martes, 21 de abril de 2015

UNIDAD 3 AUDITORIA DEL HARDWARE

AUDITORIA DEL HARDWARE

3.1 Finalidad de la evaluación del hardware 

El hardware es la parte física de la informática, el material que se emplea para que un ordenador o cualquier aparato electrónico puedan funcionar y ejecutar las tareas para las que han sido diseñados. Es pues el soporte vital de un ordenador. Tomando una pequeña metáfora, sería para una máquina lo que para nosotros es nuestro cuerpo. A través de nuestros sentidos recibimos información, que nuestro cerebro procesa, y que finalmente traduce en órdenes
Así, un ordenador también recibe información a través de diferentes componentes: teclado, módems, pantallas táctiles, discos… y esa información la procesará en su disco duro para luego darle las órdenes oportunas para hacer diversas tareas. Siguiendo ese paralelismo cuerpo/máquina, podríamos diferenciar entre hardware de entrada, que recibe los datos, de salida, que los transmite, y el hardware de almacenamiento, que los guarda hasta su uso posterior. También se suele distinguir entre hardware base, imprescindible para que funcione el ordenador (procesador, placa base, memoria, fuente de alimentación… etc), y otro hardware accesorio, que no es imprescindible, pero si cumple una función importante, y cuyos componentes son comúnmente llamados periféricos (impresoras, ratones, pantallas, teclados… etc). Todos ellos cumplen un rol en el complejo procesamiento de la información, aunque por si sólos no son capaces de hacer nada.

¿Qué es la Evaluación de la experiencia en Windows?

La Evaluación de la experiencia en Windows mide la capacidad de la configuración del hardware y el software del equipo y expresa esta medida en forma de un número denominado puntuación total. Una puntuación total alta significa normalmente que el equipo funciona mejor y más rápido que otro equipo con una puntuación total inferior, en especial cuando realiza tareas más avanzadas y con mayor número de recursos.
Cada componente de hardware recibe una subpuntuación individual. La puntuación total del equipo viene determinada por la subpuntuación más baja. Por ejemplo, si la subpuntuación más baja de un componente de hardware individual es 2,6, la puntuación total será 2,6. La puntuación total no es la media de subpuntuaciones combinadas. Sin embargo, las subpuntuaciones pueden proporcionarle una idea de cuál será el rendimiento de los componentes más importantes y pueden ayudarle a decidir qué componentes debe actualizar.
Puede usar la puntuación total para comprar programas y otro software acorde con la puntuación total del equipo. Por ejemplo, si su equipo tiene una puntuación total de 3,3, puede comprar cualquier software diseñado para esta versión de Windows que requiera un equipo con una puntuación total de 3 o inferior.
Las puntuaciones están comprendidas entre 1,0 y 7,9. La Evaluación de la experiencia en Windows está diseñada para adaptarse a los avances en tecnología informática. A medida que la velocidad y el rendimiento de hardware mejoren, se ampliarán los intervalos de puntuación. Por lo general, los estándares de cada nivel de la evaluación permanecen iguales. No obstante, en algunos casos es posible que se desarrollen nuevas pruebas que pueden tener como resultado puntuaciones más bajas.
3.2 Requerimientos para la evaluación del hardware
Clasificación de los entornos de Producción con O3 BI
Ideasoft O3 BI es un producto extremadamente flexible que puede ser aplicado en escenarios diversos que presentan modalidades de uso y contextos sumamente variados. El producto se adapta a estos distintos escenarios con excelentes características, gracias a un conjunto de características técnicas avanzadas, que comienzan en su plataforma tecnológica, se sustentan en una arquitectura de vanguardia y en algoritmos multidimensionales potentes y en el diseño de un conjunto de mecanismos orientados a brindar alta escalabilidad.
Para brindar recomendaciones de hardware, es necesario considerar esa amplitud de escenarios para identificar en cada caso para cuál de esos entornos deber ser dimensionada una instalación. También es necesario considerar el propósito que se dará a la instalación, ya que una instalación puede estar dirigida a la producción en escenarios de alta demanda o en el otro extremo, al uso individual en un laptop, a la evaluación con casos simples o el desarrollo por una única persona.
El otro elemento a tomar en cuenta es la escalabilidad de la propia infraestructura. La infraestructura de hardware sigue avanzando en la dirección de brindar equipos con gran capacidad de escalabilidad, que debe ser considerada al momento de hacer una recomendación para un propósito concreto. La mejor inversión en software y hardware es aquella que acompaña con elasticidad las necesidades concretas que se van planteando con el tiempo. El sobre-dimensionamiento de un equipo en etapas iniciales va a afectar el retorno de la inversión sin brindar un resultado concreto. La continua baja de precios de hardware hace conveniente, en casos donde se prevén crecimientos, optar por arquitecturas o esquemas de virtualización con capacidad de escalar en forma económica. Por ello, no sólo vamos a recomendar o proponer equipos posibles, sino también las características de escalabilidad que deberían tenerse en cuenta en algunos escenarios. O3 BI está preparado para aprovechar extensivamente la capacidad de escalamiento de las arquitecturas de hardware modernas tanto en lo que respecta a múltiples cores, memoria interna, redes de alta velocidad, clusters, esquemas de virtualización y cloud computing.
También debe ser tenida en cuenta la cantidad de componentes de O3 BI que se llevarán a producción. Por ejemplo, el uso de O3 Enterprise Portal o de Clientes Web van a poner mayor demanda de recursos sobre el equipo Servidor, pero menor en los equipos clientes. En cambio, una instalación que utilice únicamente el servidor multidimensional y clientes Desktop va a requerir significativamente menos recursos a nivel del servidor (por ejemplo, menor consumo de memoria en el servidor).
Otro factor que debe ser analizado es la modalidad de uso por parte de los usuarios, como por ejemplo la frecuencia de uso, la distribución del uso a lo largo de períodos de tiempo y el dimensionamiento de las cargas máximas o picos de utilización.
Finalmente, la cantidad de información efectivamente almacenada en los datamarts, la complejidad de los modelos multidimensionales y otros factores directamente dependientes de los datos de cada instalación también influyen en la determinación de los requerimientos de hardware.
Es muy difícil hacer recomendaciones generales que consideren todas esta variables, por eso hemos resumido en tres casos los requerimientos de O3 en lo que respecta a hardware y software.

