BoletındivulgativodeInnovacionyNuevasTecnologıasPublicadoporelGabineteTecnológico
DireccióndeTecnologíasdelaInformaciónylaComunicación
Todoslosejemplaresestandisponiblesenwww.euskadi.eus/informatica Enviadvuestrassugerenciasa:[email protected]
E n el primer artıculo de este nuevo ejemplar del boletın Aurrera ospresentamos un nuevo concepto que actualmente esta en auge enmuchasempresas,yquerecibeelnombrede«RPA:Automatizacionrobóticadeprocesos». Como veremos en el artículo, puede ser una
buenaherramientaparaquelasempresasdigitalicenmuchosdesusprocesos.
Enelsegundodelosartıculos,titulado«EvoluciondelmodelodeciberseguridaddelGobiernoVascoysusectorpúblico», analizamos el presente y, sobre todo, elfuturodelmodelodeciberseguridaddelGobiernoVascoparahacerfrentealasamenazasquenosacechantodoslosdıasenInternet.
Continuando con los consejos sobre Windows10 y Of ice365 que se estanimplantando en los puestos corporativos del Gobierno Vasco, en esta ocasionnos centramosenunode losproductosque incorporael nuevoOf ice365, setrataenconcretode«Teams».Unautilidadquehapermitidoamuchaspersonasdesde sus domicilios particulares seguir en contacto con sus companeros/asdurantelacrisissanitariaprovocadaporelcoronavirusCovid‐19,yquepocoapocoiremosusandocadavezmasinclusodesdenuestropuestodetrabajo.
En la contraportada, os presentamos «Ni.eus», el nuevo servicio de email eneuskeraquehapuestoenmarcharecientementelaFundacionPuntuEUSyquevadirigidoespecialmenteapersonas«euskaldunes»quehaganusodeInternet,particulares,asociacionesyempresas.
Durante los ultimos meses, el coronavirus Covid‐19 se ha hecho famoso ydesgraciadamente ha marcado la vida de millones de personas en todo elmundo. Sin embargo, y en contra de lo que muchas personas piensan, loscoronavirus no son nuevos, ya que fueron descubiertos en 1967 por JuneAlmeida.Enelapartado«Protagonistas»hacemosunbreverepasoalavidadeesta cientı ica escocesa que gracias a la tecnologıa desarrollo unmetodo paramejorarlavisualizaciondelosvirus.
ÍNDICE RPA: Automa za‐
ción robó ca de
procesos
Pág. 2
Evolución del
modelo de
ciberseguridad del
Gobierno Vasco y su
sector público
Pág. 6
Alboan:
Consejos sobre
Windows10 y
Office365:
«Teams», una
nueva forma de
trabajar en equipo
Pág. 10
Contraportada:
«Ni.eus», el servicio
de email en euskera
June Almeida, la
cien fica que
descubrió los
coronavirus
Pág. 12
URRERA! Nº 72
junio 2020
2 junio 2020
bole n AURRERA! nº 72
RPA: Automa zación robó ca de procesos
Laautomatizacionroboticadeprocesoses,actualmente,juntoalaInteligenciaArti icialyalBigData,unadelaspiezasclavequeestanusandolasempresasparallevaracabosu«transformaciondigital».
RPA
1RPA:sonlassiglaseninglesde«RoboticProcessAutomation»(encastellano,«AutomatizacionRoboticadeProcesos»).
Estenuevotipodesolucionestecnologicasutilizanloquesellama«robotsdesoftware»einteligenciaarti icial(IA)paragestionarprocesos.
nº 72 bole n AURRERA!
junio 2020 3
PRIMEROS PASOS
BENEFICIOS
2Low‐Code:setratadeunaseriedeplataformasconlasquesepuedendesarrollaraplicacionesreduciendoalmınimoeldesarrollodecodigodeformamanual.Normalmente,seutilizaunainterfazvisual,utilidades«draganddrop»(arrastrarysoltar)ycomponentesprecon igurados.Precisamente,graciasaello,personasconpocosconocimientostecnicosentemasTICpuedendesarrollarydesplegaraplicacionesempresarialesconciertafacilidad.
Eltermino«Low‐Code»fueutilizadoporprimeravezen2014enuninformedelaempresaForresterredactadoporlosanalistasClayRichardsonyJohnRymer.
