BoletındivulgativodeInnovacionyNuevasTecnologıasPublicadoporelGabineteTecnológico
DireccióndeInformáticayTelecomunicaciones
Todoslosejemplaresestandisponiblesenwww.euskadi.eus/informatica Enviadvuestrassugerenciasa:[email protected]
E l pasado 16 de octubre, el Gobierno Vasco presento un nuevotraductor automático, cuya principal característica es que sebasaen la inteligencia arti icial.Graciasaello, el resultadoquenosofreceesdetalcalidadquesuponeungranavancesilocomparamos
conlossistemasusadoshastaahora.Alolargodelprimerartıculodetallaremoscomosehadesarrolladoelproyectoylasgrandesventajasquenosofrece.
En el segundo artıculo volvemos a retomar un tema que de forma periodicasuele resurgir: los virus informaticos. Recientemente han vuelto a estar deactualidadenlosmediosdecomunicaciondebidoalataquedelmalwareEmotet.A lo largo del artıculo repasaremos como funcionan estos virus y, lo masimportante, como prevenir estos ataques o como minimizar sus gravesconsecuencias, ası como algunos datos estadısticos relativos a nuestra RedCorporativa.
Enlaseccion«Alboan»seguimosconlosconsejossobreWindows10yOf ice365y,enestaocasion,noscentramosenlaproblematicadelasaplicacionesviejasuobsoletas que tienen todavıa algunos Departamentos del Gobierno Vasco:¿podemostodavıaseguir trabajandoconellas?A lo largodelartıculoveremoscual es la alternativa por la que se ha optado, que no es otra mas que la«virtualizacion»delasmismas.
En la contraportada de nuestro boletın, hemos incluido en esta ocasion lasconclusionesdelestudiorealizadoporel organoestadısticodelDepartamentodeGobernanzaPublicayAutogobiernosobreel«DirectoriodePortalesPublicos2019»,enelquesecomenta,entreotrosdatos,queel61,7%de lasentidadespublicasdeEuskadidisponendeunportalenInternet.
Por ultimo, la seccion «Protagonistas» se la dedicamos en esta ocasion a lacientı icaMargaritaSalas,quienfallecıaelpasado7denoviembre,ydelacualhemos querido destacar la labor que durante tantos anos realizo en loslaboratorios, convirtiendose en una pionera en el mundo de la biologıamolecular.
ÍNDICE
El nuevo traductor
automá co
neuronal del
Gobierno Vasco
Pág. 2
Virus: una nueva
generación
Pág. 6
Alboan:
Consejos sobre
Windows10 y
Office365:
la virtualización y las
aplicaciones
obsoletas
Pág. 10
Contraportada:
Estadís cas del
Directorio de
Portales Públicos
Margarita Salas,
una vida dedicada a
la biología
molecular
Pág. 12
URRERA! Nº 70
diciembre 2019
2 diciembre 2019
bole n AURRERA! nº 70
El nuevo traductor automá co neuronal del Gobierno Vasco
Elpasado16deoctubre,elGobiernoVascopresentoo icialmenteelnuevo traductorautomaticoneuronal,unanuevaherramientaquepretendedarunsaltoenlosserviciosdetraduccionofrecidoshastalafecha.
TRADUCCIONES
1Inteligenciaarti icial:eslainteligenciallevadaacabopormaquinas.Elterminointeligenciaarti icial(IA)seaplicacuandounamaquinaimitalasfunciones«cognitivas»queloshumanosasocianconotrasmenteshumanas,porejemplo:«percibir»,«razonar»,«aprender»y«resolverproblemas».
AndreasKaplanyMichaelHaenleinde inenlaIAcomo«lacapacidaddeunsistemaparainterpretarcorrectamentedatosexternos,paraaprenderdedichosdatosyemplearesosconocimientosparalogrartareasymetasconcretasatravésdelaadaptación lexible».Algunosejemplosactualessonlossistemasdeconduccionautonomosoloscapacesdejugaralajedrez.
En1956,JohnMcCarthyacunolaexpresion«inteligenciaarti icial»,ylade iniocomo«lacienciaeingeniodehacermáquinasinteligentes,especialmenteprogramasdecómputointeligentes».