Requerimientos
Descripción
Mínimos solo para Evaluación
En algunos casos es interesante conocer la funcionalidad del producto sin requerir un entorno similar al recomendado de producción, por ejemplo, instalando el producto en un puesto de trabajo o incluso en un laptop.
Esta configuración establece requerimientos mínimos para poder instalar O3 con fines de evaluación funcional (no de carga) y no es una configuración recomendada para desarrollo o producción.
Por debajo de estas características su uso aún para pruebas simples o demostraciones no es recomendado. Este escenario no es el recomendado para producción, excepto en casos muy específicos de muy baja carga.
Mínima Recomendada para Producción
Este es el equipo mínimo recomendado para obtener buenas prestaciones en casos de aplicación no altamente exigentes.
Recomendada  para Producción
Este entorno asegura alto rendimiento en instalaciones chicas y medianas, brindando flexibilidad para escalar. En un escenario de alta exigencia puede ser necesario escalar esta configuración, utilizar un equipo más potente o configurar un cluster para lograr alta disponibilidad y balanceo de carga.
 O3 Server
La siguiente información detalla los requerimientos para la máquina servidor utilizada para ejecutar el O3 Server y O3 Enterprise Portal. Usualmente los datamarts son construidos en este servidor, por lo que el O3 Builder también es instalado en esta máquina y su operación no interfiere con el servidor ya que típicamente se concentra su uso en horas de muy baja o nula actividad del Servidor de O3 (noche o fines de semana). Si fuera el caso, es posible licenciar y configurar el uso de O3 Builder en equipos específicos para tal función.
Si bien no existe un requerimiento real de tener un servidor dedicado para O3 Server y O3 Enterprise Portal, no es recomendable compartirlo con otros programas de alto consumo de memoria o procesador, como puede ser un motor de base de datos. Cuando en el mismo equipo servidor se instalan otras aplicaciones, es necesario que el dimensionamiento del mismo contemple el requerimiento combinado de recursos.
Requerimientos del servidor
El servidor debe ser configurado de acuerdo al volumen de la información y la máxima cantidad simultánea de usuarios a atender.
Los parámetros que se muestran en la siguiente tabla, representan una guía para establecer los requerimientos mínimos.


Requerimientos Mínimos
solo para Evaluación
Configuración Mínima Recomendada
para Producción
Configuración Recomendada
para Producción
Arquitectura
32bits
64bits
64bits
Procesador
Intel Dual core
Xeon Quad Core 2.5Ghz o sup (4 Cores)
Xeon Quad Core 2.5Ghz o sup. (con Socket libre para 2do procesador)
Memoria
8GB
16Gb
32Gb
Espacio en Disco (1)
750Mb instalación
250Mb configuración y logs
1Gb instalación
9Gb configuración y logs
1Gb instalación
29Gb configuración y logs
Otros características

