AUDITORIA DEL HARDWARE
3.1 Finalidad de la evaluación del hardware
El hardware es la parte física de la informática, el material que se
emplea para que un ordenador o cualquier aparato electrónico puedan funcionar y
ejecutar las tareas para las que han sido diseñados. Es pues el soporte vital
de un ordenador. Tomando una pequeña metáfora, sería para una máquina lo que
para nosotros es nuestro cuerpo. A través de nuestros sentidos recibimos
información, que nuestro cerebro procesa, y que finalmente traduce en órdenes
Así, un ordenador también recibe información a través de diferentes
componentes: teclado, módems, pantallas táctiles, discos… y esa información la
procesará en su disco duro para luego darle las órdenes oportunas para hacer
diversas tareas. Siguiendo ese paralelismo cuerpo/máquina, podríamos
diferenciar entre hardware de entrada, que recibe los datos, de salida, que los
transmite, y el hardware de almacenamiento, que los guarda hasta su uso posterior.
También se suele distinguir entre hardware base, imprescindible para que
funcione el ordenador (procesador, placa base, memoria, fuente de alimentación…
etc), y otro hardware accesorio, que no es imprescindible, pero si cumple una
función importante, y cuyos componentes son comúnmente llamados periféricos
(impresoras, ratones, pantallas, teclados… etc). Todos ellos cumplen un rol en
el complejo procesamiento de la información, aunque por si sólos no son capaces
de hacer nada.
¿Qué es la Evaluación de la experiencia en
Windows?
La Evaluación de la experiencia en Windows mide la
capacidad de la configuración del hardware y el software del equipo y expresa
esta medida en forma de un número denominado puntuación total. Una puntuación total alta
significa normalmente que el equipo funciona mejor y más rápido que otro equipo
con una puntuación total inferior, en especial cuando realiza tareas más
avanzadas y con mayor número de recursos.
Cada componente de hardware recibe una subpuntuación individual. La puntuación total del
equipo viene determinada por la subpuntuación más baja. Por ejemplo, si la
subpuntuación más baja de un componente de hardware individual es 2,6, la
puntuación total será 2,6. La puntuación total no es la media de subpuntuaciones combinadas.
Sin embargo, las subpuntuaciones pueden proporcionarle una idea de cuál será el
rendimiento de los componentes más importantes y pueden ayudarle a decidir qué
componentes debe actualizar.
Puede usar la puntuación total para comprar programas y
otro software acorde con la puntuación total del equipo. Por ejemplo, si su
equipo tiene una puntuación total de 3,3, puede comprar cualquier software
diseñado para esta versión de Windows que requiera un equipo con una puntuación
total de 3 o inferior.
Las puntuaciones están comprendidas entre 1,0 y 7,9. La
Evaluación de la experiencia en Windows está diseñada para adaptarse a los
avances en tecnología informática. A medida que la velocidad y el rendimiento
de hardware mejoren, se ampliarán los intervalos de puntuación. Por lo general,
los estándares de cada nivel de la evaluación permanecen iguales. No obstante,
en algunos casos es posible que se desarrollen nuevas pruebas que pueden tener
como resultado puntuaciones más bajas.
3.2 Requerimientos para la evaluación del hardware
Clasificación de
los entornos de Producción con O3 BI
Ideasoft O3 BI es un producto extremadamente
flexible que puede ser aplicado en escenarios diversos que presentan
modalidades de uso y contextos sumamente variados. El producto se adapta a
estos distintos escenarios con excelentes características, gracias a un
conjunto de características técnicas avanzadas, que comienzan en su plataforma
tecnológica, se sustentan en una arquitectura de vanguardia y en algoritmos
multidimensionales potentes y en el diseño de un conjunto de mecanismos
orientados a brindar alta escalabilidad.
Para brindar recomendaciones de hardware, es
necesario considerar esa amplitud de escenarios para identificar en cada caso
para cuál de esos entornos deber ser dimensionada una instalación. También es
necesario considerar el propósito que se dará a la instalación, ya que una
instalación puede estar dirigida a la producción en escenarios de alta demanda
o en el otro extremo, al uso individual en un laptop, a la evaluación con casos
simples o el desarrollo por una única persona.
El otro elemento a tomar en cuenta es la
escalabilidad de la propia infraestructura. La infraestructura de hardware sigue avanzando en la dirección de brindar equipos con gran capacidad de
escalabilidad, que debe ser considerada al momento de hacer una recomendación
para un propósito concreto. La mejor inversión en software y hardware es
aquella que acompaña con elasticidad las necesidades concretas que se van planteando
con el tiempo. El sobre-dimensionamiento de un equipo en etapas iniciales va a
afectar el retorno de la inversión sin brindar un resultado concreto. La
continua baja de precios de hardware hace conveniente, en casos donde se prevén
crecimientos, optar por arquitecturas o esquemas de virtualización con
capacidad de escalar en forma económica. Por ello, no sólo vamos a recomendar o
proponer equipos posibles, sino también las características de escalabilidad
que deberían tenerse en cuenta en algunos escenarios. O3 BI está preparado para
aprovechar extensivamente la capacidad de escalamiento de las arquitecturas de
hardware modernas tanto en lo que respecta a múltiples cores, memoria interna,
redes de alta velocidad, clusters, esquemas de virtualización y cloud
computing.
También debe ser tenida en cuenta la cantidad de
componentes de O3 BI que se llevarán a producción. Por ejemplo, el uso de O3
Enterprise Portal o de Clientes Web van a poner mayor demanda de recursos sobre
el equipo Servidor, pero menor en los equipos clientes. En cambio, una
instalación que utilice únicamente el servidor multidimensional y clientes
Desktop va a requerir significativamente menos recursos a nivel del servidor
(por ejemplo, menor consumo de memoria en el servidor).
Otro factor que debe ser analizado es la modalidad
de uso por parte de los usuarios, como por ejemplo la frecuencia de uso, la
distribución del uso a lo largo de períodos de tiempo y el dimensionamiento de
las cargas máximas o picos de utilización.
Finalmente, la cantidad de información
efectivamente almacenada en los datamarts, la complejidad de los modelos
multidimensionales y otros factores directamente dependientes de los datos de
cada instalación también influyen en la determinación de los requerimientos de
hardware.