Esquemabasadoenelinforme
«AutomatizaciónRobóticadeProcesos(RPA)»[2017]deDeloitte
4 junio 2020
bole n AURRERA! nº 72
CRITERIOS
3Tiposdebots:
Robotsdefrontof ice:seencargandelosprocesosenfocadosalexterior,comopuedenserlosrelacionadoconlasventasolaatencionalcliente.Enestosprocesossiemprehabrapersonasparatomardecisionesquerequieranuncriteriohumano.
Porejemplo,un«callcenter»puedeusarunRPAcomoasistente.Losempleados/asdelcallcenteraccedenamultiplessistemasonlineparaconocerelhistorialdelcliente,elestadoactualdelpedido,etc.
RobotsdeBackof ice:sonlosprocesosdesatendidosode«background»quedansoportealfunciona‐mientodelaempresa.
Incluyentareascomotransferenciasdearchivos,generaciondeinformesosistemasdemonitorizacion.Sesuelenlanzarfueradelhorariodeo icinaparanosaturarlossistemas.
Porejemplo:losdatosrecopiladosdurantelastransaccionesconelclientepuedenvolcarseautomaticamenteenuninformeydespuessecomparte(atravesdeuncorreoelectronico)conotrapersona.
RaaS
Uno de los conceptos que ya se ha hecho
habitual en el mundo de las Nuevas
Tecnologías son las siglas «SaaS»,
que hacen referencia al «So ware
as a Service», y que engloba a las
aplicaciones que están instaladas
en la nube para que las empresas
que las necesiten las puedan usar
cuando les sea necesario
(normalmente ese servicio se
suele contratar mediante una suscripción).
Pues bien, de forma análoga se ha creado otro
acrónimo, para la automa zación robó ca,
cuyas siglas son «RaaS» («Robot as a Service»
o «Robo cs as a Service»).
Por lo tanto, la automa zación
robó ca también se puede
implementar en la nube y ofrecer
a las empresas aquellas
aplicaciones de automa zación
necesarias, a las que se accederá
como un servicio más.
Un ejemplo pico de esta
modalidad es el uso que hacen las endas o
almacenes de ropa, por ejemplo, para realizar
la ges ón automá ca de su stock.
nº 72 bole n AURRERA!
junio 2020 5
SECTORES
4Proveedores:relaciondealgunosproveedoresdeRPAs:
AutomationAnywhere
BluePrism
HelpSystems
KryonSystems
Kofax
NICE
Pegasystems
Redwood
UiPath
WorkFusion
...
«Aunque sea de forma indirecta, los
RPAs impulsan la digitalización de
muchos procesos»
6 junio 2020
bole n AURRERA! nº 72
E l contexto de las amenazas quenos acechan en Internet se hadiversi icado,siendocadavezmascomplejoyvariado,dondeexisten
redescriminalesquecuentanconabundantesrecursosymotivacionesdiversas.
Los agentes o motivaciones mas habitualessuelen ser Redes Criminales, «Hacktivistas»,Ciberespionaje o Ciberterrorismo, y lascaracterısticasprincipalesson:
Ataquescadavezmasdirigidos
Facilidaddeaccion‐>Economico
Complejajurisdiccion‐>Impunidad
Dispersiondelamotivacion
La continua evolucion de las amenazasrequiere un enfoquemas amplio enmateriade ciberseguridad. Por este motivo, lasorganizaciones deben mejorar suscapacidadesincorporandootrasnuevas.
Comomuestra,elpasadoanohubounataquecibernetico a una entidad publica vascarealizado por Ciberdelincuentes —en estecaso, una banda organizada de Europa delEste,loqueconllevaunaaltaimpunidad—elcual provoco un grave impacto en losserviciosqueprestalaentidadatacada.
El ataque fue relativamente facil dedesplegar,altamenteexitosoypersistenteenel tiempo. Normalmente, estos ataques seintroducenen lasorganizacionesatravesdevulnerabilidades de los sistemas omedianteenganos (ingenierıa social5). Recogen o exiltrandatosquelespermitaampliarelradiode afeccion o hacerse con informacionrelevante;ypuedenestarmeses«dormidos»hasta que se activan y provocan laindisponibilidad de los activos infectados(ordenadores,servidores...).Enesemomento,
se exige a la empresa un rescate encriptomonedasparasuliberacion.