Discos SATA II o SAS
Discos SAS
(1) ver Ejemplo de Requerimientos para Datamarts por información complementaria del consumo de disco para los Datamarts.
 Sistema operativo
Cómo criterio general, O3 puede ejecutar en todo Sistema Operativo que soporte una JVM 1.6 o JVM 1.7 actualizada. En concreto, los sistemas operativos actualmente soportados son:
·         Microsoft Windows 7, Windows 2008, Windows XP, Windows 2000, Windows 2003,
·         Linux RedHat RHEL 5.x
·         Linux Ubuntu 8.04,10.04
·         Linux Open Suse 10.3, 11, 11.X
·         Linux Fedora 7
·         Apple MacOS 10.5, 10.6, 10.7
·         Oracle/Sun Solaris 10
Cliente Web
El cliente Web es un acceso a O3 BI mediante un navegador de Internet. En terminos generales, se requiere un equipo con capacidad de correr alguno de los navegadores soportados por O3 BI, algunos componentes requieren Adobe Flash. No debe instalarse ningún componente de O3 en estos equipos.
Los requerimientos de Hardware son los necesarios para correr con eficiencia el navegador Web de preferencia del usuario o la organización. Se debe considerar que tales requerimientos dependen de la cantidad de aplicaciones simultáneas que el usuario utiliza para su trabajo.

Caso
Requerimientos Mínimos
solo para Evaluación
Configuración Mínima Recomendada
para Producción
Configuración Recomendada
para Producción
Arquitectura
32bits
32bits
64bits
Procesador
Pentium IV 2.0Ghz
Intel Pentium IV HT 2.8Ghz
Intel Dual Core
Intel Core 2 Duo
Intel i3, i5, i7
Memoria
1Gb
2Gb
4Gb

Los Navegadores Web soportados por O3 son:

Sistema Operativo
Navegador
Versión
MS Windows Vista, XP, 2003, 2008, 7
Internet Explorer
6.0, 7.0, 8.0 (usando vista de compatibilidad)
MS Windows Vista, XP, 2003, 2008, 7
Firefox
2.5, 3.X
MS Windows Vista, XP, 2003, 2008, 7
Safari
3.1.2
Apple MacOS 10.5
Firefox
2.5, 3.X
Apple MacOS 10.5
Safari
3.2
Apple MacOS 10.7
Safari
5.1
Linux RedHat RHEL 5.x
Firefox
2.5, 3.X
Linux OpenSuse 10.3, 11.0
Firefox
2.5, 3.X
Linux Ubuntu 8
Firefox
2.5, 3.X
Linux Fedora 7
Firefox
2.5, 3.X

Arquitectura del sistema

El SPX cuenta con una arquitectura en tres capas basada en la Web, utiliza un navegador en la estación de trabajo, en lugar de la interfaz de usuario, lo que hace que la aplicación pueda instalarse en una gran variedad de equipos y configuraciones por esta razón resulta ser un sistema altamente configurable, al mismo tiempo que simplifica el soporte y el mantenimiento, este sistema utiliza la base relacional de Oracle, ya que hace uso de los estándares internacionales como el Open Database Connectivity (ODBC).

La administración del hardware

 El componente Hardware Management de Microsoft® Windows® Server 2003 R2 comprende un conjunto de características diseñadas para mejorar la administración del hardware de servidor. Estas características permiten a los administradores de sistemas administrar el hardware de un servidor remoto de forma segura a través de un firewall, mediante un protocolo basado en servicios web estándar. Al trabajar con hardware BMC (Baseboard Management Controller) en un servidor que soporta WS-Management, los componentes de administración del hardware de Windows se pueden comunicar con el sistema remoto aunque el sistema operativo Windows no se haya reiniciado o fallado todavía.
Un BMC es un microcontrolador instalado localmente en un servidor. Los BMCs incluyen una conexión de red independiente que puede usar para comunicarse por la red aunque el servidor esté fuera de servicio. A través del BMC, los administradores de sistemas pueden monitorizar remotamente el estado del hardware y los errores, además de controlar la respuesta del hardware.
Hardware Management no se instala de forma predeterminada al instalar Windows Server 2003 R2. Debe activarlo desde la sección Management and Monitoring Tools del Asistente para componentes de Windows.

Los administradores de sistemas pueden administrar los componentes Hardware Management mediante herramientas de línea de comandos e interfaces de scripting que se describen más adelante. En Windows Server 2003 R2 no hay una interfaz gráfica de usuario de tipo Windows para administrar las características de Hardware Management.
Los tres componentes de Hardware Management son Intelligent Platform Management Interface (IPMI), Windows Remote Management (WinRM) y Event Collector.

