuchasocasiones las personas delincuentesciberneticas utilizan tecnicas de ingenierıasocial10paraperpetrarsusataques.
Cuando se utilice la cuenta de correocorporativa fuera de las instalaciones detrabajo, en equipos no corporativos,utilizandoelcorreovıaweb,habraquetenerpresentelassiguientesrecomendaciones:
NO utilizar la opcion de guardar lacontrasena.
SIutilizarlaopciondeborrarelhistorialycerrarlasesion.
Al utilizar el correo corporativo endispositivos moviles se debera habilitar laopcion de bloqueo del dispositivo si este no
esta en uso. Asimismo, es recomendableutilizar mecanismos de cifrado de sucontenido.
Cuando recibimos un correo electronico deun remitente que nos es desconocido, esimportante ijarseeneldominiodelnombredelremitente,lapartederechadespuesdelaarroba (@), ya que nos puede darinformacion relevante de la empresa ocompanıa a la que pertenece; existe unaherramienta en lınea: https://whois.icann.org/es,quepertenecea ICANN11
yquenosdevuelveinformacionasociadaaunnombrededominioounadireccionIP,como,porejemplo,lapersonaresponsablededichodominio.
Cuando se envıa informacion sensible atraves del correo electronico esrecomendable cifrar esa informacion; ennuestro ambito, Gobierno Vasco, se puedencifrar correos electronicos utilizando latarjetadigitaldeIZENPE.El que se reciba un correo electronico conreglasgramaticales incorrectas, por ejemplo,con faltas ortogra icas, es un sıntoma parasospechar de ese correo. Y ponernos enalerta.
En la tabla «Uso correcto del correocorporativo» de la pagina siguiente osindicamos los 10 principios de uso correctode nuestro correo electronico corporativo.
10Ingenieríasocial:tecnicaquesebasaenlamanipulaciondelaspersonasusuariasparaobtenerdeellasinformacioncon idencialydatossensibles.
ParamasinformacionpodeisconsultarelboletınAurreranº13(marzode2004)
11ICANN:InternetCorporationforAssignedNamesandNumbers,CorporaciondeInternetparaNombresyNumerosAsignados,organizacionsinanimodelucroque,entreotrostemas,gestionalosDNS(nombresdedominiodeInternet).
CCN‐CERT BP‐02/16
El Centro Criptológico Nacional (CCN) ha
publicado un documento de Buenas Prác cas
para el Correo electrónico (CCN‐CERT BP‐
02/16, de julio de 2016) en el que se
dis nguen dos bloques, el primero habla
sobre el correo electrónico como vía de
infección, y el segundo sobre las buenas
prác cas en el uso del correo electrónico.
+info:https://www.ccn‐cert.cni.es/informes/informes‐de‐buenas‐practicas‐bp/1598‐ccn‐cert‐bp‐02‐16‐correo‐electronico
nº 59 bole n AURRERA!
marzo 2017 9
12Documento«ObligacionesGeneralesdelaspersonasusuariasdelGobiernoVasco»:aprobadoenelComiteTecnicodeSeguridad(ComitéGureSeK)celebradoel21deoctubrede2016,contemplalasobligacionesgeneralesdelaspersonasusuariasquedeberansercumplidasportodoelpersonaldelaAdministracionGeneraldelaComunidadAutonomadelPaısVasco(Departamentos)ydesusOrganismosAutonomosenelambitodelaAdministracionElectronica,asıcomoportodoelpersonalpertenecienteaempresasexternassubcontratadasquetengaaccesoaladocumentacionoinformacionasociadaaalgunodelosserviciosdelGobiernoVasco.