[Fuente:wikipedia]
nº 70 bole n AURRERA!
diciembre 2019 3
TRABAJO EN EQUIPO
MEMORIAS DE TRADUCCIÓN
2IVAP:elInstitutoVascodeAdministracionPublicaincluyeensupaginawebdedistintosrecursosparatrabajareneuskera,comopuedenserentreotros:
Euskalterm(bancopublicodeterminologıa)
Nomenclatoryglosarios
Terminologıa
ELET(setratadeunaaplicacionconvariasherramientasinformaticasparatrabajareneuskera)
Dudanet(esteserviciostienecomoobjetivoresolverdudaslinguısticas)
IDABA(eslabasededatosdetraduccionesdelGobiernoVasco,permiteconsultarpalabrasyterminosyvertextostraducidos)
Paramasinformacion,podeisconsultarsuweb:
http://www.ivap.euskadi.eus/recursos‐trabajar‐euskera/
De izq. a dcha.: Estibaliz Alkorta (Directora de Promoción del Euskera), Bingen Zupiria (Consejero de Cultura y Política Lingüística), Josu Erkoreka (Consejero de Gobernanza Pública y Autogobierno), Miren Dobaran (Viceconsejera de Política Lingüística) y Xabier
Arrieta (Director de Informática y Telecomunicaciones). [Foto: Irekia]
«La traducción automá ca basada
en redes neuronales es una
tecnología rela vamente nueva
que ha surgido a par r del
desarrollo de la Inteligencia
Ar ficial»
4 diciembre 2019
bole n AURRERA! nº 70
LISTO PARA USARSE
3Datosestadísticos:apesardelpocotiempoquellevalanuevaplataformaenproduccion,surepercusionysuusocadadıavaamas(destacandodemaneraespecialelparcastellano>euskera)y,comomuestradeello,ospasamosalgunosdatosquedanfedeello:
Losdıas23y24denoviembre( indesemana),porejemplo,sesobrepasaronlos15.000accesosoconsultas.Mientrasquelosdıaslaboralesdel25al27delmismomesserealizaronmasde32.000,yeldıa28sesuperolacifrade42.000.
Entotal,yasehasuperadoelmillondeaccesos.
EL ORIGEN
Todo empezó en 2017, cuando el
personal de EJIE hizo una «prueba
de concepto» sobre los llamados
«servicios cogni vos». En aquel
momento se establecieron
contactos con Vicomtech, una
empresa de I+D focalizada en
reconocimiento de imágenes,
textos, conversaciones, etc.,
basado todo en inteligencia ar ficial y redes
neuronales. Esta empresa enseñó el motor de
traducción que usaban y las primeras
impresiones fueron tan buenas que se decidió
lanzar un proyecto piloto.
El primer paso fue comprobar que era
realmente una opción a tener en cuenta. Para
ello, se formó un equipo de trabajo entre el
Departamento de Cultura y Polí ca
Lingüís ca, el IVAP y Vicomtech, para realizar
una prueba y «entrenar» el sistema (o
modelo) que tenían en ese momento con
documentos ya traducidos del IVAP.
Después de las pruebas se decidió seguir
adelante y empezar un proyecto para publicar
un traductor que pudiese u lizar cualquier
persona.
Para ello, el siguiente paso era
decidir dónde se instalaba todo y
uno de los requisitos
indispensables era la presencia de
tarjetas gráficas (GPU). La razón de
ello es que son procesadores
especializados en realizar
operaciones matemá cas muy
complejas y que se u lizan tanto
en el entrenamiento del modelo de
traducción como en el momento de la
traducción en sí.
El problema en aquel momento era que el
CPD (Centro de Proceso de Datos) de EJIE aún
no disponía de GPU, así que la solución por la
que se optó fue un servicio en «la nube» o
«cloud». La ventaja de esa opción era que se
podía disponer de servidores con tarjetas
gráficas dedicadas muy rápidamente, así que
el motor de traducción se encuentra a día de
hoy en varios servidores distribuidos.
De forma resumida: la empresa Vicomtech
pone el motor de traducción, EJIE la
infraestructura y el Departamento de Cultura
y Polí ca Lingüís ca la página web desde la
que se realizan las traducciones.
nº 70 bole n AURRERA!
diciembre 2019 5
PRÓXIMOS PASOS
Traductorautomáticoneuronal
Paginawebparaaccederaltraductorneuronal.