Es muy difícil hacer recomendaciones generales que
consideren todas esta variables, por eso hemos resumido en tres casos los
requerimientos de O3 en lo que respecta a hardware y software.
Requerimientos
|
Descripción
|
Mínimos solo
para Evaluación
|
En algunos casos
es interesante conocer la funcionalidad del producto sin requerir un entorno
similar al recomendado de producción, por ejemplo, instalando el producto en
un puesto de trabajo o incluso en un laptop.
Esta configuración establece requerimientos
mínimos para poder instalar O3 con fines de evaluación funcional (no de
carga) y no es una configuración recomendada para desarrollo o
producción.
Por debajo de estas características su uso aún
para pruebas simples o demostraciones no es recomendado. Este escenario no es
el recomendado para producción, excepto en casos muy específicos de muy baja
carga.
|
Mínima Recomendada
para Producción
|
Este es el equipo mínimo recomendado para obtener
buenas prestaciones en casos de aplicación no altamente exigentes.
|
Recomendada para Producción
|
Este entorno
asegura alto rendimiento en instalaciones chicas y medianas, brindando
flexibilidad para escalar. En un escenario de alta exigencia puede ser
necesario escalar esta configuración, utilizar un equipo más potente o configurar
un cluster para lograr alta disponibilidad y balanceo de carga.
|
O3 Server
La siguiente información detalla los requerimientos
para la máquina servidor utilizada para ejecutar el O3 Server y O3 Enterprise
Portal. Usualmente los datamarts son construidos en este servidor, por lo que
el O3 Builder también es instalado en esta máquina y su operación no interfiere
con el servidor ya que típicamente se concentra su uso en horas de muy baja o
nula actividad del Servidor de O3 (noche o fines de semana). Si fuera el caso,
es posible licenciar y configurar el uso de O3 Builder en equipos específicos
para tal función.
Si bien no existe un requerimiento real de tener un
servidor dedicado para O3 Server y O3 Enterprise Portal, no es recomendable
compartirlo con otros programas de alto consumo de memoria o procesador, como
puede ser un motor de base de datos. Cuando en el mismo equipo servidor se
instalan otras aplicaciones, es necesario que el dimensionamiento del mismo
contemple el requerimiento combinado de recursos.
Requerimientos del
servidor
El servidor debe ser configurado de acuerdo al
volumen de la información y la máxima cantidad simultánea de usuarios a
atender.
Los parámetros que se muestran en la siguiente
tabla, representan una guía para establecer los requerimientos mínimos.
|
Requerimientos Mínimos
solo para Evaluación
|
Configuración Mínima
Recomendada
para Producción
|
Configuración Recomendada
para Producción
|
Arquitectura
|
32bits
|
64bits
|
64bits
|
Procesador
|
Intel Dual core
|
Xeon Quad Core 2.5Ghz o sup (4 Cores)
|
Xeon Quad Core 2.5Ghz o sup. (con Socket libre
para 2do procesador)
|
Memoria
|
8GB
|
16Gb
|
32Gb
|
Espacio
en Disco (1)
|
750Mb instalación
250Mb configuración y logs |
1Gb instalación
9Gb configuración y logs |
1Gb instalación
29Gb configuración y logs |
Otros
características
|
|
Discos SATA II o
SAS
|
Discos SAS
|
(1) ver Ejemplo de Requerimientos para Datamarts
por información complementaria del consumo de disco para los Datamarts.
Sistema operativo
Cómo criterio general, O3 puede ejecutar en todo
Sistema Operativo que soporte una JVM 1.6 o JVM 1.7 actualizada. En concreto,
los sistemas operativos actualmente soportados son:
·
Microsoft Windows 7, Windows 2008, Windows XP, Windows 2000,
Windows 2003,
·
Linux RedHat RHEL 5.x
·
Linux Ubuntu 8.04,10.04
·
Linux Open Suse 10.3, 11, 11.X
·
Linux Fedora 7
·
Apple MacOS 10.5, 10.6, 10.7
·
Oracle/Sun Solaris 10
Cliente Web
El cliente Web es un acceso a O3 BI mediante un
navegador de Internet. En terminos generales, se requiere un equipo con
capacidad de correr alguno de los navegadores soportados por O3 BI, algunos
componentes requieren Adobe Flash. No debe instalarse ningún componente de O3
en estos equipos.
Los requerimientos de Hardware son los necesarios
para correr con eficiencia el navegador Web de preferencia del usuario o la
organización. Se debe considerar que tales requerimientos dependen de la
cantidad de aplicaciones simultáneas que el usuario utiliza para su trabajo.
Caso
|
Requerimientos Mínimos
solo para Evaluación
|
Configuración Mínima Recomendada
para Producción
|
Configuración Recomendada
para Producción
|
Arquitectura
|
32bits
|
32bits
|
64bits
|
Procesador
|
Pentium IV
2.0Ghz
|
Intel Pentium IV
HT 2.8Ghz
Intel Dual Core
|
Intel Core 2 Duo
Intel i3, i5, i7
|
Memoria
|
1Gb
|
2Gb
|
4Gb
|
Los Navegadores Web soportados por O3 son:
Sistema Operativo
|
Navegador
|
Versión
|
MS Windows
Vista, XP, 2003, 2008, 7
|
Internet
Explorer
|
6.0, 7.0, 8.0
(usando vista de compatibilidad)
|
MS Windows
Vista, XP, 2003, 2008, 7
|
Firefox
|
2.5, 3.X
|
MS Windows
Vista, XP, 2003, 2008, 7
|
Safari
|
3.1.2
|
Apple MacOS 10.5
|
Firefox
|
2.5, 3.X
|
Apple MacOS 10.5
|
Safari
|
3.2
|
Apple MacOS 10.7
|
Safari
|
5.1
|
Linux RedHat
RHEL 5.x
|
Firefox
|
2.5, 3.X
|
Linux OpenSuse
10.3, 11.0
|
Firefox
|
2.5, 3.X
|
Linux Ubuntu 8
|
Firefox
|
2.5, 3.X
|
Linux Fedora 7
|
Firefox
|
2.5, 3.X
|
Arquitectura
del sistema
El SPX cuenta con una arquitectura en tres capas basada
en la Web, utiliza un navegador en la estación de trabajo, en lugar de la
interfaz de usuario, lo que hace que la aplicación pueda instalarse en una gran
variedad de equipos y configuraciones por esta razón resulta ser un sistema
altamente configurable, al mismo tiempo que simplifica el soporte y el
mantenimiento, este sistema utiliza la base relacional de Oracle, ya que hace
uso de los estándares internacionales como el Open Database Connectivity
(ODBC).