Uso correcto del correo corpora vo
El documento «Obligaciones Generales de las
personas usuarias del Gobierno Vasco»12,
respecto al uso del correo electrónico,
establece los siguientes 10 principios:
1. Se considerará al correo electrónico como
una herramienta más de trabajo provista a
la persona usuaria con el fin de ser u lizada
conforme al uso para el cual está des nada
2. El sistema de correo electrónico de
Gobierno Vasco no deberá ser usado para
enviar mensajes fraudulentos, obscenos,
amenazadores u otro po de comunicados
similares
3. Las persona usuarias no deberán crear,
enviar o reenviar mensajes publicitarios o
piramidales (mensajes que se
ex enden a múl ples personas
usuarias)
4. En relación al intercambio de
información a través del correo
electrónico, se considerarán no
autorizadas las siguientes
ac vidades:
Transmisión o recepción de material
protegido por copyright infringiendo la
Ley de Protección Intelectual
Transmisión o recepción de toda clase de
material pornográfico, mensajes o
bromas de una naturaleza sexual
explícita, declaraciones discriminatorias
raciales y cualquier otra clase de
declaración o mensaje clasificable como
ofensivo o ilegal
Transferencia a terceras partes no
autorizadas de material de la
Organización o material que es de alguna
u otra manera confidencial
Transmisión o recepción de ficheros que
infrinjan la Ley de Protección de Datos de
Carácter Personal o las directrices del
Gobierno Vasco
Transmisión o recepción de cualquier
po de dato e información no
relacionadas con la ac vidad del
Gobierno Vasco
5. Se atenderá expresamente a las
disposiciones legales vigentes en materia
de envío de información, limitando en la
medida de lo posible el uso del correo
electrónico a aquellos casos en los que no
se determinan especiales exigencias en
materia de protección de datos,
trazabilidad, auten cidad, confidencialidad
o no repudio. En caso contrario se u lizarán
de manera preferente las vías oficiales
establecidas por el Gobierno Vasco para el
envío de comunicaciones y no ficaciones
electrónicas
6. Se deberán u lizar todas aquellas u lidades
de seguridad dispuestas para la protección
del correo electrónico:
Uso de firma electrónica con aquellos
correos electrónicos des nados al
exterior cuya auten cidad e integridad
se quiera garan zar
Uso de cifrado con aquellos
correos electrónicos cuya
confidencialidad se quiera
garan zar
Uso de las u lidades del an virus
para verificar que los correos
electrónicos no enen virus
7. No se permi rá la transmisión vía correo
electrónico de información cuya
CONFIDENCIALIDAD esté clasificada como
ALTA ni que contenga datos de carácter
personal de nivel alto, salvo que la
comunicación electrónica esté cifrada y el
envío este expresamente permi do
8. Se verificarán expresamente las direcciones
de correo incluidas como des natarias, con
el fin de evitar, en la medida de lo posible,
el envío de correos electrónicos a
direcciones incorrectas o erróneas
9. Se prestará especial atención al uso de los
campos CCO (con copia oculta) para definir
las personas u organizaciones des natarias
de todos aquellos correos que se dirijan a
grandes can dades de persona usuarias u
organizaciones, listas de distribución o
des natarias de diferentes organizaciones
externas al Gobierno Vasco
10.Para la interacción con la ciudadanía y
otras organizaciones se deberán u lizar
cuentas de correo genéricas, limitando en
estos casos el uso de las cuentas de correo
personalizadas exclusivamente a aquellos
casos en los que sea imprescindible.
10 marzo 2017
bole n AURRERA! nº 59
ALBOAN:
NISAE, Nodo de Interoperabilidad y Seguridad de las
Administraciones de Euskadi
N ISAE es la nueva plataformacomun para el intercambio dedatosentrelasadministracionesy entidades del sector publico
vasco, y de estas con el resto deadministraciones(AGEyotrasCC.AA).
Se trata de una solución común que searticula en torno a un modelo de gestióndistribuidoenelintercambiodedatosentreentidades. Mas alla de su funcionalidadnatural,sudisenoestabasadoenunesquemaque articula la interoperabilidadadecuandosealarealidadorganizativadelasdiferentes administraciones de Euskadi, yaque la solucion que os presentamos en esteartıculo ha sido consensuada con losdiferentes agentes insti‐tucionales que participan enlamisma.
NISAE es tambien unaherramientanecesariaparalae icienciaylaracionalidadala hora de realizar laintermediacion (intercambioy comunicacion) de datos enlas organizaciones del sectorpublico. Asimismo, es lasolucion que da respuesta alos requerimientos, cada vezmas exigentes en relacion alcumplimiento normativo que establecen lasregulaciones actuales (Leyes 39 y 40 de2015) y que ya venıan siendo reguladas endisposiciones anteriores (Ley 11/2007).Todo ello sin olvidarnos de que ya desde elano2010elRealDecreto4/2010quereguloel Esquema Nacional de Interoperabilidadfueralanormaquemarcoelpaso irmeparalaimplementaciondeestassoluciones.