Nota:
NoserecomiendausarelTraductorNeuronalparatraducirunsoloterminoopalabra,esdecir,usarlocomounsimplediccionario,yaqueelresultadoqueseobtengapuedenoserelmasadecuado.ElTraductorNeuronalnecesitauntextocompleto(uncontexto)pararealizarunabuenatraduccion.
Encasodenecesitartraducirunasolapalabra,serecomiendausarlosdiccionariosqueyaexisten(Euskaltzaindia,Elhuyar,EuskalTerm,etc.),yaqueestosnosofrecen,ademasdelatraduccionensı,serviciosadicionales,comopuedenser:frasesdeejemplo,sinonimos,antonimos,etc.
6 diciembre 2019
bole n AURRERA! nº 70
A dıa de hoy existen muchosprogramas maliciosos («mal‐ware»)quenosacechan,cadaunode ellos con sus propias
caracterısticas. Sin embargo, todos ellostienen una cosa en comun: intentanaprovechar las vulnerabilidades de nuestrosordenadores y las facilidades que laspersonas podemos darles para infectarnuestroordenador.
Las Administraciones disponen de distintasherramientas para prevenir esos ataques.Euskadi, por ejemplo, cuenta con su propiocentro de ciberseguridad, conocido por sussiglasBCSC4.
Detodasformas,dadoquelamejorformadeprevenir estos ataques es estar formadoseinformados, a lo largo de este artículoveremos como funcionan habitualmenteestosataquesycomopodemosevitarlos.
FASES DE UN CIBERATAQUE
Aunque puede haber variaciones en cadaataque, sı hay ciertos patrones y pautas deactuacionquesonhabituales:
Reconocimiento: consiste en labusqueda de un objetivo potencial. Se
busca informacion de acceso publico paraconcretar la persona o entidad que seraatacada.
Investigación: la idea es analizar lainformacion disponible sobre el objetivo.Se busca tanto informacion tecnica(vulnerabilidades de seguridad de sus
sistemas,tecnologıasutilizadas,sitiosweb,etc.)comoinformacionrelacionadaconlaspersonas de la organizacion (una simplebusqueda en www.linkedin.com puedeaportarnos informacion muy valiosa).Como medida preventiva una auditorıaOSINT5 nospuedeayudara comprobar lacantidaddeinformacionquehayenlaredsobreunapersonaonuestraorganizacion.
Acceso:consisteenentrarenelsistemaque se quiere atacar a traves de otrossistemas. Con mucha frecuencia esteacceso se realiza enganando a algunapersonadelaorganizacionconunmensajede«phishing».Explotarunavulnerabilidadtecnicaoaccederconunascredencialesdeadministracion que no se han gestionadocorrectamentesonotrosmediosdeaccesohabituales (p.ej.:, usuario=«admin» /contrasena=«admin»).Herramientascomo«Shodan» (https://www.shodan.io) nospueden ayudar a encontrar sistemasexpuestos en Internet sin los su icientescontrolesdeseguridad.
Virus: una nueva generación
Recientementesehanlanzadonumerososciberataquesquehanafectadoatodotipodeorganizaciones, desde grandes empresas o medios de comunicacion, hasta algunasentidades del sector publico vasco, quienes han sufrido graves consecuencias en sufuncionamiento del dıa a dıa al tener que desconectar todos sus sistemas deinformacion.
4BCSC:acrónimode«BasqueCybersecurityCentre»(encastellano,CentroVascodeCiber‐seguridad),eslaentidaddesignadaporelGobier‐noVascoparapromoverlaciberseguridadenEuskadi.
Sumisionespromoverydesarrollarunaculturadeciberseguridadentrelasociedadvasca,dina‐mizarlaactividadeco‐nomicarelacionadaconlaaplicaciondelaciberseguridadyfortale‐cerelsectorprofesional.
Masinformacionenelartıculo«CentroVascodeCiberseguridad(BCSC)»,delboletínnº63(marzo2018).
www.basquecybersecurity.eus
5AuditoríaOSINT:esunterminoquesigni ica«OpenSourceIntelligence»(encastellano,«Inteligenciadefuentesabiertas»)yhacereferenciaalconocimientoqueseobtienerecopilandodatosdefuentesdeaccesopublico.