La administración del hardware
El componente Hardware Management de
Microsoft® Windows® Server 2003 R2 comprende un conjunto de características
diseñadas para mejorar la administración del hardware de servidor. Estas
características permiten a los administradores de sistemas administrar el
hardware de un servidor remoto de forma segura a través de un firewall,
mediante un protocolo basado en servicios web estándar. Al trabajar con
hardware BMC (Baseboard Management Controller) en un servidor que soporta
WS-Management, los componentes de administración del hardware de Windows se
pueden comunicar con el sistema remoto aunque el sistema operativo Windows no
se haya reiniciado o fallado todavía.
Un BMC es un microcontrolador
instalado localmente en un servidor. Los BMCs incluyen una conexión de red
independiente que puede usar para comunicarse por la red aunque el servidor
esté fuera de servicio. A través del BMC, los administradores de sistemas
pueden monitorizar remotamente el estado del hardware y los errores, además de
controlar la respuesta del hardware.
Hardware Management no se instala de
forma predeterminada al instalar Windows Server 2003 R2. Debe activarlo desde
la sección Management and Monitoring Tools del Asistente para componentes de
Windows.
Los administradores de sistemas pueden
administrar los componentes Hardware Management mediante herramientas de línea
de comandos e interfaces de scripting que se describen más adelante. En Windows
Server 2003 R2 no hay una interfaz gráfica de usuario de tipo Windows para
administrar las características de Hardware Management.
Los
tres componentes de Hardware Management son Intelligent Platform Management
Interface (IPMI), Windows Remote Management (WinRM) y Event Collector.
Activación
de la administración del hardware
La característica Hardware Management
(incluyendo WS-Management) no se instala de forma predeterminada al instalar
Windows Server 2003 R2. Esta sección explica los pasos necesarios que debe
seguir para instalarla y activarla.
Pasos de la
instalación
En Windows Server 2003 R2, puede
instalar Hardware Management desde la sección Management and Monitoring Tools
del Asistente para componentes de Windows (véase la siguiente figura):
1. En el Panel de control, seleccione
Agregar o quitar programas.
2. Seleccione Agregar o quitar
componentes de Windows.
3. Seleccione Management and Monitoring
Tools y haga clic en el botón Detalles para pasar a la siguiente ventana.
4. Active la opción Hardware Management.
Si se ha detectado un BMC a través de SMBIOS Table Type 38h, se mostrará el
siguiente cuadro de diálogo:
5. Si no hay controladores IPMI de
terceros instalados o si se han eliminado del sistema, haga clic en el botón Aceptar
para continuar. En caso contrario, haga clic en el botón Cancelar, elimine el
controlador IPMI de terceros y vuelva a instalar el componente Hardware
Management.
Nota: El controlador IPMI no puede detectar
actualmente si hay instalado un controlador IPMI de un tercero que no tiene
unos identificadores de dispositivo bien conocidos.
6. Haga clic en el botón Aceptar para
seleccionar el componente Hardware Management, y después haga clic en el botón
Next. Se instalará Hardware Management (incluyendo WinRM).
Soporte de BMC Plug and Play
El controlador IPMI soporta ACPI (Plug
and Play). No obstante, para que soporte completamente esta característica, los
recursos BMC deben ser expuestos a través de ACPI por el BIOS del sistema. Esta
capacidad puede estar soportada en los sistemas nuevos o mediante una
actualización del BIOS. Si el BMC se detecta a través de Plug and Play, verá
que aparece un dispositivo desconocido en el Administrador de dispositivos
antes de instalar el componente Hardware Management.
Si los recursos BMC son adecuadamente
expuestos a través de ACPI, la infraestructura Plug and Play de Windows
detectará el hardware e instalará automáticamente el controlador IPMI. En el
Administrador de dispositivos aparecerá un dispositivo nuevo, denominado Microsoft
Generic IPMI.
3.4 Instalación
El término hardware se refiere a todas las partes físicas
de un sistema
informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento
físico involucrado; contrariamente, el soporte lógico es intangible y es
llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al
español no tiene un significado acorde, por tal motivo se la ha adoptado tal
cual es y suena; la Real
Academia Española lo define como «Conjunto de los
componentes que integran la parte material de una computadora». El
término, aunque sea lo más común, no solamente se aplica a las computadoras;
del mismo modo, también un robot, un teléfono
móvil, una cámara
fotográfica, un reproductor multimedia o cualquier otro electrónico que
procese datos poseen hardware (y software).
La historia del hardware de computador se puede clasificar en
cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Una primera
delimitación podría hacerse entre hardware básico, el estrictamente
necesario para el funcionamiento normal del equipo, y complementario, el que realiza
funciones específicas.
Un sistema informático se compone de
una unidad central de procesamiento (UCP o CPU),
encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el
ingreso de la información y uno o varios periféricos de salida, los que
posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados. Su abreviatura es Hw.
Una de las formas de clasificar el hardware es en dos categorías: por un lado, el básico, que abarca el conjunto
de componentes indispensables necesarios para otorgar la funcionalidad mínima a
una computadora; y por otro lado, el hardware complementario, que, como su
nombre indica, es el utilizado para realizar funciones específicas (más allá de
las básicas), no estrictamente necesarias para el funcionamiento de la
computadora.
Necesita un medio de entrada de datos,
la unidad central de procesamiento, la memoria RAM, un medio de salida de datos
y un medio de almacenamiento constituyen el hardware básico.
Los medios de entrada y salida de
datos estrictamente indispensables dependen de la aplicación: desde el punto de
vista de un usuario común, se debería disponer, al menos, de un teclado y un monitor para entrada y salida de información,
respectivamente; pero ello no implica que no pueda haber una computadora (por
ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor;
bien puede ingresar información y sacar sus datos procesados, por ejemplo, a
través de una placa de adquisición/salida de datos.
Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar
instrucciones programadas y almacenadas en su memoria; consisten básicamente en
operaciones aritmético-lógicas y de entrada/salida. Se reciben las entradas (datos), se
las procesa y almacena (procesamiento), y finalmente se producen las salidas
(resultados del procesamiento). Por ende todo sistema informático tiene, al
menos, componentes y dispositivos hardware dedicados a alguna de las funciones.
1. Procesamiento: unidad central de procesamiento
2. Almacenamiento: Memorias
3. Entrada: Periféricos de entrada (E)
4. Salida: Periféricos de salida (S)
5. Entrada/Salida: Periféricos mixtos (E/S)
Desde un punto de vista básico y
general, un dispositivo
de entrada es el que provee el medio para permitir el ingreso de información, datos y programas(lectura); un dispositivo de salida
brinda el medio para registrar la información y datos de salida (escritura); la memoria otorga la capacidad de almacenamiento,
temporal o permanente (almacenamiento); y la CPU provee la capacidad de cálculo
y procesamiento de la información ingresada (transformación).
Un periférico mixto es aquél que puede
cumplir funciones tanto de entrada como de salida; el ejemplo más típico es el disco rígido (ya que en él se lee y se graba
información y datos).
Unidad central de procesamiento
Microprocesador de
64 bits doble núcleo, elAMD Athlon 64 X2 3600.
La Unidad Central de Procesamiento,
conocida por las siglas en inglés CPU,
es el componente fundamental de la computadora, encargado de interpretar y ejecutar
instrucciones y de procesar datos.12 En computadores modernos, la función
de la CPU la realiza uno o más microprocesadores. Se conoce como microprocesador a una CPU que es manufacturada como un
único circuito integrado.
Un servidor de red o una máquina de cálculo de alto
rendimiento (supercomputación), puede tener varios, incluso miles
de microprocesadores trabajando simultáneamente o en paralelo (multiprocesamiento); en este caso, todo ese conjunto
conforma la CPU de la máquina.
Las unidades centrales de proceso
(CPU) en la forma de un único microprocesador no sólo están presentes en las
computadoras personales (PC), sino también en otros tipos de
dispositivos que incorporan una cierta capacidad de proceso o
"inteligencia electrónica", como pueden ser: controladores de
procesos industriales, televisores, automóviles, calculadores, aviones,
teléfonos móviles, electrodomésticos, juguetes y muchos más. Actualmente los
diseñadores y fabricantes más populares de microprocesadores de PC son Intel y AMD; y para el mercado de dispositivos
móviles y de bajo consumo, los principales son Samsung, Qualcomm, Texas Instruments, MediaTek, NVIDIA e Intel.
Placa base de
una computadora, formato µATX.
Placa base del teléfono móvil Samsung Galaxy
Spica, se pueden distinguir varios "System-on-a-Chip" soldados en
ella.
El microprocesador se monta en la
llamada placa base, sobre un zócalo conocido como zócalo de CPU, que permite las conexiones
eléctricas entre los circuitos de la placa y el procesador. Sobre el procesador
ajustado a la placa base se fija un disipador térmico de un material con elevada conductividad
térmica, que por lo
general es de aluminio, y en algunos casos de cobre. Éste es indispensable en los microprocesadores que consumen bastante energía, la cual, en gran parte, es emitida
en forma de calor: en algunos casos pueden consumir tanta energía como una lámpara
incandescente (de 40 a 130 vatios).
Adicionalmente, sobre el disipador se
acopla uno o dos ventiladores (raramente más), destinados a forzar la
circulación de aire para extraer más rápidamente el calor acumulado por el
disipador y originado en el microprocesador. Complementariamente, para evitar
daños por efectos térmicos, también se suelen instalar sensores de temperatura
del microprocesador y sensores de revoluciones del ventilador, así como
sistemas automáticos que controlan la cantidad de revoluciones por unidad de
tiempo de estos últimos.
La gran mayoría de los circuitos electrónicos e integrados que componen el hardware del computador van montados en la
placa madre.
Placa principal, placa madre o placa base
La placa base, también conocida como placa madre o
principal o con los anglicismos motherboard omainboard,13 es un gran circuito impreso sobre el que se suelda el chipset, las ranuras de expansión (slots),
los zócalos, conectores, diversos integrados, etc. Es el soporte fundamental
que aloja y comunica a todos los demás componentes: Procesador, módulos de memoria RAM, tarjetas gráficas, tarjetas
de expansión,
periféricos de entrada y salida. Para comunicar esos componentes, la placa base
posee una serie de busesmediante
los cuales se trasmiten los datos dentro y hacia afuera del sistema.
La tendencia de integración ha hecho
que la placa base se convierta en un elemento que incluye a la mayoría de las
funciones básicas (vídeo, audio, red, puertos de varios tipos), funciones que antes
se realizaban con tarjetas de expansión. Aunque ello no excluye la capacidad de
instalar otras tarjetas adicionales específicas, tales como capturadoras de
vídeo, tarjetas de adquisición
de datos, etc.
También, la tendencia en los últimos
años es eliminar elementos separados en la placa base e integrarlos al microprocesador. En
ese sentido actualmente se encuentran sistemas denominados System on a Chip que consiste en un único circuito
integrado que integra varios módulos electrónicos en su interior, tales como un
procesador, un controlador de memoria, unaGPU, Wi-Fi, Bluetooth, etc. La mejora más notable en esto
está en la reducción de tamaño frente a igual funcionalidad con módulos
electrónicos separados. La figura muestra una aplicación típica, en la placa
principal de un teléfono móvil.
Las principales funciones que presenta
un placa base son:
·
Conexión física
·
Administración, control y distribución de
energía eléctrica
·
Comunicación de datos
·
Temporización
·
Sincronismo
·
Control y monitoreo
Memoria RAM
Módulos de memoria RAM instalados.
La sigla RAM, del inglés Random Access Memory,
literalmente significa memoria de acceso aleatorio. El término tiene relación con la
característica de presentar iguales tiempos de acceso a cualquiera de sus
posiciones (ya sea para lectura o para escritura). Esta particularidad también
se conoce como "acceso directo", en contraposición al Acceso secuencial.
