boletín divulgativo aurrera nº 66 (diciembre 2018) · git bitkeeper para más información,...
TRANSCRIPT
BoletındivulgativodeInnovacionyNuevasTecnologıasPublicadoporelGabineteTecnológico
DireccióndeInformáticayTelecomunicaciones
Todoslosejemplaresestandisponiblesenwww.euskadi.eus/informatica Enviadvuestrassugerenciasa:[email protected]
E n este nuevo ejemplar os presentamos un nuevo concepto que sehacellamar«DevOps».Comoveremosalolargodelprimertemaquele hemos dedicado, en realidad no es una metodologıa de trabajonueva,peroesahoracuandoparecequeempiezaadespegardentro
delasgrandesorganizaciones,graciasala lexibilidadqueofrecealasempresasa la horade entregar a sus clientes losproductos software (aplicaciones)quedesarrollan.
Por otro lado, cuenta la leyenda que los viejos rockeros nunca mueren… ypodrıamos anadir que muchos de los viejos metodos usados por los hackersparaconseguirinformacionyestafaralaspersonastampoco,yaquemuchosdelosmetodosdesuplantaciondeidentidadesutilizadosdesdehaceanos,siguencampando a sus anchas y provocando grandes perjuicios a las personas (oempresas) que sufren el ataque y no saben defenderse. Por ello, hacemos unbreverepasodealgunosdeloscasosmastıpicosy,sobretodo,comodetectarlosyevitarlos.Asımismo,oscomentamosqueiniciativasseestanllevandoacabodentrodelGobiernoVascoparaconcienciaryformarasupersonal.
En la seccionde«Alboan» ospresentamosunamejoraque seha incorporadorecientemente a la aplicacion del Parque movil del Gobierno Vasco, cuyoobjetivoprincipalesreducirelintercambiodepapelentrelosDepartamentosylaDirecciondeRecursosGenerales.A lo largodel artıculoveremosenquehaconsistido.
El intercambiar ideas y experiencias siempre es bueno, y recientemente, elGobiernoVacohatenidoocasiondeasistiryparticiparenelmayorencuentroempresarialsobreSoftwareLibreyCodigoAbierto,LibreCon2018,celebradoenesta ocasion en Bilbao. Os contamosmuchosmas detalles en el apartado «Alcierre».
Enelapartado«Protagonistas»repasamosbrevementelavidadeHedyLamarr,unadelasgrandesinventorasenelambitodelastelecomunicaciones,asıcomoactriz.
Porcierto,
¡Felicidadesyprósperoañonuevo2019!
ÍNDICE
Así funciona la
metodología
DevOps
Pág. 2
Los viejos peligros
de Internet:
el phishing o la
suplantación de
iden dades
Pág. 6
Alboan:
Parque móvil del
Gobierno Vasco.
Un paso más en la
digitalización del
servicio
Pág. 10
Contraportada:
LibreCon2018
Hedy Lamarr,
inventora
Pág. 12
URRERA! Nº 66
diciembre 2018
2 diciembre 2018
bole n AURRERA! nº 66
Así funciona la metodología DevOps
El movimiento DevOps1 esta estrechamente ligado con las metodologıas agiles dedesarrollodesoftware.Alolargodeesteartıculorepasaremoscualessuorigen,cualesson sus caracterısticas, ası como las ventajas que ofrece para las grandesorganizaciones.
OTROS ÁMBITOS
1DevOps:eselacronimoinglesdelaspalabrasdevelopment(desarrolloencastellano)yoperations(operaciones).Basicamenteesunapracticadeingenierıadesoftwarequetienecomoobjetivouni icareldesarrollodesoftware(Dev)ylaoperaciondelsoftware(Ops).
Laprincipalcaracte‐rısticadelmovimientoDevOpsesdefenderlaautomatizacionylamonitorizacionentodoslospasosdelacons‐truccionodesarrollodelsoftware,desdelaintegracion,laspruebas,laliberacionhastalaimplementacionylaadministraciondelainfraestructura.
DevOpsapuntaaciclosdedesarrollomascortos,mayorfrecuenciadeimplementacion,lanzamientosmascon iables,enestrechaalineacionconlosobjetivoscomerciales.