Esteataque,enconcreto,serealizodentrodeuna campana orquestada a nivel mundial yquetuvounaimportanteafeccionenEuskadi.
Como resultado, han provocado laindisponibilidaddelosserviciosinformaticosy fugas de informacion. La recuperacion delosactivoshasidomuycomplejaylenta,conuncosteeconomicoelevado.
LECCIONES APRENDIDAS Y NUEVOS
RETOS
De todas estas situaciones es importanteaprender las lecciones que nos dejan ypreparar el futuro. Por lo tanto, debemosatenderestosnuevosretosquenosplantealaciberseguridad:
1.Ampliarelámbitodeactuación («salirdelperımetro»).Hoyendıalasprincipalesamenazas estan en el ciberespacio, lo quenos obliga a estudiar y aprender delcomportamiento de los/as atacantes. Es
Evolución del modelo de ciberseguridad del
Gobierno Vasco y su sector público
Los peligros que nos acechan en Internet son cada vezmas so isticados, por lo queconvieneestarbienpreparados.
5Ingenieríasocial:(eningles«SocialEngineering»)incluyetodosaquellosenganosydemastecnicasutilizadasporun/apiratainformatico/aparasacarinformacionaunapersonasinqueestasedecuentadequeestarevelando«informacionsensible»(porejemplo,unacontrasena)obienconseguirqueunapersonarealiceunaaccionconcreta(porejemplo,abrirunarchivoquecontengaunvirus).
Paramasinformacion,podeisconsultarelartıculotitulado«Ingenieríasocial»,publicadoenelboletınAurreranº13(marzode2004).
«El “Plan Director de Seguridad”
ene como obje vo marcar el camino
de BATERA en materia de
Ciberseguridad para los próximos 4
años»
nº 72 bole n AURRERA!
junio 2020 7
necesario hacer seguimiento ymonitorizacion de nuestros activos deinformacionmasalladenuestrossistemasdeinformacion.
2.Reforzarmecanismosdeinvestigacióneinteligencia. La constante evolución yso isticacion de las ciberamenazasrequiere un fortalecimiento de losmecanismos predictivos de deteccion yanalisisdeamenazas.
3.Fortalecer la disuasión. Reforzar laresiliencia de las organizaciones. Ampliarlascapacidadesdeprevencion,deteccionyrespuesta de nuestros sistemas deinformacion. Anticipar y acortar lostiempos de actuacion. Mejorar losmecanismos de vigilancia y aplicacion demedidasdecontencion.
4.Entrenamiento y concienciación.Fomentar la realizacion de ciberejerciciosy evaluaciones de seguridad entre elpersonal de nuestra organizacion. Ende initiva, incrementar las campanas deconcienciacionyformacion.
5.Ampliarlacapacidadderespuestaanteincidentes. Es necesario orquestar untratamiento de gestion de incidentes queposibilite una respuesta robusta. Esconveniente que articule elementos decolaboracion externo para apoyo a larecuperacion y, ademas, que establezcamedidasdecooperacionjudicialypolicial.
6.Aplicar la seguridad en el Diseño.Proponer requerimientos de seguridadcomo requerimientos de negocio.Establecer mecanismos de revision y
medicion de dichos requisitos. Incorporarmas seguridad a los servicios BATERA6(Infraestructuras, Backup, Puesto,Aplicaciones crıticas para la mision y lavida).
7.Alinear el Marco Regulatorio con elMarco Operativo. ENS, ISO 27000, ISO22301.
Y, por supuesto, mantener y reforzar losservicios tradicionales de proteccion ysoporte a la seguridad y lucha con lossistemasobsoletos.
ENFOQUE OPERATIVO
Los principales servicios que actuan comosoporte de seguridad IT en BATERA estanrecogidos en un Marco Regulatorio y deGobiernodeSeguridadIT.
Los principales componentes de este marcoson:
1. UnaO icinaTecnicadeSeguridad,enEJIE,paraelcumplimientodelRGPD,elENS,lasInfraestructuras crıticas y los Serviciosesenciales y servicios digitales, ası comoparaelcumplimientodelSGSIbajonormaISO27001y laconsultorıaencontinuidaddenegocio.