En2014,Izenpe,comoprimeracercamientoalconceptoNISAEyadesarrollounproyecto
piloto de «NododeInteroperabilidad», con lafuncionalidad su iciente para soportar laexposicion de los servicios del Padronindividualporpartede lasAdministracionesLocales y el consumo de los servicios deveri icacion de la identidad de la AGE,cumpliendo en todo momento la normativadelENI.
Todas las entidadesdel sectorpublico vascoestan llamadas a utilizar NISAE desde susrespectivos ambitos de gestion; esto suponemasde300potencialesadministracionesyentidadesdelsectorpúblicointeroperandosobre el mismo nodo en un volumenestimado superior a 5.000.000 deintermediacionesanuales.
Cadaentidad inalactuaracomoresponsablede la exposicion y consumo de datos. En elmodelo de gestion colaborativo queimplementa esta plataforma existe, tambien,un nivel intermedio (formado por sectoresinstitucionalesyayuntamientosdecapitales)que actuaran como administradores de suspropias entidades.Mientrasque Izenpeserala entidad responsable de coordinar yadministrar la evolucion general de laplataformaquedasoportealnodo,asıcomoA
LBO
AN
«NISAE es la
nueva
plataforma
común para el
intercambio de
datos entre las
administraciones
y en dades del
sector público
vasco»
nº 59 bole n AURRERA!
marzo 2017 11
f) Manteneruncentrodeatencionausuariose integradores que canalice todas lasincidencias relativas al sistema y queinformara sobre losdatosde contactodelmismo.
g)Elaborarinformesdeactividadyusodelaplataforma.
h)Evolucionar y mantener sus sistemasgarantizando laseguridadyprivacidaddelosdatosacordealanormativaaplicable.
i) Colaborar en las labores de auditorıasiemprequeelEmisoro el Cedenteası lorequiera y de ina, conservando los datosdetrazabilidadyestadısticosacordados.
El nodo se hadisenadode formaquepongaenfuncionamientounmodeloderolessegunla funcion que cada agente juegue en cadacaso. Las combinaciones son multiples, lasmas frecuentes seranaquellasen lasque lasentidades requirentes sean distintas a lascesionarias,perotambienhabracasosenlosqueuna entidadpodra ser requirentedeunservicioeinclusoemisoradelmismo.
NISAErealizaratodaslasconsultasdedatos,bien mediante intermediacion manual biende forma automatica, sobre los serviciospublicadosenelpropionodoyseraaccesiblea traves de EuskalSarea, asegurando laconectividad de las diferentes entidadespublicas de la CAE a los servicios expuestosenunentornoseguro,enlıneaconla ilosofıade reutilizar los sistemas y plataformasexistentes.
de la delegacion de tareas de gestion quepudieranconsiderarse.
DEL PROYECTO A LA REALIDAD
NISAE ya es una realidad que permite laintermediacion de datos. Su inalidad esactuar como nodo autonomico deinteroperabilidad para gestionar elintercambio de informacion, y que incluye 3fases: Fase previa: gestion de autorizaciones desolicitudesdeintermediaciondedatos
Fasedeintermediaciondedatos Faseposterior:auditorıadetrazasygestionestadısticadelaactividadrealizada
Es importante destacar que la plataformaNISAE cumple con los estandaresestablecidos en la Norma Tecnicacorrespondiente a los protocolos deintermediacion de datos previstos en elEsquemaNacionaldeInteroperabilidad(RealDecreto 4/2010, de 8 de enero). Gracias aello,cumplelassiguientesfunciones:
a)Gestionar Cesionarios y Requirentes dedatos segun las condiciones establecidasporcadaProveedor(Cedente).
b)Asegurar la con idencialidad e integridaddelainformacionintercambiada.
c)Mantener un portal web (https://www.nisae.izenpe.eus) con toda ladocumentacion e informacion sobre laplataforma,dondeseexpondraentreotroscontenidos:ElCatalogodeServiciosdeintercambiode datos disponibles por parte de lasdiferentesorganizacionesparticipantes(protocolos de acceso a los servicios,metodos de consulta, informaciontecnica,etc.).
Formulariosdesolicituddeaccesoalosservicios.