[Fuente:Wikipedia]
nº 66 bole n AURRERA!
diciembre 2018 3
EL ORIGEN DE DEVOPS
2Git:esunsoftwaredisenadoporLinusTorvaldsquefacilitaelcontroldeversionesdelasaplicacionesquedesarrollamos,sobretodocuandosetrabajaconungrannumerodearchivosdecodigofuente.Medianteestesoftwaresepuedellevarunregistrodeloscam‐biosqueserealizanenlosarchivosypermitecoordinareltrabajodevariaspersonas.
Actualmenteexistendiferentesaplicaciones,comoporejemplolossiguientes:
BasadosenelModeloClienteServidor:
ConcurrentVersionsSystem(CVS)
Subversion(svn)
AccuRev
VisualSourceSafe
BasadosenelModelodistribuido:
Aegis
Bazaar
Git
BitKeeper
Paramasinformacion,podeisconsultarelartıculo«GitHub:plataformasocialparalaliberacióndecódigo»,enelboletınAurreranº54(diciembrede2015).
«Las “metodologías ágiles” se
vienen usando desde hace empo,
aunque principalmente en la
planificación y en el desarrollo de
so ware»
INFRAESTRUCTURAS ÁGILES
Los ingenieros Yhens Wasna y
Patrick Debois son considerados
los «padres» del término DevOps
ya que surgió durante la charla
sobre «Infraestructura Ágil y
Operaciones» que impar eron en
la conferencia «Agile 2008»
celebrada en agosto de ese año
en Toronto (Canadá).
Uno de los retos que se plantearon en ese
encuentro fue cómo se podía llevar la filoso a
de la metodología «ágil» al mundo
de la infraestructura y la
administración de sistemas.
Y es a par r de ese momento
cuando el término DevOps
empezó a extenderse poco a
poco.
4 diciembre 2018
bole n AURRERA! nº 66
CAMBIO CULTURAL
3Gestióndelcambio:Todocambioquequierallevaracabounaorga‐nizacion,implicaunimpactomayoromenorenella(enlaDireccion,mandosintermedios,usuarios inales,es‐tructura,tecnologıa…).Porello,sisequierecompletarconexitoesecambio,esbasicoyfundamentalelges‐tionaradecuada‐menteeseprocesopara,deesaforma,aprovecharlasoportunidades,ysuperarlasamenazasquesevanapresentarduranteelproceso.
Paramasinformacion,podeisconsultarelartıculotitulado«Sabergestionar(bien)elcambio»,publicadoenelboletınAurreranº30(juniode2008).
[Imagen:W
ikipedia]
nº 66 bole n AURRERA!
diciembre 2018 5
CONCLUSIÓN
4Ciclodevidadelasaplicaciones:eselProcesoquesesiguealahoradedesarrollarunaaplicacioninformatica.Existenvariosmodelosaseguir,cadaunodeloscualestieneunenfoquediferentealahoradeorganizarlasdiferentesactividadesquetienenlugarduranteeseproceso.
Existenvariostiposdemodelosdedesarrollodesoftwareespecı icos,siendolosmascono‐cidoslossiguientes:
EncascadaEnespiralIterativoe
incremental
Agil
«La idea de DevOps es extender el
alcance de las metodologías ágiles
al ámbito de las infraestructuras y
la administración de sistemas»
[Imagen:Edureka]
6 diciembre 2018
bole n AURRERA! nº 66
L as iestas navidenas en las queestamos inmersos son una epocaideal para recibir mensajes deamigosyamigas(oempresas)que
nos felicitan el anonuevo.Precisamenteporese motivo debemos tener especial cuidadocon todos y cada uno de los mensajes querecibimos estos dıas, ya que detras de ellospuede haber un serio peligro para nuestra«seguridadinformatica».
La razon es que algunos de esos mensajespodrıanserlapuertaatravesdelacuallosylashackersentranennuestrossistemaspararobarnos informacion personal ocon idencial. Algunas de las tecnicas masusadas para ello son, por ejemplo, laingenierıasocial5,lostroyanos,elphishing,elransomware6…
El metodo mas habitual para obtener datosde una persona es mediante el envıo decorreoselectronicosquecontienentroyanos,gusanos o virus que infectan nuestroordenadoryquedanamerceddeloshackersomalhechores.