2. Un«SecurityOperationCenter»,encargadode la monitorizacion de eventos deseguridad, de la gestion y evolucion delsistemadecontrol,delacolaboracionenlaresolucionde incidentesdeseguridad,delanalisis de vulnerabilidades, de lasauditorıasdeseguridadydelasauditoriasdeconcienciacionyformacion.
6BATERA:
El27dejuliode2015elConsejodeGobiernoaprobabala«PropuestadeAcuerdodelConsejodeGobiernoenrelaciónconelprocesodeConvergenciaenmateriadeTecnologíasdelaInformaciónylaComunicación»,esdecir,lapuestaenmarchade«BATERA»,elprocesodeconvergenciaqueestableceelmodelodegestionTICparaelsectorpublicodelaComunidadAutonomadeEuskadi(CAE).
Posteriormente,elConsejodeGobiernode21dejuniode2016adoptoelAcuerdopresentadocomo«PropuestadeAcuerdorelativaalprocesodeConvergenciaenmateriadeTecnologíasdelaInformaciónylaComunicación»queapruebaeldocumentoejecutivoyautorizalaimplementaciondelprocesodeconvergenciasegunelplangeneraldeactuacionpresentado.
Fuente:informedeEJIE
8 junio 2020
bole n AURRERA! nº 72
3. UnaGestiondePlataformasdeSeguridad,para la operacion de infraestructuras deseguridad, el tratamiento de lasincidencias de seguridad de lasactualizaciones de seguridad, delparcheado y bastionado de servicios y delagestionde«Backups».
4. Un CSIRT7, como Centro de respuesta aincidentespararealizaralertastempranas,el analisis forense, la interlocucion conotrosCERTs8ylagestiondecrisis.
5. Un serviciodeEvolucionTecnologica, conparticipacion en implantaciones deproyectos de seguridad, evaluacion de
nuevas tecnologıas de seguridad, lainterlocucion con el resto de o icinastecnicas,yelapoyoalCISO9.
Actualmente, lamadurez de los servicios desoportedeBATERAesalta,comodemuestraelhechodeque,apesarderecibirataquesdeformahabitual, losmismosnohantenidounimpacto relevante. Sin embargo, el riesgo seacrecienta y se evidencia la necesidad dereforzarlaseguridad.
NUEVOS SERVICIOS DE SEGURIDAD
A continuacion, se analizan y presentan losaspectosmasrelevantesrelacionadosconlosnuevosserviciosdeseguridadquesequierenofrecerenBATERAdemaneraprioritaria.
Tal y como ya hemos indicado, el contextoactual enmateria de Ciberseguridad resulta
cada vezmas complejo. Enun entorno en elque la movilidad y, en consecuencia, losservicios en «cloud» y el nivel de exposiciondelosserviciosinternosescreciente,elnivelde riesgo aumenta proporcionalmente.Porsuparte, las redescriminalesestancadavez mas especializadas y tienden a dirigir yelaborarcadavezmassusataques,conobjetodeobtenerun retornode la «inversion»querealizan.
Por ello, este contexto requiere un enfoquemas amplio en materia de Ciberseguridad,motivo por el cual EJIE, dentro del proyectoBATERA, se encuentra en una fase de
«Evolucion de los Servicios de Seguridad»queofreceactualmentedecaraamejorarlascapacidades ya disponibles y a laincorporacion de nuevas capacidades yfuncionalidades que permitan hacer frente alasamenazasdelasituacionactual.
Como punto de partida de esta fase deevolucion, se esta realizando un «Plan deEvoluciondeServiciosdeSeguridad»o«PlanDirectordeSeguridad»quepretendemarcarel camino de BATERA en materia deCiberseguridad para los proximos 4 anos.Para llevar a cabo dicho Plan se utilizaranreferenciasinternacionalesenelmodeladodelaseguridad,comopuedeserel«NISTCyberSecurity Framework» o la matriz «MITREATT&CK»10.