La RAM es la memoria utilizada en una
computadora para el almacenamiento transitorio y de trabajo (no masivo). En la
RAM se almacena temporalmente la información, datos y programas que la Unidad
de Procesamiento (CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la computadora, también como
"Central o de Trabajo";14 a diferencia de las llamadas memorias
auxiliares, secundarias o de almacenamiento
masivo (como discos duros, unidades
de estado sólido,
cintas magnéticas u otras memorias).
Las memorias RAM son, comúnmente,
volátiles; lo cual significa que pierden rápidamente su contenido al
interrumpir su alimentación eléctrica.
Las más comunes y utilizadas como memoria central son "dinámicas" (DRAM), lo cual significa que tienden a perder sus datos almacenados en breve
tiempo (por descarga, aún estando con alimentación eléctrica), por ello
necesitan un circuito electrónico específico que se encarga de proveerle el
llamado "refresco" (de energía) para mantener su información.
La memoria RAM de un computador se
provee de fábrica e instala en lo que se conoce como “módulos”. Ellos albergan
varios circuitos
integrados de memoria DRAM que, conjuntamente, conforman toda la
memoria principal.
Memoria RAM dinámica
Es la presentación más común en
computadores modernos (computador
personal, servidor); son tarjetas de circuito impreso que tienen soldados circuitos
integrados de memoria por una o ambas caras, además de otros elementos, tales como resistores y condensadores. Esta tarjeta posee una serie de
contactos metálicos (con un recubrimiento de oro) que permite hacer la conexión
eléctrica con el bus de
memoria del controlador de memoria en la placa base.
Los integrados son de tipo DRAM, memoria denominada "dinámica", en la cual las celdas de
memoria son muy sencillas (un transistor y un condensador), permitiendo la fabricación de
memorias con gran capacidad (algunos cientos de Megabytes) a un costo relativamente bajo.
Las posiciones de memoria o celdas,
están organizadas en matrices y almacenan cada una un bit. Para acceder a ellas
se han ideado varios métodos y protocolos cada uno mejorado con el objetivo de
acceder a las celdas requeridas de la manera más eficiente posible.
Memorias RAM con tecnologías usadas en la actualidad.
Entre las tecnologías recientes para
integrados de memoria DRAM usados en los módulos RAM se encuentran:
·
SDR SDRAM: Memoria con un ciclo sencillo de
acceso por ciclo de reloj.
Actualmente en desuso, fue popular en los equipos basados en el Pentium III y
los primeros Pentium 4.
·
DDR SDRAM: Memoria con un ciclo doble y acceso anticipado a dos
posiciones de memoria consecutivas. Fue popular en equipos basados en los
procesadores Pentium 4 y Athlon 64.
·
DDR2 SDRAM: Memoria con un ciclo doble y acceso anticipado a cuatro
posiciones de memoria consecutivas.
·
DDR3 SDRAM: Memoria con un ciclo doble y acceso anticipado a ocho
posiciones de memoria consecutivas. Es el tipo de memoria más actual, está
reemplazando rápidamente a su predecesora, la DDR2.
·
DDR4 SDRAM: Los módulos de memoria DDR4 SDRAM tienen un total de
288 pines DIMM. La velocidad de datos por pin, va de un mínimo de 1,6 GT/s
hasta un objetivo máximo inicial de 3,2 GT/s. Las memorias DDR4 SDRAM tienen un
mayor rendimiento y menor consumo que las memorias DDR predecesoras. Tienen un
gran ancho de banda en comparación con sus versiones anteriores.
Los estándares JEDEC, establecen las características eléctricas y las físicas de los
módulos, incluyendo las dimensiones del circuito impreso.
Los estándares usados actualmente son:
·
DIMM Con
presentaciones de 168 pines (usadas con SDR y otras tecnologías antiguas), 184
pines (usadas con DDR y el obsoleto SIMM) y 240 (para las tecnologías de memoria DDR2 y DDR3).
·
SO-DIMM Para
computadores portátiles, es una miniaturización de la versión DIMM en cada
tecnología. Existen de 144 pines (usadas con SDR), 200 pines (usadas con DDR y
DDR2) y 240 pines (para DDR3).
Memorias
RAM especiales
Hay memorias RAM con características
que las hacen particulares, y que normalmente no se utilizan como memoria central de la
computadora; entre ellas se puede mencionar:
·
SRAM: Siglas de Static Random Access Memory. Es un tipo de memoria más rápida que la DRAM (Dynamic
RAM). El término "estática" deriva del hecho que no necesita el
refresco de sus datos. Si bien esta RAM no requiere circuito de refresco, ocupa
más espacio y utiliza más energía que la DRAM. Este tipo de memoria, debido a
su alta velocidad, es usada como memoria caché.
·
NVRAM: Siglas de Non-Volatile Random Access Memory. Memoria RAM no volátil (mantiene la información en
ausencia de alimentación eléctrica). Hoy en día, la mayoría de memorias NVRAM
son memorias flash, muy usadas para teléfonos móviles y reproductores
portátiles de MP3.
·
VRAM:
Siglas de Video Random Access Memory. Es un tipo de memoria RAM que se utiliza
en las tarjetas gráficas del computador. La característica particular de esta
clase de memoria es que es accesible de forma simultánea por dos dispositivos.
Así, es posible que la CPU grabe
información en ella, al tiempo que se leen los datos que serán visualizados en
el Monitor de computadora.
De las anteriores a su vez, hay otros
subtipos más.
Periféricos
Se entiende por periférico a las
unidades o dispositivos que permiten a la computadora comunicarse con el exterior, esto es,
tanto ingresar como exteriorizar información y datos.10 Los periféricos son los que permiten
realizar las operaciones conocidas como de entrada/salida (E/S).11
Aunque son estrictamente considerados
“accesorios” o no esenciales, muchos de ellos son fundamentales para el
funcionamiento adecuado de la computadora moderna; por ejemplo, el teclado, el disco duro y el monitor son elementos actualmente
imprescindibles; pero no lo son un escáner o un plóter. Para ilustrar este
punto: en los años 80, muchas de las primeras computadoras personales no utilizaban
disco duro ni mouse (o ratón), tenían sólo una o dosdisqueteras, el teclado y el monitor como únicos periféricos.
Dispositivos
de entrada de información (E)
Teclado para
PC inalámbrico.
Ratón (Mouse) común
alámbrico.