Activación de la administración del hardware

La característica Hardware Management (incluyendo WS-Management) no se instala de forma predeterminada al instalar Windows Server 2003 R2. Esta sección explica los pasos necesarios que debe seguir para instalarla y activarla.

Pasos de la instalación


En Windows Server 2003 R2, puede instalar Hardware Management desde la sección Management and Monitoring Tools del Asistente para componentes de Windows (véase la siguiente figura):


1.      En el Panel de control, seleccione Agregar o quitar programas.
2.      Seleccione Agregar o quitar componentes de Windows.
3.      Seleccione Management and Monitoring Tools y haga clic en el botón Detalles para pasar a la siguiente ventana.


4.      Active la opción Hardware Management. Si se ha detectado un BMC a través de SMBIOS Table Type 38h, se mostrará el siguiente cuadro de diálogo:


5.      Si no hay controladores IPMI de terceros instalados o si se han eliminado del sistema, haga clic en el botón Aceptar para continuar. En caso contrario, haga clic en el botón Cancelar, elimine el controlador IPMI de terceros y vuelva a instalar el componente Hardware Management.
Nota: El controlador IPMI no puede detectar actualmente si hay instalado un controlador IPMI de un tercero que no tiene unos identificadores de dispositivo bien conocidos.
6.      Haga clic en el botón Aceptar para seleccionar el componente Hardware Management, y después haga clic en el botón Next. Se instalará Hardware Management (incluyendo WinRM).


Soporte de BMC Plug and Play


El controlador IPMI soporta ACPI (Plug and Play). No obstante, para que soporte completamente esta característica, los recursos BMC deben ser expuestos a través de ACPI por el BIOS del sistema. Esta capacidad puede estar soportada en los sistemas nuevos o mediante una actualización del BIOS. Si el BMC se detecta a través de Plug and Play, verá que aparece un dispositivo desconocido en el Administrador de dispositivos antes de instalar el componente Hardware Management.
Si los recursos BMC son adecuadamente expuestos a través de ACPI, la infraestructura Plug and Play de Windows detectará el hardware e instalará automáticamente el controlador IPMI. En el Administrador de dispositivos aparecerá un dispositivo nuevo, denominado Microsoft Generic IPMI.




3.4 Instalación
El término hardware se refiere a todas las partes físicas de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica, un reproductor multimedia o cualquier otro electrónico que procese datos poseen hardware (y software). La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas.
Un sistema informático se compone de una unidad central de procesamiento (UCP o CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. Su abreviatura es Hw.
Una de las formas de clasificar el hardware es en dos categorías: por un lado, el básico, que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora; y por otro lado, el hardware complementario, que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
Necesita un medio de entrada de datos, la unidad central de procesamiento, la memoria RAM, un medio de salida de datos y un medio de almacenamiento constituyen el hardware básico.
Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde el punto de vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información, respectivamente; pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor; bien puede ingresar información y sacar sus datos procesados, por ejemplo, a través de una placa de adquisición/salida de datos.
Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria; consisten básicamente en operaciones aritmético-lógicas y de entrada/salida. Se reciben las entradas (datos), se las procesa y almacena (procesamiento), y finalmente se producen las salidas (resultados del procesamiento). Por ende todo sistema informático tiene, al menos, componentes y dispositivos hardware dedicados a alguna de las funciones.
1.     Procesamiento: unidad central de procesamiento
2.     Almacenamiento: Memorias
3.     Entrada: Periféricos de entrada (E)
4.     Salida: Periféricos de salida (S)
5.     Entrada/Salida: Periféricos mixtos (E/S)
Desde un punto de vista básico y general, un dispositivo de entrada es el que provee el medio para permitir el ingreso de información, datos y programas(lectura); un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento, temporal o permanente (almacenamiento); y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación).
Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida; el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos).

 

 Unidad central de procesamiento




Microprocesador de 64 bits doble núcleo, elAMD Athlon 64 X2 3600.
La Unidad Central de Procesamiento, conocida por las siglas en inglés CPU, es el componente fundamental de la computadora, encargado de interpretar y ejecutar instrucciones y de procesar datos.12 En computadores modernos, la función de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como un único circuito integrado.
Un servidor de red o una máquina de cálculo de alto rendimiento (supercomputación), puede tener varios, incluso miles de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto conforma la CPU de la máquina.
Las unidades centrales de proceso (CPU) en la forma de un único microprocesador no sólo están presentes en las computadoras personales (PC), sino también en otros tipos de dispositivos que incorporan una cierta capacidad de proceso o "inteligencia electrónica", como pueden ser: controladores de procesos industriales, televisores, automóviles, calculadores, aviones, teléfonos móviles, electrodomésticos, juguetes y muchos más. Actualmente los diseñadores y fabricantes más populares de microprocesadores de PC son Intel y AMD; y para el mercado de dispositivos móviles y de bajo consumo, los principales son Samsung, Qualcomm, Texas Instruments, MediaTek, NVIDIA e Intel.