Asimismo,amedidaqueavanzalatecnologıalo hace tambien el ingenio de las personasquesededicanaestafaraotraspersonasyse«cuelan» a traves de los nuevosdispositivosmoviles para obtener los datos de nuestrasredessocialesosimplementellamandonosaltelefono, simulando ser encuestadores ocomercialesdeunaempresaquenosofrecencambiosomejorasenelservicioquetenemoscontratadosconellos.
Lasprevisionespara2019apuntanaquelosataques seran mas fuertes e inteligentes,tanto es ası que ya ha surgido un nuevonombre, el «vaporworms7», para de inir unnuevomalware.
Detodasformas,tenganunnombreuotro,elobjetivo de todas esas tecnicas es elmismo,llevar a cabo un ataque externo a unapersona (o a una empresa) para obtenerdatospersonales,con idencialesoprivadosy,posteriormente, haciendose pasar por esapersona vaciar sus cuentas corrientes,comprarproductosasucosta,etc.
En esta ocasion nos centraremos en elphishingolasuplantacióndeidentidades.
EL PHISHING
Para empezar, diremos que el phishingessimplementeunamodalidaddeestafadondeuna persona (a traves de un e‐mail, porejemplo) se hace pasar por otra persona uotraempresaconelobjetodeobtenerdeunusuario/aciertosdatos:sunumerodetarjetadecredito,sucontrasena...
Estetipode«robodeidentidad»basasuexitoen la facilidad con que muchas personascon iadasrevelan informacionpersonala losphishersoestafadores/assindarsecuenta.
Elfuncionamientodelataqueesmuysimple:
Los viejos peligros de Internet:
el phishing o la suplantación de identidades
Cada vez son mas los peligros que nos acechan en Internet. Sin embargo, distintosestudios demuestran que lamayorıa de ellos son viejos conocidos, y a pesar de ellosiguenteniendoexito.Veamosalgunosejemplosycomoevitarlos.
5Ingenieríasocial:laIngenierıaSocial(delinglesSocialEngineering)comprendetodasaquellastretas,enganosytecnicasutilizadasporunhackerparasacarinformacion(unacontrasena,porejemplo)aunapersonasinqueestasedecuentadequeestarevelando«informacionsensible»obienconseguirqueeseusuario/arealiceunaaccionconcreta(p.ej.abrirunarchivoquecontengaunvirus).
6Ransomware:terminoqueresultadelauniondedospalabrasinglesas:ransom(rescate)ywaredesoftware.Consisteenuntipodeprogramamalicioso(malware)querestringeelaccesoanuestroordenadoryaqueencriptanuestrainformacion.Parapoderlarecuperartendremosquepagarunrescatealhacker.
7Vaporworms:unanuevaespeciedemalwaresinarchivosyconpropiedadessimilaresalasdeungusano,quelepermitenautopropagarseatravesdesistemasvulnerables,autoeliminarsedeInternetylanzarata‐quesderansomwarecontraempresas.
nº 66 bole n AURRERA!
diciembre 2018 7
El estafador o estafadora se hace pasar poruna empresa e intenta hacer creer aldestinatario/aquelosdatossolicitadosselospidelapaginawebo icial,cuandoenrealidadnoesası.Lomascuriosodeestedelitoesqueno es un ataque que requiera deherramientas y/o conocimientos muyso isticados. Es mas, las tecnicas que seutilizannosonnuevasysonconocidasdesdehaceanos.
El atacante puede usar varios canales parallegaralusuario/a inal,esdecir,suvıctima:
Correo electrónico: es el método máshabitual.Enestecaso,seenvıaune‐mailamuchas personas simulando ser unaentidad o icial para obtener datos dealgunas de esas personas. Los datos sonsolicitadosalegandomotivosdeseguridad,mantenimiento del ordenador, mejorar elservicio, responder a una encuesta ocualquierotraexcusa,paraquelapersonaelegidafacilitesusdatossecretos.Elcorreopuedecontenerformularios,enlacesfalsos,logotipos o iciales, etc., todo para quevisualmenteelmensajeparezcao icialynolevante sospechas. La idea inal es que elusuario/a inal facilite su informacion y(sin saberlo) lo envıe directamente alestafador/a, quien la usara mas tarde deformafraudulenta.
Página web: en este caso se simulavisualmente lapaginawebdeunaentidadreal,normalmenteunbanco.Elobjetivoesqueelusuariotecleesusdatosprivadosenunformularioquehayenesawebfalsa.