De esta categoría son aquellos que
permiten el ingreso de información, en general desde alguna fuente
externa o por parte del usuario. Los dispositivos de entrada proveen el medio
fundamental para transferir hacia la computadora (más propiamente al
procesador) información desde alguna fuente, sea local o remota. También permiten
cumplir la esencial tarea de leer y cargar en memoria el sistema operativo y las aplicaciones o programas
informáticos, los que
a su vez ponen operativa la computadora y hacen posible realizar las más
diversas tareas.
Entre los periféricos de entrada se puede mencionar: teclado, mouse o ratón, escáner, micrófono, cámara web, lectores ópticos de código de
barras, Joystick, lectora de CD, DVD o BluRay (solo lectoras), placas de
adquisición/conversión de datos, etc.
Pueden considerarse como imprescindibles para el funcionamiento, (de manera
como hoy se concibe la informática) al teclado, al ratón y algún dispositivo lector de discos;
ya que tan sólo con ellos el hardware puede ponerse operativo para un
usuario. Los otros son más bien accesorios, aunque en la actualidad pueden
resultar de tanta necesidad que son considerados parte esencial de todo el sistema.
Impresora de
inyección de tinta.
Dispositivos
de salida de información (S)
Son aquellos que permiten emitir o dar
salida a la información resultante de las operaciones realizadas por la CPU
(procesamiento).
Los dispositivos de salida aportan el
medio fundamental para exteriorizar y comunicar la información y datos
procesados; ya sea al usuario o bien a otra fuente externa, local o remota.
Los dispositivos más comunes de este
grupo son los monitores clásicos (no de pantalla táctil), las impresoras, y losaltavoces.
Entre los periféricos de salida puede
considerarse como imprescindible para el funcionamiento del sistema, al
monitor. Otros, aunque accesorios, son sumamente necesarios para un usuario que
opere un computador moderno.
Dispositivos
mixtos (E/S de información)
Piezas de un Disco duro.
Son aquellos dispositivos que pueden
operar de ambas formas: tanto de entrada como de salida. Típicamente, se puede
mencionar como periféricos mixtos o de entrada/salida a: discos rígidos, disquetes, unidades de cinta magnética, lecto-grabadoras de CD/DVD, discos ZIP, etc. También entran en este rango,
con sutil diferencia, otras unidades, tales como: Tarjetas de Memoria flash o unidad
de estado sólido,
tarjetas de red, módems, tarjetas de captura/salida de vídeo, etc.
Si bien se puede clasificar al pendrive (lápiz de memoria), memoria flash o memoria USB o unidades
de estado sólido en la categoría de memorias, normalmente se los
utiliza como dispositivos de almacenamiento masivo; siendo todos de categoría
Entrada/Salida.
Los dispositivos de almacenamiento masivo10 también son conocidos como
"Memorias Secundarias o Auxiliares". Entre ellos, sin duda, el disco duro ocupa un lugar especial, ya que es el
de mayor importancia en la actualidad, en el que se aloja el sistema operativo, todas las aplicaciones, utilitarios, etc. que utiliza el
usuario; además de tener la suficiente capacidad para albergar información y
datos en grandes volúmenes por tiempo prácticamente indefinido. Los servidores Web, de correo
electrónico y de redes con bases de datos, utilizan discos rígidos de grandes capacidades y con una
tecnología que les permite trabajar a altas velocidades como SCSI incluyendo también, normalmente, capacidad de redundancia
de datos RAID; incluso utilizan tecnologías híbridas: disco rígido y unidad de estado
sólido, lo que incrementa notablemente su eficiencia. Las interfaces actuales
más usadas en discos duros son: IDE, SATA, SCSI y SAS; y en las unidades de estado sólido
son SATA y PCI-Express ya que necesitan grandes anchos de
banda.
La pantalla táctil (no el monitor clásico) es un
dispositivo que se considera mixto, ya que además de mostrar información y
datos (salida) puede actuar como un dispositivo de entrada, reemplazando, por
ejemplo, a algunas funciones del ratón o del teclado.
Hardware gráfico
GPU de Nvidia GeForce.
El hardware gráfico lo constituyen básicamente las tarjetas gráficas. Dichos componentes disponen de su
propia memoria y unidad de procesamiento, esta última llamada unidad de procesamiento gráfico (o GPU,
siglas en inglés de Graphics
Processing Unit). El objetivo básico de la GPU es realizar los cálculos asociados a operaciones gráficas,
fundamentalmente en coma flotante,16 liberando así al procesador principal
(CPU) de esa costosa tarea (en tiempo) para que éste pueda efectuar otras
funciones en forma más eficiente. Antes de esas tarjetas de vídeo con
aceleradores por hardware, era el procesador principal el encargado de
construir la imagen mientras la sección de vídeo (sea tarjeta o de la placa
base) era simplemente un traductor de las señales binarias a las señales
requeridas por el monitor; y buena parte de la memoria principal (RAM) de la computadora también era
utilizada para estos fines.
Dentro de ésta categoría no se deben
omitir los sistemas gráficos integrados (IGP), presentes
mayoritariamente en equipos portátiles o en equipos prefabricados (OEM),
los cuales generalmente, a diferencia de las tarjetas gráficas, no disponen de
una memoria dedicada, utilizando para su función la memoria principal del
sistema. La tendencia en los últimos años es integrar los sistemas gráficos
dentro del propio procesador central. Los procesadores gráficos integrados (IGP)
generalmente son de un rendimiento y consumo notablemente más bajo que las GPU
de las tarjetas gráficas dedicadas, no obstante, son más que suficiente para
cubrir las necesidades de la mayoría de los usuarios de un PC.
Actualmente se están empezando a
utilizar las tarjetas gráficas con propósitos no exclusivamente gráficos, ya
que en potencia de cálculo la GPU es superior, más rápida y eficiente que el
procesador para operaciones en coma flotante, por ello se está tratando de
aprovecharla para propósitos generales, al concepto, relativamente reciente, se
le denomina GPGPU (General-Purpose Computing on
Graphics Processing Units).
La Ley de Moore establece que cada 18 a 24 meses la
cantidad de transistores que puede contener un circuito integrado se logra
duplicar; en el caso de los GPU esta tendencia es bastante más notable,
duplicando, o aún más, lo indicado en la ley de Moore.