Masinformacionen:
https://www.incibe‐cert.es/blog/osint‐la‐informacion‐es‐poder
«En caso de que nos pidan dinero
por recuperar nuestros datos, se
desaconseja totalmente pagar
rescate alguno»
nº 70 bole n AURRERA!
diciembre 2019 7
Estabilizaciónyampliacióndel alcance:setratadeponerenmarchaunsistemadecontrol de los sistemas atacados. Ademasde poder controlar el acceso, hay queconseguir que esa puerta de acceso semantengaenel tiempo(inclusoaunquesereinicien los sistemas). A partir de esemomentoseanalizaranmassistemasdelaorganizacion atacada, para ampliar almaximoelalcancedelataque.
Eliminarrastros: consiste enborrar lasevidencias del ataque, manteniendo elaccesoa lossistemas.Ademasdelborradode las trazas de acceso (logs) a lossistemas, es habitual el cifrado de lascomunicacionesconel centrodecomandoy control (C&C), para que los sistemas deseguridadnopuedandescubriresetra ico.
EMOTET Y SUS COMPAÑEROS DE
ATAQUE
Emotet6hasidoel«malware»utilizadoenlosultimos ciberataques que han sufrido variasgrandes empresas. Tras varios meses en elquesehabıareducidosuactividad,apartirdemediados del pasado mes de septiembretantonuestraorganizacion (GobiernoVasco)comomuchas otras entidades empezamos arecibir grandes cantidades de mensajes de«phishing»conadjuntosmaliciosos.[Verestadısticas7]
LapropagaciondeEmotetserealizaatravesdel correo electronico. Se envıan mensajescon enlaces o icheros adjuntos(habitualmente icheros con extension .docconmacros, por ejemplo). Se utilizan loscontactos e incluso mensajes de equiposcomprometidos para atacar otros. Si elmensajenoesdetectadopor lossistemasdeseguridadde laempresay lapersonaque lorecibe es enganada, abre el documento yejecuta el adjunto malicioso, comienza lainstalacion del sistemade acceso al sistema.Trasasegurarlapersistencia(semantienesireiniciamos el equipo, por ejemplo), seestablece lacomunicacionconelservidorde«comandoycontrol».
EnlaevoluciondeEmotetsehaavanzadoenla deteccion de «sandbox», es polimor icopara que los sistemas de irmas no lodetecten, y se ejecuta enmemoria sin dejartrazasenlosdiscosdelordenador.
En la practica, recibiremos un mensajeaparentemente enviado por una personaconocida(porejemplo,deunaempresaconlaque trabajamos habitualmente), con unasuntoycontenidoquepuede tenerquevercon las relaciones habituales con estapersonauorganizacion,yun icheroadjunto(normalmenteun icheroconextension.doc),queeselquellevaunamacromaliciosa.Enelmensaje no es raro que se mencionenfacturas o pagos (por ejemplo, «facturadel
6Emotet:estemalwarefuecreadoen2014comountroyanobancario.Inicialmenteselimitabaaobtenerinformacioncon idencialcomo,puedenser,datosbancariosycontactos.La iltraciondeestainformaciontieneungranvalorparapoderatacarconexitoaterceraspartes.Despuesfueronmejorandolastecnicasdepropagacionyevasion.Porultimoloadaptaronparapoderutilizarloenladistribucionmodular,tantodecomponentesmaliciosospropioscomodeterceros.
7Estadísticas:segúnlosultimosdatosrecabamosporEJIE:
Sehandetectadountotalde62casosconelantivirusinstaladoenordenadoresconWindows10
Elprotocolodeanalisissehalanzadoenuntotalde25equiposporquehabıasospechasdequepodrıanestarinfectados.(Indicarque, inalmente,sehacon irmadoqueningunodeellosestabacomprometido)
8 diciembre 2019
bole n AURRERA! nº 70
últimopedido»), y con frecuencianos instan aactuarconurgencia.Sicaemosenelenganoyabrimos el ichero adjunto comienza elprocesode«infeccion»:
1.Se descargaran los componentes delsoftware
2.Se intentara parar y eliminar el antivirusdeWindowsquepodrıadetectarloyotrosantivirus de mercado (aunque no losdetectara)
3.Se intentara cambiar la con iguracion delsistemaoperativopara reducir elniveldeseguridad(logs,permisos,etc.)