Llamadatelefónica: el usuario/a recibeuna llamada telefonica en la que elestafador/a suplanta a una entidad paraqueeseusuario/alefacilitetambiendatosprivados. Un ejemplo tıpico es el que seproduceenlaepocadelaDeclaraciondelaRenta,donde los ciberdelincuentes llaman
aloscontribuyentesparapedirlesdatosdesu cuenta corriente haciendose pasar porpersonaldeHacienda,amenazandolesquesinolohacenseransancionados.
Normalmente, los serviciosmas suplantadossonlosrelacionadosconeldinero(Bancaon‐line,ServiciosdesubastasenlıneayTarjetasdecredito).Larazonesqueunatacanteconla clave de un usuario podrıa manejar esedinero sin ningun problema y transferirlo aotracuentabancaria.
Otro ataque similar basado tambien en lasuplantacion de identidades puede ser, porejemplo, cuando un usuario/a de unaorganizacion recibe una llamada de «su»Administrador de Sistemas o del Centro deAtencion a personas Usuarias [CAU] (ymedianteesteengano)pedirlesdirectamentesuscontrasenas.
Recientemente, ha saltado a los medios decomunicacion el fraude sobre un supuestoservicio tecnico de Microsoft, que ya fueutilizadohacealguntiempo,aunquevuelveaestar en auge otra vez. En este caso, losdelincuentes se ponen en contacto conciudadanos particulares (e incluso conpersonasquetrabajanenelsectorpublico).
El funcionamiento es el siguiente:normalmenteunapersonaquehablaunmalingles se pone en contacto con nosotrosmediante una llamada telefonica. El hackernos comunicaquedesdenuestroordenador,que supuestamente esta infectado por unvirus, se esta atacando a organismos delGobierno de los Estados Unidos, y que nosvan a ayudar a «limpiarlo». Para ello, nosaconsejadescargaryejecutarunsoftwaredecontrol remoto (normalmente el programaTeamviewer), nos solicita nuestraidenti icacion de sesion y nos piden
ARTÍCULOS
Acontinuacion,osincluimosalgunosdelosartıculospublicadosenelboletınAurrerarelacionadosconlosciberdelitosylaseguridadinformatica:
«Seguridad:virus»(Aurreranº3,marzode2001)
«IngenieríaSocial»(Aurreranº13,marzode2004)
«EJIE:Losvirusyataquesinformáticos»(Aurreranº14,juniode2004)
«Ransomware:amenazaenauge»(Aurreranº55,marzode2016)
«Robodedatoseninternet»(Aurreranº61,septiembrede2017)
«CentroVascodeCiberseguridad(BCSC)»(Aurreranº63,marzode2018)
«La SEGURIDAD de los Sistemas de
Información no depende de una
única persona, y todos/as debemos
aportar nuestro granito de arena.»
8 diciembre 2018
bole n AURRERA! nº 66
autorizacionparatomarelcontroldenuestropropio ordenador. A partir de ahı bajan unsoftwarequecifra la informaciondenuestroordenador, y, en este caso, nos solicitan un«rescate» para poder recuperarla. El«rescate»sepagaraen«bitcoins»paraevitarserrastreados.Ysueleocurrirque,aunquesepague, el ordenador continue con lainformacioncifrada,conloqueseguiremosasumerced.
CONTRAMEDIDAS
La mejor manera de evitar este tipo depeligros (o reducir lo mas posible suimpacto) es estar bien informados/as. Paraello, el Gobierno Vasco, dentro el plan deformación que coordina e impulsa elComite de Seguridad y Privacidad,denominadoGureSeK8,hallevadoacaboalolargodelosultimosmesesvariossimulacrosusandomensajesfalsos.
Os presentamos a continuacion un breveresumendelosresultadosobtenidos:
Alolargode2017,elGobiernoVascoenvioatodo su personal (5.960 personas en total)trescorreoselectronicosfalsossimulandounataquedephishing.
En el primero de ellos, por ejemplo, sesolicitaba al usuario o usuario inal quepinchaseunenlace(queaparecıaenelpropio
mensaje)paraquecambiasesucontrasenaenunapaginawebexterna.
En el segundo caso, el correo electronicosimulabaserunavisodelaempresaCorreos,y que debıamos acceder a una paginafacilitandonuestrosdatosparapoderrecogerunpaquete.
