Batería SAI

Especificaciones

  • Peso y dimensiones

    • Peso: 2,37 kg
    • Ancho: 65 mm
    • Altura: 93,5 mm
    • Profundidad: 151 mm
  • Condiciones ambientales

    • Intervalo de temperatura operativa: -10 – 60 °C
    • Intervalo de temperatura de almacenaje: -20 – 60 °C
  • Batería

    • Tecnología de batería: Sealed Lead Acid (VRLA)
    • Capacidad de la batería: 7 Ah
    • Voltaje de la pila: 12 V
    • Número de celdas de batería: 6

Pincha AQUÍ para más información.

Sistemas de alta disponibilidad

Alta disponibilidad

La alta disponibilidad permite que un servicio funcione correctamente ante un fallo de software o hardware. Se puede implementar mediante una configuración basada en hardware o software.

Una solución hardware trata de asegurar que el servidor funcione de forma interrumpida y para ello suele utilizar sistemas redundantes de alimentación, discos duros, de red, etc…

Una configuración basada en software consiste en una serie de servidores, denominados nodos, conectados entre sí de manera que, ante el fallo de un nodo se reparten sus servicios a los otros nodos del clúster.

Para permitir el alto rendimiento se crea un clúster en el que cada nodo se encarga de realizar una serie de tareas que se van distribuyendo dependiendo de diversos factores: equipos activos, rendimiento, etc.. Esta solución ofrece dos características muy importantes: evita la saturación de un nodo; y balancea la carga de los nodos de manera inteligente.

En definitiva, las soluciones de alta rendimientos ofrecen una mayor capacidad de gestión, escalabilidad y ampliación así como una mayor disponibilidad para los servicios de entorno empresarial. Además ofrecen tolerancias a fallos, flexibilidad y tranquilidad.

Paradójicamente, añadiendo más componentes al sistema total puede socavar esfuerzos para lograr alta disponibilidad. Esto es debido a que sistemas complejos tienen inherentemente más puntos de fallos potenciales y son más difíciles de implementar correctamente. La mayoría de los sistemas altamente disponibles extraen a un patrón de diseño simple: un sistema físico multipropósito simple de alta calidad con redundancia interna comprensible ejecutando todas las funciones interdependientes emparejadas con un segundo sistema en una localización física separada.

Alta disponibilidad

 

Al elaborar un plan eficaz para hacer frente a los retos que disminuyen la disponibilidad de un sistema, primero es necesario comprender el sistema en su conjunto y cómo cada componente afecta la disponibilidad general del mismo.

Para entonces, es posible identificar los componentes más críticos. Es importante recalcar: no importa cuán insignificante un componente del sistema pueda parecer, es posible que tenga un profundo impacto sobre la disponibilidad general del sistema.

Una vez que hayan sido identificados los componentes más críticos, se puede buscar la manera de mejorar su confiabilidad, recuperabilidad, capacidad de servicio y administrabilidad.

Fuentes

¿Qué es la alta disponibilidad?

Aspectos básicos de la alta disponibilidad

 

CONTROL DE ACCESO INTERNO EN UNA EMPRESA

Seguridad Lógica:

Es un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. Tipos que existen:

Palabras Claves (Passwords):Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo
cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.

Encriptación: La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potentemedida de control de acceso.

Listas de Control de Accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.

Límites sobre la Interfase de Usuario: Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario.

Etiquetas de Seguridad: Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables.

sistemas biométricos: En las tecnologías de la información (TI), laSistemas biométricos en la actualidad «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, «verificar» su identidad.

Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento
se incluye la firma, el paso y el tecleo (dinámicas). Algunos rasgos biométricos, como la voz, comparten aspectos físicos y del comportamiento.

Seguridad física:

Es un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:

  1. Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  2. Amenazas ocasionadas por el hombre como robos o sabotajes.
  3. Disturbios internos y externos deliberados.
  4. Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo.seguridad fisica
  5. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

Dirtytooth – Hack de un Iphone o traves del bluetooth

Dirtytooth ¿Qué es y para que sirve?