Aunque el Plan no esta inalizado, se hanidenti icadounaseriedenecesidadesquehay
7CSIRT:sonlassiglasde«EquipodeRespuestaanteEmergenciasInformaticas»
8CERT:sonlassiglasde«CentrodeRespuestaaIncidentesdeSeguridadparaciudadanosyempresas»
9CISO:sonlassiglasdeDirector/adeSeguridaddelaInformacion10MITREATT&CK:(Tacticas,TecnicasyConocimientoComundeAdversarios).Esunamaneradedescribirycategorizarloscomportamientosadversosbasadosenlasobservacionesdetodoelmundo.Esdecir,esunalistaestructuradadecomportamientosconocidosdelos/asatacantesqueserecopilaronentacticasytecnicasyseexpresaronenunasmatrices.Estalistaesunarepresentacionintegraldeloscomportamientosquelosatacantesusancuandoponenenpeligrolasredes,yesutilparaunavariedaddemedidas,representacionesyotrosmecanismosofensivosydefensivos.
Fuente:informedeEJIE
nº 72 bole n AURRERA!
junio 2020 9
queacometerdemaneraprioritaria,ysonlassiguientes:
1. Evolucion del Servicio de Backup: Antecualquier ataque de seguridad que
comprometa los servicios IT que prestaEJIE,lascopiasdeseguridadsonelultimorecursoquegarantizapoderrestablecerelservicio.Porlotanto,esnecesarioblindarlosrepositoriosquealberganesascopias.
2. Tecnologıa SIEM11. La diversidad yespecializacion de las amenazas deseguridad actuales, junto con lacomplejidad y la envergadura de unentorno IT como BATERA, hacenpracticamenteimprescindibledisponerdeherramientas que permitan centralizar latrazabilidad («logs») de los diferenteselementos de seguridad y automatizar elanalisis de los mismos de cara a ladetecciondeincidentesdeseguridadyalainvestigacionde losmismos.Paraque lasherramientas de SIEM sean efectivas hayque incorporar todas las fuentes deeventosrelevantesdesdeelpuntodevistade la seguridad y, posteriormente, crearreglas de correlacion que permitananalizar automaticamente los eventos enbusca de actividades sospechosas oincidentesdeseguridad.Lacalidadde lasdiferentes soluciones reside, sobre todo,en la calidad de las reglas de correlacionque proporcionan, dependiendo esacalidad de la efectividad, actualizacion,respuesta a incidentes recientes yglobales; en de initiva, de la iabilidad deloseventosqueofreceelSIEMdespuesdesuanalisis.
3. SolucionesEDR12: el puestode trabajo, eldispositivo movil o los servidores
(«endpoints») constituyen la puerta deentradaprincipalatravesdelacuallos/asatacantes comprometen a lasorganizaciones.Parapoderhacerfrenteaestas nuevas amenazas se requierenproductos que sean capaces, por unaparte, de detectar automaticamentepatrones de comportamiento anomalosque resulten sospechosos de constituiruna amenaza y, por otra, de reaccionar aesadetecciondeteniendolaamenaza.
4. Gestión de Identidades. En el mundoactuallainformacionestaentodaspartes(la nube) y se consume desde cualquierdispositivo. Es debido a este cambio deparadigma que la identidad pasa aconvertirse en un pilar basico yfundamental de la estrategia deCiberseguridad de las organizaciones. Apartirdeestaideasurgeniniciativascomo«ZeroTrust» (confianzacero)queconsisteen: «nunca confíes, siempre verifica». La
tendencia de mercado apunta a laidentidad comounaspectoprioritario enlossiguientesambitos:
AplicacionesyrecursosenCloud
Cumplimientonormativo(RGPD)
Colaboracionsinlımites
Nuevas formas de autenticacion«passwordless» (sin contraseñas) conmayoresnivelesdeseguridad
Tendenciaa«ZeroTrust»
Comovemos,amedidaque lasamenazasdeciberseguridad avanzan, el mundo de laseguridad informatica tambien evoluciona.
11SIEM:Tecnologíaquepermiteidenti icaryconteneramenazas.Escapazderecogerinformaciondemultiplesfuentesy,mediantemecanismosdeagregacioneinteligenciacontextual,ofreceraltascapacidadesparalamonitorizacionyrespuesta.Facilitayaceleralostiemposdedeteccionyproteccion.