Y,enelterceryultimodeeseano,seenviouncorreo en nombre de la multinacionalAmazon donde se ofrecıa al usuario/a unatarjeta regalo a cambio de que facilitase susdatospersonales.
Este mismo ano, en 2018, tambien se hallevadoacabounanuevacampanadeemailsfalsos y los resultadosde lamismahan sidolossiguientes:
La ultimacampanasedesarrolloentreel5yel 9 de noviembre de 2018. En este caso, seuso como senuelo un mensaje de correoelectronicodeunasupuestaalertaremitidadesdeunafalsa «Microsoft corps.keys».
8GureSeK:sedenominaGureSeK(deleuskera,«GureSegur‐tasunKudeaketa»)alprocesooSistemadeGestiondelaSeguridaddelaInformacion(SGSI)encargadodegestionarlaseguridaddelosservicioselectronicosprestadosalaciuda‐danıayalasempresasporpartedelaAdminis‐tracionGeneraldelaComunidadAutonomadeEuskadiysusOrga‐nismosAutonomos(DepartamentosyOrganismosAutono‐mos).
«La mejor manera de evitar este
po de peligros es estar bien
informados/as»
nº 66 bole n AURRERA!
diciembre 2018 9
El numero de ordenadores del GobiernoVascoenelqueserecibioestemensajefuede5.435 en total y el numero de personas quehizo click, es decir, que pulso el enlace falsoqueaparecıaenelmensaje, fuede1.620(un29,81%).
El CAU recibio un total de133 incidenciasollamadas avisando de este mensajesospechoso(2,45%),delascualeslamayorıadeellas tuvieron lugarelmartes6(debidoaello, el CAU habilito una grabacion paraatendera losusuarios/asque llamabanynosaturarelrestodelservicio).
CONCLUSIÓN
Aunque el grado de concienciacion es cadavez mayor, y los resultados obtenidos estanpordebajode lamedia con respecto a otras
organizaciones similares, una de lasconclusiones obtenidas es que siguehabiendo un numero alto de personas que«caen» en la trampa y pinchan en estosenlaces falsos que se les envıa en el correoelectronico.
Por ello, el objetivo inal de todas estasiniciativasosimulacros(y lasquesepuedanllevaracaboenelfuturo)escrearconcienciasobrelaseguridadentodoelpersonalqueformapartedenuestraorganizacion(incluso,entreaquellaspersonasquenotienenaccesodirecto a un ordenador o a algun otrodispositivo electronico), ya que laSEGURIDAD de los Sistemas de Informacionnodependedeunaunicapersona,ytodos/asdebemos aportar nuestro granito de arena.
9Formaciónsobreseguridad:dentrodelcatalogodecursosqueofreceelIVAP,tenemoseltitulado«SeguridaddelainformaciónenelámbitodelaAdminis‐traciónelectrónica»(enformatoonlineyconunaduracionde10horas),siendosutemarioelsiguiente:
BloqueI:Gestiondelaseguridad1.Conceptosdeseguridaddelainformacion
2.EsquemaNacionaldeSeguridad(ENS)
3.Derechosdelaspersonasensusrelacionesconlasadministracionespublicas
4.Firmaelectronica5.Copiasdeseguridad
BloqueII:Casospracticos
BloqueIII:Elpuestodetrabajocorporativo
BloqueIV:Marconormativo
Paramasinformacionconsultarlaweb:
www.ivap.eus
Recomendaciones
Aquí os dejamos algunos consejos básicos que
debemos tener en cuenta para estar
informados de estos peligros o los pasos a
seguir cuando detectemos una situación
sospechosa:
Asis r a charlas o cursos de formación
sobre seguridad.9
Nunca abrir archivos adjuntos (incluso si el
remitente es conocido/a) si no los hemos
solicitado previamente, especialmente si es
un archivo .exe, .doc, .wls,.vbs o .xls.
Manejar con precaución las URLs
(direcciones webs) adjuntas en los correos.
El «phishing» u liza URLs falsas para tentar
a los usuarios a visitar ciertas páginas de
Internet. Estas páginas usurpan si os webs
legí mos para solicitar información
sensible como contraseñas o números de
cuentas.
Nunca informar por teléfono de las
caracterís cas técnicas de la red, sus
localizaciones sicas o personas a cargo de
la misma y, menos aún, información sobre
Usuarios y Claves de acceso a ordenadores.
