Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 11/12/1990 12:00:00 AM

COMPUTACION

COMPUTACION, Edición 441, Sección Especiales, 14120 COMPUTACION
ES MEJOR LA SEGURIDAD...
Los continuos avances de la informática, y sobre todo el crecimiento de las redes de comunicación en las grandes empresas, han obligado a los gerentes a buscar y desarrollar tecnologías modernas en procura de alcanzar mejores sistemas de seguridad para la información restringida.
Si bien en un principio -y debido a que los centros de cómputo no eran tan complejos como los de ahora-, con el paso del tiempo y como consecuencia de la vertiginosa evolución tecnológica, las organizaciones se han visto en la obligación de manejar la seguridad como una prioridad gerencial.
Ahora que los sotisticados sistemas operacionales y aplicativos de los centros computarizados de las empresas se tornan cada día más complejos y permiten el acceso de gran cantidad de usuarios, la protección de los datos no puede ser arrojada a un segundo plano. Es necesario, por tanto, que la gerencia de la compañía adopte soluciones específicas, en aras de salvaguardar la información que se considera confidencial o de acceso restringido.
El cuidado de cualquier institución por evitar la filtración de la información se ha reflejado en la preocupación de las directivas de las organizaciones por establecer esquemas corporativos de seguridad de datos.Asesorándose de especialistas, los gerentes han optado por adquirir sistemas lógicos de seguridad de software, con el ánimo de establecer y organizar las prioridades de acceso a los recursos computarizados de hoy.

VARIAS ALTERNATIVAS
En este sentido, una gran porción del mercado de la informática se ha dedicado en los últimos años a desarrollar soluciones de seguridad en las diferentes áreas de la sistematización.
Según los expertos, se deben tener en cuenta las necesidades de la organización, así como la estratificación de la información, con el ánimo de escoger adecuadamente las posibles alternativas de seguridad. En las organizaciones pequeñas y medianas, en donde no es esencial la restricción rigurosa de los datos, éstos se encuentran a disposición de los usuarios en un computador central, o "servidor", desde el cual los operadores pueden seleccionar la información requerida.
En este ambiente, el sencillo mecanismo de "passwords" o contraseñas de identificación, puede resultar efectivo y suficiente. Pero entre más complejo sea el sistema de procesamiento electrónico de datos de una empresa, los mecanismos de defensa contra "intrusos" deben ser aún más rigurosos.
En vista de la necesidad evidente de proteger adecuadamente los diversos archivos, datos y demás componentes del sistema de una compañía, los ingenieros de sistemas han desarrollado varias opciones de seguridad.
En el campo de los computadores personales, una de las mejores alternativas es el sistema "Diskette 2 Plus", un disco duro removible que mientras no se esté utilizando, puede ser mantenido en una caja de seguridad. Si en un momento determinado este disco es tomado sin autorización, la llave gravada en el "Diskette 2 Plus" (cuyo único propietario debe ser el administrador del sistema), es la única alternativa de acceso.
La sofisticación de los mecanismos de protección crece con las llamadas "tarjetas inteligentes", que se asemejan a una tarjeta de crédito normal, pero que llevan incorporados un microprocesador y una memoria RAM. La última tecnología, incluso incorpora a las tarjetas inteligentes un sistema de memoria óptica, a la mejor manera de las películas de James Bond.
Por si esto fuera poco, algunas firmas especializadas han diseñado sistemas de reconocimiento de huellas dactilares, que se añaden a la terminal de un usuario y permiten -en pocos segundos- la efectiva identificación del mismo. El sistema, llamado dispositivo de identificación biométrica, es uno de los más eficaces modelos de seguridad, al lado del supermoderno dispositivo de identificación biométrica que detecta las huellas dactilares de la retina del ojo, por medio de la luz infrarroja.

Estos modelos, unidos a los modelos preventivos para copias no autorizadas, a los famosos "virus", que protegen contra la piratería del software, y a los sistemas de control de acceso a las líneas de comunicación, constituyen un respaldo sólido para la seguridad de la información, la cual debe estar siempre vigilada por las directivas, so riesgo de arrepentimientos posteriores.

CURIOSIDADES DE LOS CHIPS
LLAMAS ALMACENADORAS
Podría pensarse que se trata de velas encendidas, y sin embargo, las supuestas llamas son frías, duras -y pequeñísimas-. Para alcanzar la altura de la llama de una vela sería preciso apilar por lo menos dos mil de estos raros conos blancos.
Las misteriosas estructuras provienen del mundo de la microelectrónica y constituyen en cierta forma el "secreto" de la más moderna tecnología de chips .Dado que es necesario alojar las funciones eléctricas elementales en superficies cada vez más diminutas, se procede ahora a edificar hacia arriba y hacia abajo, al igual que en las ciudades densamente pobladas.
Y así, para los cuatro millones de células de condensadores que, además de cuatro millones de transistores, caben en el chip de memoria de 4 megabits -del tamaño de una uña- sólo fue posible encontrar espacio en células "enterradas" (las llamas que se muestran en la foto en realidad apuntan hacia abajo).
Antes de poder apreciar en el microscopio electrónico las estructuras que aparecen en la foto, deben haberse efectuado ya la mitad de los procesos de fabricación químicos y físicos requeridos en la producción del chip: en total más de 400. Las "llamas", sin embargo, permanecen normalmente enterradas en el silencio y sólo se han hecho visibles gracias a una preparación especial.
OJO CON EL POLEN
No sólo los alérgicos procuran eludir este organismo erizado de apenas algunas milésimas de milímetro. Los productores del más reciente chip en el mercado mundial -la memoria de 4 Megabits- Tampoco toleran en absoluto la presencia de polen en sus naves de fabricación.
Y es que tan sólo una partícula de polvo, diez veces menor que uno de los pólenes de margarita, ya bastaría para inutilizar el componente electrónico.
La imagen obtenida con un microscopio electrónico de exploración por líneas en los laboratorios de investigación de Siemens, muestra tres pólenes sobre las finísimas estructuras de las vías conductoras de 24 metros de longitud integradas en una memoria de 91 milímetros cuadrados.
Tales conductores de aluminio, que tienen un ancho inferior a una milésima de milímetro, enlazan los aproximadamente cuatro millones de transistores situados detrás de los "orificios" visibles en la foto. Dicho componente -instalado en un computador- puede almacenar la información contenida en unas 250 páginas mecanografiadas; es decir, cuatro veces más que el Chip de memoria que le antecedió.
Cada chip se somete en la fabricación a unos 450 procesos, y en cada una de estas fases ya sería fatal tan sólo una partícula de polvo sobre la superficie de la memoria electrónica.
Por eso se requieren, para fabricar los chips, las costosas salas ultralimpias, donde 30 litros de aire pueden contener diez partículas como máximo. Esto no sólo son las condiciones ideales para la producción de chips, sino que en tales salas tampoco tendrían ojos lagrimosos los alérgicos.

EDICIÓN 1861

PORTADA

Prieto en la mira

La imputación de cargos al exgerente de la campaña de Santos sorprendió. Pero esta no tiene que ver con el escándalo de Odebrecht ni con la financiación de las campañas. ¿Por qué?

Les informamos a todos nuestros lectores que el contenido de nuestra revista impresa en nuestro sitio web será exclusivo para suscriptores.

Queremos conocerlo un poco,
cuéntenos acerca de usted:

Maria,

Gracias por registrarse en SEMANA Para finalizar el proceso, por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Maria,

su cuenta aun no ha sido activada para poder leer el contenido de la edición impresa. Por favor valide su correo a través del enlace que enviamos a:

correo@123.com