Placa base de una computadora, formato µATX.


Placa base del teléfono móvil Samsung Galaxy Spica, se pueden distinguir varios "System-on-a-Chip" soldados en ella.
El microprocesador se monta en la llamada placa base, sobre un zócalo conocido como zócalo de CPU, que permite las conexiones eléctricas entre los circuitos de la placa y el procesador. Sobre el procesador ajustado a la placa base se fija un disipador térmico de un material con elevada conductividad térmica, que por lo general es de aluminio, y en algunos casos de cobre. Éste es indispensable en los microprocesadores que consumen bastante energía, la cual, en gran parte, es emitida en forma de calor: en algunos casos pueden consumir tanta energía como una lámpara incandescente (de 40 a 130 vatios).
Adicionalmente, sobre el disipador se acopla uno o dos ventiladores (raramente más), destinados a forzar la circulación de aire para extraer más rápidamente el calor acumulado por el disipador y originado en el microprocesador. Complementariamente, para evitar daños por efectos térmicos, también se suelen instalar sensores de temperatura del microprocesador y sensores de revoluciones del ventilador, así como sistemas automáticos que controlan la cantidad de revoluciones por unidad de tiempo de estos últimos.
La gran mayoría de los circuitos electrónicos e integrados que componen el hardware del computador van montados en la placa madre.

Placa principal, placa madre o placa base


La placa base, también conocida como placa madre o principal o con los anglicismos motherboard omainboard,13 es un gran circuito impreso sobre el que se suelda el chipset, las ranuras de expansión (slots), los zócalos, conectores, diversos integrados, etc. Es el soporte fundamental que aloja y comunica a todos los demás componentes: Procesador, módulos de memoria RAM, tarjetas gráficas, tarjetas de expansión, periféricos de entrada y salida. Para comunicar esos componentes, la placa base posee una serie de busesmediante los cuales se trasmiten los datos dentro y hacia afuera del sistema.
La tendencia de integración ha hecho que la placa base se convierta en un elemento que incluye a la mayoría de las funciones básicas (vídeo, audio, red, puertos de varios tipos), funciones que antes se realizaban con tarjetas de expansión. Aunque ello no excluye la capacidad de instalar otras tarjetas adicionales específicas, tales como capturadoras de vídeo, tarjetas de adquisición de datos, etc.
También, la tendencia en los últimos años es eliminar elementos separados en la placa base e integrarlos al microprocesador. En ese sentido actualmente se encuentran sistemas denominados System on a Chip que consiste en un único circuito integrado que integra varios módulos electrónicos en su interior, tales como un procesador, un controlador de memoria, unaGPU, Wi-Fi, Bluetooth, etc. La mejora más notable en esto está en la reducción de tamaño frente a igual funcionalidad con módulos electrónicos separados. La figura muestra una aplicación típica, en la placa principal de un teléfono móvil.
Las principales funciones que presenta un placa base son:
·         Conexión física
·         Administración, control y distribución de energía eléctrica
·         Comunicación de datos
·         Temporización
·         Sincronismo
·         Control y monitoreo


Memoria RAM




Módulos de memoria RAM instalados.
La sigla RAM, del inglés Random Access Memory, literalmente significa memoria de acceso aleatorio. El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad también se conoce como "acceso directo", en contraposición al Acceso secuencial.
La RAM es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, también como "Central o de Trabajo";14 a diferencia de las llamadas memorias auxiliares, secundarias o de almacenamiento masivo (como discos duros, unidades de estado sólido, cintas magnéticas u otras memorias).
Las memorias RAM son, comúnmente, volátiles; lo cual significa que pierden rápidamente su contenido al interrumpir su alimentación eléctrica.
Las más comunes y utilizadas como memoria central son "dinámicas" (DRAM), lo cual significa que tienden a perder sus datos almacenados en breve tiempo (por descarga, aún estando con alimentación eléctrica), por ello necesitan un circuito electrónico específico que se encarga de proveerle el llamado "refresco" (de energía) para mantener su información.
La memoria RAM de un computador se provee de fábrica e instala en lo que se conoce como “módulos”. Ellos albergan varios circuitos integrados de memoria DRAM que, conjuntamente, conforman toda la memoria principal.