4.Se impedira el arranque de productos deseguridadconocidosenelmercado
5.Seprogramaraunatareaoseincluiraenelarranquedelsistema(persistencia)
6. Intentaraelevarlosprivilegiosdelsistemaoperativo, para pasar a ser«Administrador» del ordenador y poderejecutar cualquier programa sin ningunproblema
7.Continuaraconlainstalacionydescargadenuevosmodulos
Trasla«puestaenmarcha»deEmotetlomasprobable es que el proceso de infeccion seextienda y ademas se complete con unmodulo de cifrado, como el ahora famoso«RansomwareRyuk»8. En esta situacion decompromiso el siguiente paso es intentarampliarelalcancedelcompromiso,atacandolos sistemas de identi icacion de laorganizacion (Directorio Activo), bases dedatos,copiasdeseguridad,etc.
Despuesdeesaprimerafase,los/asatacantesya han estimado el volumen potencial delataque, con lo que pueden elegir aquellas
«vıctimas» en las que el ataque puede tenermayorimpacto(cuantomayorseaelimpacto,mayorrescatepodranpedir).Apartirdeesemomentosolo falta ladecisiondeejecutarelcifrado. En ese caso, se cifrara toda lainformación relevante a la que tenganacceso, incluyendo documentos, bases dedatos, icherosdelossistemas,etc.Elprocesode cifrado continuara hasta que seadetectado.Ladeteccionpuedetardarhorasoincluso dıas. Algunos de los ataques, por
ejemplo,selanzaronunsabadoporlanoche,con loqueesmasprobableque ladeteccionsedemorehastaellunes.
A continuacion, pediran un «rescate» paradescifrarlainformacionalaqueyanotienesacceso, y para ello te proporcionaraninstruccionesparaelpagoen«bitcoins»oenalgunacriptomoneda(elobjetivoesdi icultarlatrazabilidadyevitarlaidenti icaciondelaspersonasresponsablesdelataque).
NOTA:se desaconseja totalmente pagar elrescate, ya que, sin entrar a valorar lasconsideraciones legales, debemos tener encuenta que pagar no nos garantizarecuperar la información y control denuestros sistemas, ni que no seamos objetodeotraextorsiónenelfuturo.
MEDIDAS DE PREVENCIÓN
A continuacion incluimos algunos consejosquesedeberıantenerencuenta:
Mantener los sistemas siempreactualizados. Tanto el sistema operativocomo el resto del software debe estarsiempre actualizado, segun lasrecomendaciones de los fabricantes yproveedores.
8RansomwareRyuk:paramasinformacionsobrelosransomware,podeisconsultarelartıculotitulado«Ransomware:amenazaenauge»,publicadoenmarzode2016enelboletınAurreranº55.
nº 70 bole n AURRERA!
diciembre 2019 9
No utilizar usuarios privilegiados. ElUsuario con el que trabajemoshabitualmente no debe tener permisospara con igurar el sistema ni instalarsoftware, eso lo debe realizar unicamentela persona que actue como UsuarioAdministrador/a.
Realizar copias de seguridadperiodicamente. Las copias de seguridadno deben ser directamente accesiblesdesdenuestrosistema,yaqueenesecasoexiste el riesgo de que las cifren y, por lotanto, no podamos recuperar tampocodichainformacion.
TenerprecaucionalahoradenavegarporInternet,prestandoespecialatenciona lasURL’s (direcciones de las paginas web).Con frecuencia los sitioswebmaliciosos ysus URL’s son muy parecidas a laslegıtimas9.
Sercautoconelcorreoelectronico:
Veri icar el origen del mensaje, sulenguaje,maquetacion,objeto,etc., todoensuconjunto.
Especial precaucion si nos expresanurgenciaoprisaporhaceralgo
Con frecuencia intentan introducirseenlacadenadepagosdelaorganizacion
Mucho cuidado con los adjuntos, si loshubiera. Evıtese los archivos conextension .doc y .xls, empleandose lasnuevas.docxy.xlsx
Anteladuda,ponerseencontactoconlapersonaquesupuestamentehaenviadoel mensaje y con irmar con ella sulegitimidad
Y si es malicioso y creemos que nohemossido«contaminados»:
Crearunmensajenuevo
Incluir el mensaje malicioso comoadjunto en el anterior. (Este paso es
importante para preservar laintegridaddelmensaje y permitir sutrazabilidad)
Enviarlo al Servicio del CAU (alcorreoelectronicocau‐[email protected]),quien se encargara de enviarselo alServicio de Seguridad para que loanalice y tome las acciones queprocedan.