(es aconsejable comprobar previamente la
veracidad de la fuente que solicita dicha
información).
Nunca rar documentación técnica (o que
contenga información personal) a la
basura, sino destruirla. Suele ser habitual
rar a la papelera gran can dad de datos
confidenciales sin darnos cuenta (o dejar
un papel debajo del teclado o en el cajón
con nuestra password, etc.)
Informar sobre conductas sospechosas (por
ejemplo, si vemos personas no autorizadas
que u lizan un ordenador al que no
deberían tener acceso, etc.)
Si somos contactados por alguien que
busca acceso no autorizado a cierta
información, debemos informar
inmediatamente al CAU (Centro de
Atención a personas Usuarias) o a la
persona que ocupa el puesto de
Responsable de Seguridad dentro de
nuestro Departamento y seguir sus
indicaciones para intentar rastrear el origen
de la llamada o del correo electrónico
recibido.
10 diciembre 2018
bole n AURRERA! nº 66
ALBOAN:
Parque móvil del Gobierno Vasco. Un paso más en la digitalización del servicio
S egun se recoge en el Decreto71/2017,de11deabril,porelqueseestablecelaestructuraorganicayfuncional del Departamento de
Gobernanza Publica y Autogobierno, a laDirección de Recursos Generales lecorresponderan, entre otras, lascompetencias relativas a la «ordenacion,gestión y administración de los servicios yvehículos del Parque Móvil de laAdministración».
DIGITALIZACIÓN
El Servicio de Parque Movil gestionaactualmentealrededorde600vehıculosysuprincipalfuncionesfacilitarestosvehıculosalas personas del Gobierno Vasco que pormotivos laborales ası lo requieran. En esoscasos, se debera solicitar a traves de laaplicaciónM05J, la cual está accesible enJakina.
Mensualmente, las personas que tienenasignadouncochedeformacontinuaremitenal Servicio de Parque Movil (en formatopapel)losticketsy/orecibosoriginalesdelosgastosenquehanincurridoyquedebenser
justi icados. Posteriormente, la personaencargada del Servicio de Parque Movilintroduce todosy cadaunode los conceptosqueaparecenenesostickets(fecha, importe,etc.)enlaaplicacionparaservalidados.
Este procedimiento ha provocado enocasiones algun problema, por ejemplo,cuando no se aportan todos los tickets ocuandolosticketsnollegancorrectamente.
Conobjetodemejorarelservicioysugestion,la Direccion de Recursos Generalesrecientemente ha desarrollado unaimportante mejora en la aplicacion M05J,incluyendo una nueva utilidad o modulo,llamado «Justi icacion de gastos», cuyoprincipalobjetivoeseliminareseintercambiode papel (tickets y resguardos de pago) queactualmenteexisteentrelosDepartamentosyelServiciodeParqueMovil.
Graciasaestamejoralaspersonasquetienenasignado en estos momentos de formacontinua un coche (alrededor de 300) ya
pueden introducir directa‐mente en la aplicacion losdatosdesuspropiosgastos:lafecha del ticket, concepto aimputar, importe del gasto,etc., y sin tener queintercambiar ni un sólodocumento en soportepapel, ya que los tickets oresguardos se adjuntaran alA
LBOAN
«El nuevo
módulo hace uso
de dis ntas
soluciones de la
Plataforma
Tecnológica
PLATEA del
Gobierno Vasco»
nº 66 bole n AURRERA!
diciembre 2018 11
para que pueda ser usada por todo elpersonaldelGobiernoVasco.
ASPECTOS TÉCNICOS
Desde el punto de vistamas tecnico indicarque el nuevo modulo ha sido desarrolladopor el personal de la sociedad publica EJIEusandoJ2EEcomoplataformadedesarrolloybasandose en la ultima version delFrameworkUDA.EstasoportadaenWeblogic11g(comoServidordeaplicaciones)yutilizaOracle12c comoServidordeBasedeDatos.La gestion de la seguridad, es decir, laidenti icacion de usuarios/as, esta integradacon XLNets para su uso en la intranet JASOdelGobiernoVasco.Ademas,losdocumentosque adjuntan los Departamentos yOrganismos Autonomos se integran en elSistema Integral de Gestion Documental del
GobiernoVasco,dokusi.