 

Memoria RAM dinámica

Es la presentación más común en computadores modernos (computador personal, servidor); son tarjetas de circuito impreso que tienen soldados circuitos integrados de memoria por una o ambas caras, además de otros elementos, tales como resistores y condensadores. Esta tarjeta posee una serie de contactos metálicos (con un recubrimiento de oro) que permite hacer la conexión eléctrica con el bus de memoria del controlador de memoria en la placa base.
Los integrados son de tipo DRAM, memoria denominada "dinámica", en la cual las celdas de memoria son muy sencillas (un transistor y un condensador), permitiendo la fabricación de memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo.
Las posiciones de memoria o celdas, están organizadas en matrices y almacenan cada una un bit. Para acceder a ellas se han ideado varios métodos y protocolos cada uno mejorado con el objetivo de acceder a las celdas requeridas de la manera más eficiente posible.


Memorias RAM con tecnologías usadas en la actualidad.
Entre las tecnologías recientes para integrados de memoria DRAM usados en los módulos RAM se encuentran:
·         SDR SDRAM: Memoria con un ciclo sencillo de acceso por ciclo de reloj. Actualmente en desuso, fue popular en los equipos basados en el Pentium III y los primeros Pentium 4.
·         DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos posiciones de memoria consecutivas. Fue popular en equipos basados en los procesadores Pentium 4 y Athlon 64.
·         DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro posiciones de memoria consecutivas.
·         DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho posiciones de memoria consecutivas. Es el tipo de memoria más actual, está reemplazando rápidamente a su predecesora, la DDR2.
·         DDR4 SDRAM: Los módulos de memoria DDR4 SDRAM tienen un total de 288 pines DIMM. La velocidad de datos por pin, va de un mínimo de 1,6 GT/s hasta un objetivo máximo inicial de 3,2 GT/s. Las memorias DDR4 SDRAM tienen un mayor rendimiento y menor consumo que las memorias DDR predecesoras. Tienen un gran ancho de banda en comparación con sus versiones anteriores.
Los estándares JEDEC, establecen las características eléctricas y las físicas de los módulos, incluyendo las dimensiones del circuito impreso.
Los estándares usados actualmente son:
·         DIMM Con presentaciones de 168 pines (usadas con SDR y otras tecnologías antiguas), 184 pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologías de memoria DDR2 y DDR3).
·         SO-DIMM Para computadores portátiles, es una miniaturización de la versión DIMM en cada tecnología. Existen de 144 pines (usadas con SDR), 200 pines (usadas con DDR y DDR2) y 240 pines (para DDR3).

Memorias RAM especiales

Hay memorias RAM con características que las hacen particulares, y que normalmente no se utilizan como memoria central de la computadora; entre ellas se puede mencionar:
·         SRAM: Siglas de Static Random Access Memory. Es un tipo de memoria más rápida que la DRAM (Dynamic RAM). El término "estática" deriva del hecho que no necesita el refresco de sus datos. Si bien esta RAM no requiere circuito de refresco, ocupa más espacio y utiliza más energía que la DRAM. Este tipo de memoria, debido a su alta velocidad, es usada como memoria caché.
·         NVRAM: Siglas de Non-Volatile Random Access Memory. Memoria RAM no volátil (mantiene la información en ausencia de alimentación eléctrica). Hoy en día, la mayoría de memorias NVRAM son memorias flash, muy usadas para teléfonos móviles y reproductores portátiles de MP3.
·         VRAM: Siglas de Video Random Access Memory. Es un tipo de memoria RAM que se utiliza en las tarjetas gráficas del computador. La característica particular de esta clase de memoria es que es accesible de forma simultánea por dos dispositivos. Así, es posible que la CPU grabe información en ella, al tiempo que se leen los datos que serán visualizados en el Monitor de computadora.
De las anteriores a su vez, hay otros subtipos más.

Periféricos

Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es, tanto ingresar como exteriorizar información y datos.10 Los periféricos son los que permiten realizar las operaciones conocidas como de entrada/salida (E/S).11
Aunque son estrictamente considerados “accesorios” o no esenciales, muchos de ellos son fundamentales para el funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente imprescindibles; pero no lo son un escáner o un plóter. Para ilustrar este punto: en los años 80, muchas de las primeras computadoras personales no utilizaban disco duro ni mouse (o ratón), tenían sólo una o dosdisqueteras, el teclado y el monitor como únicos periféricos.


Dispositivos de entrada de información (E)




Teclado para PC inalámbrico.