Ante la duda, preguntar a la personaresponsable del area informatica de cadaDepartamentouOrganismoAutonomooalServiciodelCAU(Telefono:440)
Mantenerse informado sobre este tipo deamenazas10.
Protegerlainformacionrelevante
Aplicarmedidas proactivas de proteccion,como cortafuegos (firewalls), iltros denavegacion,antivirus,etc.
Si creemos que hemos sido contami‐nados...
Esimportanteactuarloantesposible
Desconectarelordenador:
Soltandoelcabledereddelordenador,(noeldeleltelefono)
Desconectando la red WiFi. Si no lopodemos hacer o no sabemos como,apagar el ordenador usando el botondeencendido.
Llamar al Servicio del CAU indicando elnombrede lapersonadecontacto,quehaocurrido, sıntomas que se han detectado,ubicacionfısicadelequipoysuetiqueta.Apartir de ahı se analizara la situacion,valorandoelalcancedelincidente.
Seguid atentos/as porque los virus nodescansan.
9URL’slegítimas:unaopcionparavalidarlasURL’sesusar«VirusTotal».SetratadeunserviciogratuitodeGoogle,ofrecidoatravesdeunapaginaweb,quepermiteanalizararchivosyURL’ssospechosas,detectandovirus,gusanos,troyanosytodotipode«malware»,usandoparaellodistintosmotoresantivirus.
www.virustotal.com
10Información:artıculosdelboletınAurrerarelacionadosconlaseguridad:
Diciembre2000(nº2):«Seguridadenelcorreoelectrónico»
Marzo2001(nº3):«Seguridad:virus»
Junio2004(nº14):«Losvirusyataquesinformáticos.Cadavezmásso isticados»
Marzo2015(nº51):«Ciberseguridad:ataquesdirigidosdenominadosAPT(AtaquesPersistentesAvanzados)»
Diciembre2015(nº54):«Decálogodeciberseguridad»
Septiembre2016(nº57):«Incidentesdeseguridad(delainformación)»
Junio2017(nº60):«GéneroyCiberseguridad»
«La mejor forma de prevenir los
ciberataques es estar formado e
informado»
10 diciembre 2019
bole n AURRERA! nº 70
ALBOAN:
Consejos sobre Windows10 y Office365:
la virtualización y las aplicaciones obsoletas
H oy en dıa, uno de los grandesproblemasalquesetienenqueenfrentar las empresas son lasaplicaciones llamadas «legacy»
oheredadas, esdecir, aplicacionesobsoletasque se han quedado anticuadas pero que sesiguenutilizandoyque,pordiversosmotivos,nosequiereonosepuedenreemplazarporotraoactualizardeformasencilla.
En el casodelGobiernoVasco, adıa dehoy,existen distintos sistemas de informacion oaplicacionesqueentrandentrodeesegrupo.Precisamente, debido a la migracion que seesta llevando a cabo en estosmomentos, sehandetectadoquealgunasdelasaplicacionesexistentes en varios Departamentos no soncompatibles con el nuevo entornoinformatico compuesto por Windows10 yOf ice365.
[Ver el cuadro «Listado de aplicacionesobsoletasvirtualizadas»]
Unavezanalizadoeltema,sehadecididoquela mejor solucion para poder seguirutilizandoesasaplicacionesenlospuestosdetrabajo es virtualizarlas. [para masinformacion podeis consultar el artıculo «Lavirtualización»,publicadoenelboletínnº49,enseptiembrede2014]
LA VIRTUALIZACIÓN
Con el nuevo PC base que estamosimplantadoen laRedCorporativa(Windows10,Of ice2016…)senospresentaunanuevaforma de trabajar con las aplicacionescorporativas que, tal y como ya hemoscomentado, por su arquitectura, no soncompatibles con este nuevo entorno. Estasaplicaciones, por tanto, se ejecutaran sobreun «escritoriovirtualconWindows7». Paraello, la persona usuaria debera arrancar el
software «VMwareHorizonClient» que ya seencuentra instalado dentro del nuevo PCbase.
Una vez arrancado un escritorio virtual,mientras que no cerremos la sesion ydesconectemos, dicho escritorio virtualestara activo, por lo que el acceso a lasaplicaciones que se ejecuten en el sera masrapido si lo dejamos activo que sidesconectamos y cerramos sesion. Por elcontrario, si hay algun problema en laejecuciondealgunaaplicacionyelescritoriosereiniciaperderıamostodoslosdatoshastala situacion de la ultima vez que hayamosdesconectadoycerradolasesion.