Detodasformas,lasmejorasdelaaplicacionM05JdeParqueMovilnoacabanaquı,yaquealolargodelproximoanosetieneprevistoirdesarrollandonuevasfuncionalidadesqueseestan plani icando y que os iremospresentando.
expediente quedando almacenados en lapropia aplicacion. Ademas, permitira a cadausuario/a consultar el historico de ticketsintroducidos.
Gracias a este nuevo modulo se consiguenvariasmejoras:seevitanerroresalahoradeintroducir los datos, se consigue reducirtotalmente el intercambiodepapel entre losDepartamentos y la Direccion de RecursosGenerales,seevitanperdidasdetickets,etc.
Esta nueva funcionalidad se ira extendiendo
ALBOAN
«El obje vo del
proyecto es
eliminar el
intercambio de
papeles entre los
Departamentos
y el Servicio de
Parque Móvil»
Normativa:
Decreto300/1999,de
27dejulio,porelque
seregulaelParque
MovildelaAdministracion
General
LibreCon2018
E l21y22denoviembrepasadossecelebroenel Palacio Euskalduna de Bilbaouna nuevaedicion de LibreCon, el mayor encuentroempresarial sobre Software Libre y Codigo
Abierto.
A lo largo de esos dos dıas tuvimos la oportunidad dever laspresentacionesdealgunasde lasempresasmasinnovadorasenofrecersolucionesopensource.
Tanto elGobiernoVasco como la Sociedad InformaticaEJIE tomaron parte en dicho evento con una mesaredondatitulada«Liberar o reutilizar ¿Dónde debe poner el foco laAdministración Pública?»,moderadaporla Viceconsejera de Administracion y ServiciosGenerales Nerea Lopez‐Uribarri Goicolea, donde seexplico el exito de la Plataforma de ContratacionElectronica de Euskadi y se re lexiono sobre cualesdeberıan ser los proximos pasos que deberıa dar elGobierno Vasco paracumplir la normativavigente en materia dereutilizaciondesoftware.
AsımismoEJIE(delamanodeOscarGuadilla)impartiouna ponencia titulada«Blockchain: nuevo modelode colaboración en laAdministración Pública»,dondeseexpusieronalgunasdelas iniciativas que se estan llevando a cabo y posiblescolaboracionesconotrasAdministraciones.
+info:http://www.librecon.io
Hedy Lamarr, inventora
L a actriz, inventora e ingeniera detelecomunicaciones Hedy Lamarr (1914‐2000) nacio un 9 de noviembre. Junto alcompositor George Antheil, invento una
primera version del espectro ensanchado—tecnica demodulacion empleada en telecomunicaciones—. El DıaInternacionaldel Inventor se celebra precisamentecada9denoviembreensuhonor.
Su primer marido fue uno de los hombres masin luyentes de Europa y, antes de la Segunda GuerraMundial, se dedico a surtir el arsenal de Hitler yMussolini.Porello,fueconsideradocomoariohonorariopeseaserdeorigenjudıo.
Como Hedy no podıa hacer nadasin laautorizaciondesumarido,yhastiadadel vacıo insoportable enelquesehabıaconvertidosuvida,retomolacarreradeingenierıa.Enlas reuniones de trabajo a las queasistıa,aprovechoparaaprenderyrecopilar informacion sobre lascaracterısticas de la ultimatecnologıaarmamentısticanazi.
Tras conseguir huir a EE.UU., Hedy ofrecio supreparacion como ingeniera al recientemente creadoNational Inventors Council. Junto con su amigo Antheilregistraron en junio de 1941 la patente del SecretCommunicationSystem.
La patente intereso a los militares, pero suscitodiversas opiniones. La marina de EE.UU. Indicoque el sistema era excesivamente vulnerable yengorrosoyarchivoelproyecto.LamarryAntheilse olvidaron del tema y volvieron a lacinematografıa.Nofuehasta1957,queingenierosdelaempresaestadounidenseSilvaniaElectronicsSystems Division desarrollaron el sistemapatentado por Hedy y George, que fue adoptado
por el Gobierno para las transmisiones militares tresanosdespuesdecaducarlapatente
[Extractodelartıculopublicadoen
https://mujeresconciencia.com/2015/11/30/hedy‐lamarr‐la‐inventora/
¡¡Contraportada!! Nº 66 diciembre 2018
PROTAGONISTASALCIERRE