Ratón (Mouse) común alámbrico.
De esta categoría son aquellos que permiten el ingreso de información, en general desde alguna fuente externa o por parte del usuario. Los dispositivos de entrada proveen el medio fundamental para transferir hacia la computadora (más propiamente al procesador) información desde alguna fuente, sea local o remota. También permiten cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas informáticos, los que a su vez ponen operativa la computadora y hacen posible realizar las más diversas tareas.
Entre los periféricos de entrada se puede mencionar: teclado, mouse o ratón, escáner, micrófono, cámara web, lectores ópticos de código de barras, Joystick, lectora de CD, DVD o BluRay (solo lectoras), placas de adquisición/conversión de datos, etc.
Pueden considerarse como imprescindibles para el funcionamiento, (de manera como hoy se concibe la informática) al teclado, al ratón y algún dispositivo lector de discos; ya que tan sólo con ellos el hardware puede ponerse operativo para un usuario. Los otros son más bien accesorios, aunque en la actualidad pueden resultar de tanta necesidad que son considerados parte esencial de todo el sistema.


Impresora de inyección de tinta.

Dispositivos de salida de información (S)

Son aquellos que permiten emitir o dar salida a la información resultante de las operaciones realizadas por la CPU (procesamiento).
Los dispositivos de salida aportan el medio fundamental para exteriorizar y comunicar la información y datos procesados; ya sea al usuario o bien a otra fuente externa, local o remota.
Los dispositivos más comunes de este grupo son los monitores clásicos (no de pantalla táctil), las impresoras, y losaltavoces.
Entre los periféricos de salida puede considerarse como imprescindible para el funcionamiento del sistema, al monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario que opere un computador moderno.

Dispositivos mixtos (E/S de información)




Piezas de un Disco duro.
Son aquellos dispositivos que pueden operar de ambas formas: tanto de entrada como de salida. Típicamente, se puede mencionar como periféricos mixtos o de entrada/salida a: discos rígidos, disquetes, unidades de cinta magnética, lecto-grabadoras de CD/DVD, discos ZIP, etc. También entran en este rango, con sutil diferencia, otras unidades, tales como: Tarjetas de Memoria flash o unidad de estado sólido, tarjetas de red, módems, tarjetas de captura/salida de vídeo, etc.
Si bien se puede clasificar al pendrive (lápiz de memoria), memoria flash o memoria USB o unidades de estado sólido en la categoría de memorias, normalmente se los utiliza como dispositivos de almacenamiento masivo; siendo todos de categoría Entrada/Salida.
Los dispositivos de almacenamiento masivo10 también son conocidos como "Memorias Secundarias o Auxiliares". Entre ellos, sin duda, el disco duro ocupa un lugar especial, ya que es el de mayor importancia en la actualidad, en el que se aloja el sistema operativo, todas las aplicaciones, utilitarios, etc. que utiliza el usuario; además de tener la suficiente capacidad para albergar información y datos en grandes volúmenes por tiempo prácticamente indefinido. Los servidores Web, de correo electrónico y de redes con bases de datos, utilizan discos rígidos de grandes capacidades y con una tecnología que les permite trabajar a altas velocidades como SCSI incluyendo también, normalmente, capacidad de redundancia de datos RAID; incluso utilizan tecnologías híbridas: disco rígido y unidad de estado sólido, lo que incrementa notablemente su eficiencia. Las interfaces actuales más usadas en discos duros son: IDE, SATA, SCSI y SAS; y en las unidades de estado sólido son SATA y PCI-Express ya que necesitan grandes anchos de banda.
La pantalla táctil (no el monitor clásico) es un dispositivo que se considera mixto, ya que además de mostrar información y datos (salida) puede actuar como un dispositivo de entrada, reemplazando, por ejemplo, a algunas funciones del ratón o del teclado.

Hardware gráfico



GPU de Nvidia GeForce.