Porestemotivo,serecomienda«DesconectaryCerrarsesión» unavezpor semana (p. ej., losviernes, al inalizar la jornada de trabajo),momentoenelqueseguardaranlosdatosdeldirectorio «c:\Dat_ejie». El resto de los dıas,serecomiendaunicamente«Desconectar».
Por ultimo, recordaros que los escritoriosvirtuales estan destinados unicamente paratrabajar con las aplicaciones que nofuncionan con Windows10. Por otro lado,tenerencuentaque todos losdatosdeestosescritorios virtuales que se almacenen fueradel directorio «c:\Dat_ejie»no se guardarancuandosecierrelasesion.
ALB
OAN
«Las
aplicaciones
obsoletas se
ejecutarán sobre
un “escritorio
virtual con
Windows 7”»
nº 70 bole n AURRERA!
diciembre 2019 11
6.Desconectar (sin cerrar sesion).De lunes a jueves, una vezinalizada la jornada de trabajo, enprimer lugar, deberemos cerrar elcandado de las aplicaciones.Posteriormente nos desconecta‐remosde«Horizon»pinchandoenelaspa y con irmando el mensajeemergente.
7. Desconectar y Cerrar sesion. Losviernes, una vez inalizada lajornadadetrabajo,enprimerlugar,deberemoscerrarelcandadodelasaplicaciones. Posteriormente, en elapartadodeOpcionesdelabarrade
tareas de «Horizon» seleccionaremos«Desconectarycerrarsesión».
PasosparausarunPCvirtual:
1.Acceder a «VMware HorizonClient» desde el icono que seencuentra en el escritorio denuestroordenador.
2.Acceder al «PoolEJGVW7LegacyIC».Hayque tenerencuentaqueeste proceso puede tardar variosminutosenarrancar.
3.Desde el escritorio de «Windows7» (virtualizado), accederemos a«InternetExplorer».
4.Nosvalidaremosen«XL‐Nets».
5.Acceder a la aplicacion corres‐pondiente.
ALB
OAN
«Uno de los
problemas al
que se enfrentan
las empresas son
las aplicaciones
llamadas
“legacy” o
heredadas, es
decir,
aplicaciones
obsoletas»
Webdeaccesoalportaldelnuevo
Of ice365:
Listado de aplicaciones obsoletas virtualizadas
Dpto./O.A./Ente Código Nombre de la aplicación
Gobernanza Pública y Autogobierno
J47 Aplicación de Personal (GIP y Nómina) J47N Nómina K65 Servicio Médico N86 GIP de Justicia
Desarrollo económico e Infraestructuras
B29 Gestión de Expedientes de Industria (SIOTI) K02 Títulos de Transportistas L43 Policías de Ferrocarril M18 Consejeros de Seguridad Transporte de Mercancías Peligrosas O99 Modulo contable de Instalaciones Radiactivas de B29 Q98C Gestión de Vehículos R84C Sistema de información del transporte T05 Facturación de puertos
Medio Ambiente, Planificación Territorial y Vivienda
K80 Etxebide L03 Sistema de Gestión de la Información Medioambiental M62 Etxelaguntza N55 Base de Datos Departamental
Hacienda y Economía
A53 Elaboración de presupuestos ADEB Informes para el Parlamento ADM Microbases de Gestión ADM2 Microbases Pesetas ADO Contabilidad Presupuestaria G67 Entes y Sociedades Públicas K12 Almacén de Gobierno Vasco K14 Fondos Ordinarios Anticipados K36 Presupuestos Capítulo I L95 Gestión de Depósitos avales y consignaciones L95M Microbases Gestión de Depósitos avales y consignaciones Q27 Endosos V80C Fondos 2007 - 2013
Salud L45 Reintegro de Gastos M42 Gestión de Laboratorios M42_new Gestión de Laboratorios de Salud Pública
Cultura y Pol. Ling. K17 Registro Entidades Deportivas Trabajo y Justicia Y72C Gestión de compras y aprovisionamiento de la EAT
J80 Gestión de Laboratorios N88 Gestión de Estadísticas de web Osalan S86 Laboratorio de análisis higiénicos
Kontsumobide L21 Sistema Autorizado de expedientes de Consumo y Comercio URA K47 Gestión de Puntos de Vertido de Aguas y Canón
Osalan
Estadís cas del Directorio de
Portales Públicos
E l Departamento de Gobernanza Publica yAutogobierno (a traves de su organoestadıstico) ha publicado recientemente losresultadosobtenidosdelaencuestasobreel
Directorio de Portales Publicos 2019. Os resumimos acontinuacionalgunaslasprincipalesconclusiones:Un 61,7%de entidades publicas de Euskadi disponenen2019deunportalenInternet.