12EDR:sonlassiglasde«Protecciondelossistemasexpuestos»
«“Zero Trust”:
nunca con es,
siempre verifica»
10 junio 2020
bole n AURRERA! nº 72
ALBOAN:
Consejos sobre Windows10 y Office365:
«Teams», una nueva forma de trabajar en equipo
S on muchos los productos que nosofrece Microsoft dentro de supaquete Of ice365. Hoy noscentraremos en una herramienta
que muchas personas han descubiertodurante la cuarentena que nos ha tocadovivir a raız de la crisis sanitaria provocadapor el coronavirus Covid‐19, nos estamosre iriendoa«Teams».
FUNCIONALIDADES
Teams (palabra inglesa que en castellanosigni ica «Equipos») es, basicamente, unaplataforma uni icada de comunicacion quecombina un chat, opcion de hacervideollamadas y una zona para almacenar eintercambiar documentos, todo ello parafacilitar la colaboracion entre las personasque conformanunequipode trabajo.Teams(que sustituye a Skype Empresarial) es, ende initiva, la aplicacion que nos permitetrabajar en grupo aunque fısicamenteestemosseparados.
DentrodeTeamssemanejandosconceptos:
1.Equipos: son los grupos de personas,contenidos y herramientas relacionadoscon algun proyecto de la empresa. A lahoradecrearunnuevo«equipo»debemosser conscientes de que estos pueden serprivados (sólo laspersonas invitadastienen acceso a el) opúblicos y abiertos(donde todos losintegrantes de laempresa puedenunirse). Por lo tanto, los miembros delequiposeranlosunicosquepodranverlasconversaciones, los archivos y las notas
publicadasenloscanales.
2.Canales:sonlosapartadosquesecreandentro de un Equipo para mantener lasconversaciones organizadas o clasi icadasportemasoporproyectosespecı icos.Losarchivos que se comparten dentro de uncanal (y que quedan recogidos en lapestana «Archivos») en realidad se estanalmacenandoenunSharePointquesecreaautomaticamente.Loscanales,enresumen,son el lugar donde se desarrolla laconversacion del equipo y en los que sellevaacaboeltrabajocolaborativo.
VIDEOLLAMADAS
Teams ofrece actualmente distintasutilidades,comoson:
Compartir icheros
Realizarvideollamadas
Un«wiki»
UnCalendario
UnChat
Para muchas personas la funcionalidad masimportante que ofrece Teams (y quemas seha usado durante el con inamiento) es, sinduda,lavideollamada.
Para iniciar unavideollamada con otrapersona es su icientecon entrar en Teams(vıaweboatravesdelaaplicacionquepodemosinstalar en nuestro
ordenador) y buscar el nombre de esapersona en el directorio de la empresa y, acontinuacion, pulsar el boton de la llamada.A
LBOAN
«La funcionalidad
más importante
que ofrece Teams
es la
videollamada»
«Los “Equipos”
pueden ser
privados o
públicos
(abiertos)»
nº 72 bole n AURRERA!
junio 2020 11
simultaneamentesinningunproblema.
Otraopcionmuyinteresanteque ofrecen lasvideollamadas es la decompartir documentos.Esta opcion nos dejacompartir con el resto decompaneros/as queparticipan en unaconversacionundocumentoque tengamos en nuestro
ordenador yquequeramosmostrardurantelareunionparaexplicaralguntemaconcreto.
ParapoderusarTeamsessu icienteconqueya nos hayan migrado elordenadoralnuevoOf ice365y que nuestro ordenadordisponga de una webcam,unos altavoces y unmicrofono (o unos cascos).Dado que el servicio dellamadas esmultiplataforma,tambiensepuedeatenderlasvideollamadas directamentedesde el telefonomovil(paraello, lo unico que tenemosque hacer es instalar la appcorrespondiente).
No olvideis que una imagenvalemasquemilpalabras,asıqueanimaosyempezarausarTeams.
En cuanto la otra persona reciba en suordenador el aviso denuestra llamada y pulse elboton de «responder»,podremos comenzar laconversacion.