El hardware gráfico lo constituyen básicamente las tarjetas gráficas. Dichos componentes disponen de su propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico (o GPU, siglas en inglés de Graphics Processing Unit). El objetivo básico de la GPU es realizar los cálculos asociados a operaciones gráficas, fundamentalmente en coma flotante,16 liberando así al procesador principal (CPU) de esa costosa tarea (en tiempo) para que éste pueda efectuar otras funciones en forma más eficiente. Antes de esas tarjetas de vídeo con aceleradores por hardware, era el procesador principal el encargado de construir la imagen mientras la sección de vídeo (sea tarjeta o de la placa base) era simplemente un traductor de las señales binarias a las señales requeridas por el monitor; y buena parte de la memoria principal (RAM) de la computadora también era utilizada para estos fines.
Dentro de ésta categoría no se deben omitir los sistemas gráficos integrados (IGP), presentes mayoritariamente en equipos portátiles o en equipos prefabricados (OEM), los cuales generalmente, a diferencia de las tarjetas gráficas, no disponen de una memoria dedicada, utilizando para su función la memoria principal del sistema. La tendencia en los últimos años es integrar los sistemas gráficos dentro del propio procesador central. Los procesadores gráficos integrados (IGP) generalmente son de un rendimiento y consumo notablemente más bajo que las GPU de las tarjetas gráficas dedicadas, no obstante, son más que suficiente para cubrir las necesidades de la mayoría de los usuarios de un PC.
Actualmente se están empezando a utilizar las tarjetas gráficas con propósitos no exclusivamente gráficos, ya que en potencia de cálculo la GPU es superior, más rápida y eficiente que el procesador para operaciones en coma flotante, por ello se está tratando de aprovecharla para propósitos generales, al concepto, relativamente reciente, se le denomina GPGPU (General-Purpose Computing on Graphics Processing Units).
La Ley de Moore establece que cada 18 a 24 meses la cantidad de transistores que puede contener un circuito integrado se logra duplicar; en el caso de los GPU esta tendencia es bastante más notable, duplicando, o aún más, lo indicado en la ley de Moore.
Operación y seguridad
HSM son las siglas de "Hardware Security Module" (Módulo de Seguridad Hardware).
Un HSM es un dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas y suele aportar aceleración hardware para operaciones criptográficas. Estos dispositivos pueden tener conectividad SCSI / IP u otras y aportar funcionalidad criptográfica de clave pública (PKI) de alto rendimiento que se efectúa dentro del propio hardware.
La funcionalidad de un periférico HSM es la generación de datos seguros (asegurados mediante criptografía de clave pública o PKI) para su acceso a lo largo del tiempo pudiendo aportar adicionalmente seguridad física. Los datos custodiados por un HSM suelen ser las claves privadas usadas en PKI, y en algunas ocasiones también permiten la protección de claves simétricas.
Algunos sistemas HSM tienen mecanismos de backup seguro de claves PKI, bien sea vía los servicios del Sistema Operativo del ordenador, o bien externamente utilizando una tarjeta criptográfica o algún otro periférico criptográfico.
Muchos sistemas HSM son también aceleradores criptográficos. Estos sistemas no permiten la extracción de las claves sin cifrar, y se utilizan para acelerar la realización de operaciones criptográficas en su hardware dedicado.
Los dispositivos HSM no son sólo periféricos locales de un ordenador, algunas compañías ofrecen hardware HSM con conectividad de red para la protección de material residente en múltiples sistemas conectados.
el objetivo de un HSM es el almacenado seguro de certificados PKI, que son los datos sensibles de esta tecnología.
·         La seguridad que proporcionan dichos dispositivos es muy elevada si se siguen ciertas políticas de seguridad.
·         Las claves protegidas por los HSM sólo están 'completamente protegidas por hardware' si fueron generadas dentro del propio hardware. (si se generan fuera y se importan, las copias de dichas claves fuera del dispositivo -obviamente- no podrán ser protegidas por el dispositivo HSM).

Seguridad física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

Protección del hardware

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
·         Acceso físico
·         Desastres naturales
·         Alteraciones del entorno

Acceso físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.
Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevención hay soluciones para todos los gustos y de todos los precios:
·         analizadores de retina,
·         tarjetas inteligentes,
·         videocámaras,
·         vigilantes jurados,
·         ...
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles.
Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.

Desastres naturales

Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación.
Algunos desastres naturales a tener en cuenta:
·         Terremotos y vibraciones
·         Tormentas eléctricas
·         Inundaciones y humedad
·         Incendios y humos
Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones:
·         No situar equipos en sitios altos para evitar caídas,
·         No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos,
·         Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen,
·         Utilizar fijaciones para elementos críticos,
·         Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,
Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.
Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado.
Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos.

Alteraciones del entorno

En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura.
Electricidad
Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ...
Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanísmo para comunicarse con los servidores y avisarlos de que ha caido la línea o de que se ha restaurado después de una caida).
Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado.

Protección de los datos

Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene.
En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo.

Eavesdropping

La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...), etc.
El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce, de forma que un atacante puede capturar información privilegiada y claves que puede emplear para atacar de modo activo.
Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mendiante el uso del TLS.



Copias de seguridad

Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores.
Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser ireemplazable.
Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados).
Para proteger más aun la información copiada se pueden emplear mecanísmos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados.

Soportes no electrónicos

Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, teletipos).
Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos.
Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura.



1 comentario:

  1. Review of The Slot Machine | CasinoTopOS.org
    The slot machines in 문 페이 the 바카라 게임 방법 casino, 외국 라이브 such as classic table games, are all 벳 365 우회 주소 made 비윈티비 to be the standard for all casino slot players. However, for those that do

    ResponderBorrar