Operación
y seguridad
HSM son las siglas de "Hardware Security Module" (Módulo de
Seguridad Hardware).
Un HSM es un dispositivo criptográfico basado en hardware que genera, almacena y protege claves
criptográficas y suele aportar aceleración hardware
para operaciones criptográficas. Estos dispositivos pueden tener conectividad SCSI
/ IP u otras y aportar funcionalidad criptográfica de clave pública (PKI) de alto rendimiento que se efectúa dentro del propio hardware.
La funcionalidad de un periférico HSM
es la generación de datos seguros (asegurados mediante criptografía de clave pública o PKI) para su acceso
a lo largo del tiempo pudiendo aportar adicionalmente seguridad física. Los
datos custodiados por un HSM suelen ser las claves privadas usadas en PKI, y en algunas ocasiones también permiten la protección de claves
simétricas.
Algunos sistemas HSM tienen mecanismos
de backup seguro de claves PKI, bien sea vía los servicios del Sistema Operativo del ordenador, o bien externamente
utilizando una tarjeta
criptográfica o algún otro periférico criptográfico.
Muchos sistemas HSM son también aceleradores criptográficos. Estos sistemas no permiten la
extracción de las claves sin cifrar, y se utilizan para acelerar la realización
de operaciones criptográficas en su hardware dedicado.
Los dispositivos HSM no son sólo
periféricos locales de un ordenador, algunas compañías ofrecen hardware HSM con
conectividad de red para la protección de material residente en múltiples
sistemas conectados.
el
objetivo de un HSM es el almacenado seguro de certificados PKI, que son los
datos sensibles de esta tecnología.
·
La seguridad que proporcionan dichos dispositivos
es muy elevada si se siguen ciertas políticas de seguridad.
·
Las claves protegidas por los HSM sólo están
'completamente protegidas por hardware' si fueron generadas dentro del propio hardware.
(si se generan fuera y se importan, las copias de dichas claves fuera del
dispositivo -obviamente- no podrán ser protegidas por el dispositivo HSM).
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos
mecanismos --generalmente de prevención y detección-- destinados a proteger
físicamente cualquier recurso del sistema; estos recursos son desde un simple
teclado hasta una cinta de backup con toda la información que hay en el
sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger
esta seguridad será más o menos importante y restrictiva, aunque siempre
deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los
problemas de seguridad física con los que nos podemos enfrentar y las medidas
que podemos tomar para evitarlos o al menos minimizar su impacto.
Protección del hardware
El hardware es frecuentemente el elemento más caro
de todo sistema informático y por tanto las medidas encaminadas a asegurar su
integridad son una parte importante de la seguridad física de cualquier
organización.
Problemas a los que nos enfrentamos:
·
Acceso físico
·
Desastres naturales
·
Alteraciones del entorno
Acceso físico
Si alguien que desee atacar un sistema tiene acceso
físico al mismo todo el resto de medidas de seguridad implantadas se convierten
en inútiles.
De hecho, muchos ataques son entonces triviales,
como por ejemplo los de denegación de servicio; si apagamos una máquina que
proporciona un servicio es evidente que nadie podrá utilizarlo.
Otros ataques se simplifican enormemente, p. ej. si
deseamos obtener datos podemos copiar los ficheros o robar directamente los
discos que los contienen.
Incluso dependiendo el grado de vulnerabilidad del
sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo
con un disco de recuperación que nos permita cambiar las claves de los
usuarios.
Este último tipo de ataque es un ejemplo claro de
que la seguridad de todos los
equipos es importante, generalmente si se controla el PC de un usuario
autorizado de la red es mucho más sencillo atacar otros equipos de la misma.
Para evitar todo este tipo de problemas deberemos
implantar mecanismos de prevención (control
de acceso a los recursos) y de detección (si
un mecanismo de prevención falla o no existe debemos al menos detectar los
accesos no autorizados cuanto antes).
Para la prevención hay
soluciones para todos los gustos y de todos los precios:
·
analizadores de retina,
·
tarjetas inteligentes,
·
videocámaras,
·
vigilantes jurados,
·
...
En muchos casos es suficiente con controlar el
acceso a las salas y cerrar siempre con llave los despachos o salas donde hay
equipos informáticos y no tener cableadas las tomas de red que estén
accesibles.
Para la detección de
accesos se emplean medios técnicos, como cámaras de vigilancia de circuito
cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas
que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene
acceso a las distintas salas y equipos, de modo que les resulte sencillo
detectar a personas desconocidas o a personas conocidas que se encuentran en
sitios no adecuados.
Desastres
naturales
Además de los posibles problemas causados por
ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias,
sobre todo si no los contemplamos en nuestra política de seguridad y su
implantación.
Algunos desastres naturales a tener en cuenta:
·
Terremotos y vibraciones
·
Tormentas eléctricas
·
Inundaciones y humedad
·
Incendios y humos
Los terremotos son el desastre natural menos
probable en la mayoría de organismos ubicados en España, por lo que no se harán
grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer
sin un desembolso elevado y que son útiles para prevenir problemas causados por
pequeñas vibraciones:
·
No situar equipos en sitios altos para evitar
caídas,
·
No colocar elementos móviles sobre los equipos para
evitar que caigan sobre ellos,
·
Separar los equipos de las ventanas para evitar que
caigan por ellas o qué objetos lanzados desde el exterior los dañen,
·
Utilizar fijaciones para elementos críticos,
·
Colocar los equipos sobre plataformas de goma para
que esta absorba las vibraciones,
Otro desastre natural importante son las tormentas
con aparato eléctrico, especialmente frecuentes en verano, que generan subidas
súbitas de tensión muy superiores a las que pueda generar un problema en la red
eléctrica. A parte de la protección mediante el uso de pararrayos, la única
solución a este tipo de problemas es desconectar los equipos antes de una
tormenta (qué por fortuna suelen ser fácilmente predecibles).
En entornos normales es recomendable que haya un
cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay
mucha electricidad estática. No obstante, tampoco interesa tener un nivel de
humedad demasiadoa elevado, ya que puede producirse condensación en los
circuitos integrados que den origen a un cortocircuito. En general no es
necesario emplear ningún tipo de aparato para controlar la humedad, pero no
está de más disponer de alarmas que nos avisen cuando haya niveles anómalos.