Con la idea de no perder eltiempo localizando a unapersona que en esemomento no puedeatendernos, bien porqueesta ausente o bien porqueesta ocupado con otra conversacion, Teams,aparte de estar conectado con el CalendariodeOutlookdondepodemosversiesapersonaesta en una reunion, nospermite saber, mediante unamarcaqueaparece juntoasufotosiestalibreuocupada.Sila marca es verde, esosigni ica que la persona seencuentra en su puesto detrabajo y esta libre (es decir,disponible) para atendernuestra llamada, mientrasque si la marca es roja,signi ica que no nos podraatenderyaqueestaocupada.
El servicio de videollamadano esta limitado a unaconversacion entre dos personas, sino quepermite crear videollamadas/conversacionesen las que intervengan varias personas
ALB
OAN
Webdeaccesoalportaldelnuevo
Of ice365:
«Ni.eus», el servicio de email
en euskera
L a Fundacion PuntuEUS y la empresa vascaGuebs han desarrollado recientemente unservicio de correo electronico en euskeradenominado«ni.eus».
El correo electronico ni.eus permite el uso deldominio.EUSenlasrelacionesdigitalesinterpersonales:en version gratuita en el dominio ni.eus (por ejemplo:[email protected]) o en el caso del plan «premium»,personalizando el dominio .EUS (por ejemplo:[email protected]@mendielkartea.eus).
Este nuevo servicio esta dirigido a personas«euskaldunes»quehaganusode Internet,particulares,asociacionesyempresas.
Uno de los aspectos mas relevantes de este nuevoservicio de correo es la privacidad.Ni.eus garantiza la privacidad yseguridad de los datos de las personasusuarias: sin anuncios, sin «tracking»ycomunicaciones cifradas. En de initiva,no incluye ningun anuncio ni realizaningun seguimiento del uso por partedelaspersonasusuarias.
Ademas, esta disponible en cualquier lugar, ya que sepuedecon igurareneltelefonomoviloenelordenador,ytambiensepuedeutilizaronlineatravesdelwebmail.Ademas, ofrece servicios adicionales como calendario,libretadedirecciones,redirecciones,etc.
Masinformacionen:https://www.domeinuak.eus
June Almeida, la cien fica que
descubrió los coronavirus
J uneDalzielAlmeida(nacidaenGlasgowel5deoctubre de 1930 y fallecida en Bexhill el 1 dediciembre de 2007) fue una virologa escocesaque,conpocaformacionreglada,seconvirtioen
Doctora en Ciencia y pionera en la identi icacion,diagnosisyobtenciondeimagenesdedistintosvirus.Dehecho, fuelaprimerapersonaenveruncoronavirusenun microscopio usando tecnicas que ella mismadesarrollo.
Alos16anostuvoquedejarlosestudiosporquenotenıalos recursos economicossu icientes para asistir a launiversidad, y entro atrabajar como tecnica enhistopatologıaenlaGlasgowRoyal In irmary. Pocodespues se traslado alHospitalSt.Bartholomew(Londres)paracontinuarconsu carrera. El 11 de diciembre de 1954 se caso y setraslado a Canada, donde trabajo en el Ontario CancerInstitute como electromicroscopista. A pesar de tenerpoca formacion reglada, fue promocionando debidosobretodoalascapacidadesquemostraba.
Posteriormente, en 1964, A. P. Waterson, Profesor demicrobiologıa en la escuela St. Thomas's HospitalMedical School, la convencio para que regresase aInglaterra y trabajase en su hospital. Allı fue dondedesarrollo un metodo para mejorar la visualizacion delos virus. Trabajo principalmente con el virus de lahepatitisBylosvirusdelresfriadocomun.Graciasaesetrabajo,JuneAlmeidaprodujolasprimerasimagenesdelvirus de la rubeola usando unmicroscopio electronico.Poco despues, en 1967, cuando June Almeida tenıa 34anos, junto al Profesor David Tyrrell, trabajo en lacaracterizacion de un nuevo tipo de coronavirus. Estafamilia incluye el virus SARSy el SARS‐CoV2, virusquecausaelhoyendıafamosoCovid‐19.
Masinformacionen:https://es.wikipedia.org/wiki/June_Almeida
ContraportadaNº 72
junio 2020
PROTAGONISTASALCIERRE
Foto:webdeNationalGeographic
Foto:webdeDomeinuak.eus
Top Related