El territoriomas dinamico en la creacion y gestion deestos soportes es Bizkaia con un 95,2% de entidades,seguidoporGipuzkoaconun84,7%yporAlavaconun21,4%.Si seeliminan lasentidades localesmenoresenlos calculos, Alava tendrıa un 72,1% de entidadespublicasconportalenInternet.
Un92,2%deentespublicoscuyoambito alcanza a todo elterritorio de Euskadi tienenportalenInternet.
Una de cada cinco sociedadespublicasaunnocuentaconportalenInternet
Un total de 425 entidades publicas no disponıan deportalpropio,deellas332sonenteslocalesmenores,46sociedadespublicas,15agrupacionesdemunicipios,11mancomunidades, 9 consorcios, 8 organismosautonomosy4fundaciones.
Los ayuntamientos de Euskadi gestionan mas de unterciodeltotaldeportalespublicos(839),3,3demedia.
Los ayuntamientos gestionan el 35,6% de los 2.327portalespublicos, elGobiernoVasco el 24,9% (579,delos que 510 corresponden a centros educativos), lassociedadespublicasel12,3%yel10,7%losconsorcios(228correspondenaloscentrosdeHaurreskolak).
Un tercio de los portales de entidades publicas (el34,5%)correspondenacentroseducativos,subrayandola relevancia de este sector en la administracionelectronica.
Masinformacionen:https://www.euskadi.eus/directorio‐de‐portales‐publicos‐atarika‐2019/web01‐s2jusap/es/
Margarita Salas, una vida
dedicada a la biología molecular
E lpasado7denoviembre, fallecıa lacientı icaMargarita Salas. A continuacion, repasamossuaportacionalaciencia.
Margarita Salas nacio en 1938 en Asturias ysus padres siempre tuvieron claro que sus tres hijostenıanquehacerunacarrerauniversitaria.Graciasaello,las hermanas no sufrieron ningunadiscriminacionrespectoasuhermano.Enelcursopreuniversitarioopto por las ciencias,yaqueleparecıanmasinteresantes.
MargaritaSalasconocioalProfesorypremioNobelSeveroOchoaenunacomidafamiliarytrasunadesuscharlassesintioatraıdaporla bioquımica. Posteriormente, realizo unaestanciapostdoctoraleneldepartamentodebioquımica de la Escuela de Medicina de laUniversidaddeNuevaYork,ydespuesdetresanosenellaboratoriodel ProfesorOchoadecidio volver aEspanaparadesarrollarlabiologıamolecular.
Sus estudios se centraron en el fagoPhi29 (virus queinfectan bacterias) y su hallazgo mas relevante fuedescubrirelmecanismomedianteelcualunfagoinfectaaunabacteriaysereproduceensuinterior.
FueprofesoradeGeneticaMoleculardurante23anosenla facultad deQuımicas de la Universidad ComplutensedeMadrid,yobtuvovariasdistinciones,comoelPremioRey Jaime I de Investigacion (1994), el Premio deInvestigacioneInnovacionTecnologicadelaComunidaddeMadrid(1998)yelPremioNacionaldeInvestigacionSantiagoRamonyCajal(1999).
Asimismo, ocupo varios cargos como, por ejemplo, lapresidencia de la Sociedad Espanola de Bioquımica, ladirecciondelInstitutodeBiologıaMoleculardelCSIC,fuePresidentade la Fundacion SeveroOchoa,miembrodelComite Cientı ico Asesor del Max‐Planck Institut furMolekulareGenetikdeBerlınyacademicadelaRAE.En2007 se convirtio en la primera mujer espanola eningresarenlaAcademiaNacionaldeCienciasdeEE.UU.
Masinformacionen:https://mujeresconciencia.com/2018/02/20/margarita‐salas‐pasion‐la‐biologia‐molecular/
¡¡Contraportada!! Nº 70 diciembre 2019
PROTAGONISTASALCIERRE
Top Related