Otro tema distinto son las inundaciones, ya que
casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con
el agua queda automáticamente inutilizado, bien por el propio líquido o bien
por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas
podemos instalar sistemas de detección que apaguen los sistemas si se detecta
agua y corten la corriente en cuanto estén apagados. Hay que indicar que los
equipos deben estar por encima del sistema de detección de agua, sino cuando se
intente parar ya estará mojado.
Por último mencionaremos el fuego y los humos, que
en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra
ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos
que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males
mayores. Además del fuego, también el humo es perjudicial para los equipos
(incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes,
por lo que es recomendable mantenerlo lo más alejado posible de los equipos.
Alteraciones del
entorno
En nuestro entorno de trabajo hay factores que
pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que
conocer e intentar controlar.
Deberemos contemplar problemas que pueden afectar
el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica,
el ruido eléctrico producido por los equipos o los cambios bruscos de
temperatura.
Electricidad
Quizás los problemas derivados del entorno de
trabajo más frecuentes son los relacionados con el sistema eléctrico que
alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo
...
Para corregir los problemas con las subidas de
tensión podremos instalar tomas de tierra o filtros reguladores de tensión.
Para los cortes podemos emplear Sistemas de Alimentación
Ininterrumpida (SAI), que
además de proteger ante cortes mantienen el flujo de corriente constante,
evitando las subidas y bajadas de tensión. Estos equipos disponen de baterias
que permiten mantener varios minutos los aparatos conectados a ellos,
permitiendo que los sistemas se apaguen de forma ordenada (generalmente
disponen de algún mecanísmo para comunicarse con los servidores y avisarlos de
que ha caido la línea o de que se ha restaurado después de una caida).
Por último indicar que además de los problemas del
sistema eléctrico también debemos preocuparnos de la corriente estática, que
puede dañar los equipos. Para evitar problemas se pueden emplear esprais
antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos,
evitar que el ambiente esté excesivamente seco, etc.
Ruido eléctrico
El ruido eléctrico suele ser generado por motores o
por maquinaria pesada, pero también puede serlo por otros ordenadores o por
multitud de aparatos, y se transmite a través del espacio o de líneas
eléctricas cercanas a nuestra instalación.
Para prevenir los problemas que puede causar el
ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden
causar el ruido. En caso de que fuese necesario hacerlo siempre podemos
instalar filtos o apantallar las cajas de los equipos.
Temperaturas extremas
No hace falta ser un genio para comprender que las
temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican
gravemente a todos los equipos. En general es recomendable que los equipos
operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos
aparatos de aire acondicionado.
Protección de los datos
Además proteger el hardware nuestra política de seguridad debe
incluir medidas de protección de los datos, ya que en realidad la mayoría de
ataques tienen como objetivo la obtención de información, no la destrucción del
medio físico que la contiene.
En los puntos siguientes mencionaremos los
problemas de seguridad que afectan a la transmisión y almacenamiento de datos,
proponiendo medidas para reducir el riesgo.
Eavesdropping
La interceptación o eavesdropping,
también conocida por ''passive wiretapping'' es un proceso mediante el cual un
agente capta información que va dirigida a él; esta captación puede realizarse
por muchísimos medios: sniffing en redes ethernet o inalámbricas (un
dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la
red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar
teclas pulsadas, contenidos de pantallas, ...), etc.
El problema de este tipo de ataque es que en
principio es completamente pasivo y en general difícil de detectar mientras se
produce, de forma que un atacante puede capturar información privilegiada y
claves que puede emplear para atacar de modo activo.
Para evitar que funcionen los sniffer existen diversas soluciones, aunque al
final la única realmente útil es cifrar toda la información que viaja por la
red (sea a través de cables o por el aire). En principio para conseguir esto se
deberían emplear versiones seguras de los protocolos de uso común, siempre y
cuando queramos proteger la información. Hoy en día casi todos los protocolos
basados en TCP permiten usar una versión cifrada mendiante el uso del TLS.
Copias de
seguridad
Es evidente que es necesario establecer una
política adecuada de copias de seguridad en cualquier organización; al igual
que sucede con el resto de equipos y sistemas, los medios donde residen estas copias
tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear
medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya
copias de la información contenida en varios servidores.
Lo primero que debemos pensar es dónde se almacenan
los dispositivos donde se realizan las copias. Un error muy habitual es
almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la
misma sala; esto, que en principio puede parecer correcto (y cómodo si
necesitamos restaurar unos archivos) puede convertirse en un problema serio si
se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar
que en general el hardware se puede volver a comprar, pero una
pérdida de información puede ser ireemplazable.
Así pues, lo más recomendable es guardar las copias
en una zona alejada de la sala de operaciones; lo que se suele recomendar es
disponer de varios niveles de copia, una que se almacena en una caja de
seguridad en un lugar alejado y que se renueva con una periodicidad alta y
otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder
ser lejos de la sala donde se encuentran los equipos copiados).
Para proteger más aun la información copiada se
pueden emplear mecanísmos de cifrado, de modo que la copia que guardamos no
sirva de nada si no disponemos de la clave para recuperar los datos
almacenados.
Soportes no
electrónicos
Otro elemento importante en la protección de la
información son los elementos no electrónicos que se emplean para transmitirla,
fundamentalmente el papel. Es importante que en las organizaciones que se
maneje información confidencial se controlen los sistemas que permiten
exportarla tanto en formato electrónico como en no electrónico (impresoras,
plotters, faxes, teletipos).
Cualquier dispositivo por el que pueda salir
información de nuestro sistema ha de estar situado en un lugar de acceso
restringido; también es conveniente que sea de acceso restringido el lugar
donde los usuarios recogen los documentos que lanzan a estos dispositivos.
Además de esto es recomendable disponer de
trituradoras de papel para destruir todos los papeles o documentos que se
quieran destruir, ya que evitaremos que un posible atacante pueda obtener
información rebuscando en nuestra basura.
Review of The Slot Machine | CasinoTopOS.org
ResponderBorrarThe slot machines in 문 페이 the 바카라 게임 방법 casino, 외국 라이브 such as classic table games, are all 벳 365 우회 주소 made 비윈티비 to be the standard for all casino slot players. However, for those that do