Acuerdosdeprestaciondecadaserviciodisponible y de la plataforma engeneral.
d)Mantener el sistema en funcionamiento24x7.
e)Dar soporte a las organizaciones ygestionar todas las comunicaciones eincidencias producidas colaborando paraelloconRequirentesyEmisores.
ALB
OA
N
[+info]:
WebdeIzenpe
http://www.izenpe.eus
WebdelportalNISAE
https://
www.nisae.izenpe.eus
«Izenpe será la
en dad
responsable de
coordinar y
administrar la
evolución
general de la
plataforma»
WiFi802.11ax
A ctualmente, en lo que respecta a lasconexionesWiFi,elestandar802.11aceselqueseestautilizando,siendounaevoluciondelviejoestandar802.11n;sinembargo,ya
seestanproduciendocircuitosintegradosquesoportanelnuevoprotocolo802.11ax(aunnoesunestandar,loseraa inalesdeano).
¿Cualessonlasventajasdel802.11ax?Lacapacidaddeuna red WiFi se mide por los parametros siguientes:velocidaddeconexion,alcancede la red inalambrica,ynumero de dispositivos que se pueden conectar de unmodo simultaneo. El estandar 802.11ac Wave 2 yautiliza MU‐MIMO (Multi‐User Multiple Input MultipleOutput),quepermiteconectarsecondispositivosdeunaforma simultanea; pues bien, 802.11axpermitira hastacuatrovecesmasdispositivosconectadosquelaversionanterior, utilizando 12 canales simultaneos, 8 en lafrecuenciade5GHzyotros4enlade2.4GHz.Tambienpermitiraconectarequipossimultaneamentesinqueeldescenso de la velocidad sea tan drastico como lo esahora.Estenuevoprotocolo,queescompatiblecon losprotocolos anteriores, a su vez aportamas e iciencia yuncomportamientomejorado.
La empresa estadounidense Qualcomm ha creado doscircuitos integrados (chips) que soportan el nuevoestandar: el IPQ8074, quemira hacia el campo de los
routers y puntosde acceso (AP); yel QCA6290, disenado paraintegrarse en la electronica de losdispositivos moviles (telefonosinteligentes, tabletas, ordenadoresportatiles…).Silosdispositivosqueutilicemos y los routersinalambricos y AP a los que nos
conectemos son compatibles conestenuevoprotocolo,podremosdisfrutardesusventajas,porejemplo,elchipQCA6290 permite doble banda simultanea, es decir,podremos conectarnos a un punto de acceso o routerinalambrico utilizando las dos bandas de frecuencias(2.4GHz.y5GHz.)yobtenermayorvelocidad;ademas,incorporatecnologıaparareducirelconsumodebaterıadeunaformaimportante.
59 marzo 2017
YaestádisponibleLibreOf ice5.3online
D esdehaceunassemanas,yaestadisponiblela nueva version del paquete o imaticoLibreOf ice.
Segun la entidad que se encarga de sugestion, The Document Foundation, esta nueva versionincorpora un gran numero de novedades ycaracterısticas muy interesantes para toda aquellapersonaquenecesiteutilizarunpaqueteo imatico.
En esta ocasion a parte de desarrollar aspectos demejorasgenerales,asıcomoconseguirunprogramamasiable, tambien se han introducido nuevas funciones ycambiosenlainterfazdeusuario.
Aesterespecto,unadelasnovedadesmassigni icativasde la nueva version es que LibreOf ice 5.3 incorpora laedicion de documentos en lınea de forma colaborativadentrode lanubeprivada:LibreOf ice Online,unasuitedeo imaticaen lanubequeofrece funcionesbasicasdecolaboracion entre personas que permite editardocumentosdentrodelnavegador.
Encuantoalainterfaz,lacualrecibeelnombreo icialde«MUFFIN»(acronimode«My User Friendly & FlexibleInterface», «Mi interfaz amigable y lexible» en ingles),tambienhasidoactualizada.
Asimismo, se ha mejorado la compatibilidad con otrosprogramasdeo imatica, elprocesadorde texto soportaahoraestilospara las tablas, lashojasdecalculo tienenunnuevoestilodeceldaspordefecto,etc.
LibreOf ice es un proyecto de codigo abierto en el quetrabajanmasde300personas.
Paginaweb:http://www.libreof ice.org
¡¡BREVES!!