 

Este hack consiste en un medio de ataque sutil mediante los perfiles de bluetooth ya que una vez creados los perfiles con sus permisos permite al atacante obtener información de la victima. La magia de este método de hack es el permitir cambiar de perfil de bluetooth una vez realizada la conexión con el dispositivo de forma oculta para la victima.

De esta forma elegante podremos realizar el hack cualquier Iphone que se conecte a nuestro dispositivo preparado para ello.

 

Hack iphone hackear dirtythoot

 

 

¿Que puede obtener con este tipo de hack?

El atacante puede obtener los siguientes datos de la victima de forma fácilmente:

  • Contactos de la agenda del teléfono.
  • Historial de llamadas
  • Compañía de teléfono utilizada
  • Email de la victima y contactos
  • Información completa de la vcard de la victima
  • Información completa de los contactos de la agenda de la victima (dirección, correo, datos…)

 

Con los datos obtenidos del teléfono de la victima podremos tener acceso potencial a todo esto:

  • Imágenes de perfil de Facebook
  • Nombre de la compañía de teléfono utilizada
  • relación de empresas y contactos de linked In
  • MAC de la tarjeta wifi del teléfono
  • OS y modelo del teléfono
  • Localización geográfica por los teléfonos fijos utilizados
  • Propietarios de los teléfonos fijos del historial y contactos.
  • Interacción con telegram/Whatsapp para obtener datos (imágenes, status, tiempo de conexión…)

 

Este hack y muchos otros ha sido desarrollado por el equipo de 11paths –  http://blog.elevenpaths.com/  y podéis leer el articulo completo en la web de Chema Alonso – http://www.elladodelmal.com/2017/03/dirtytooth-hack-its-only-rockn-roll-but.html

 

5 escándalos relacionados con la protección de datos que puede que hayas sufrido

Aunque sabemos que nuestros datos no están seguros, seguimos usando día a día aplicaciones de grandes empresas que controlan nuestros datos personales. Muchas de estas empresas han cometido gravísimos errores dejando nuestros datos al descubierto. En los últimos años ha habido varios de estos casos, siendo algunos de los más conocidos los siguientes:

Fuente: : https://commons.wikimedia.org/wiki/File:Byseyhanla.jpg
  1. Uno de los mayores hackeos de la historia lo sufrió Yahoo en 2016, en un ataque masivo que afectó a 500 millones de sus clientes. Aunque no se han visto afectados los datos bancarios de los clientes, éstos han sufrido el robo de  su información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas.
Fuente: www.expansion.com

2. Otro de los casos más conocidos, sobre todo por su carácter sensacionalista, fue el robo de datos de 32 millones de usuarios de la plataforma Ashley Madison, conocida web de citas cuyo lema es “La vida es corta, ten una aventura”.

 

El mapa de infieles de Ashley Madison
Fuente: www.abc.es

3. Entre los escándalos más llamativos destaca el robo de contraseñas de Linkedin a más de 117 millones de usuarios. El robo incluye el mail y las contraseñas de muchos de los clientes de Linkedin y el hacker tan sólo pide 5 bitcoin para devolverle esta información al usuario.

Fuente: www.bbc.com

 

4. Hace unos años Whatsapp no tenía la suficente seguridad para evitar este tipo de ataques y fue una autentica revolución. Bastaba con estar en la misma red que el emisor/receptor de mensajes para poder capturarlos y visualizarlos en nuestros dispositivos. Este programa ya dejo de funcionar en el 2013 cuando la aplicación comenzó a ganar popularidad.

Fuente: www.hipertextual.com

 

5. Un ataque a la compañía Vtech, reconocido por la propia empresa e investigado por la Justicia de EEUU, ha comprometido datos de más de 6,3 millones de niños y de casi 5 millones de padres, entre ellos correos electrónicos, nombres, direcciones postales e incluso imágenes de menores.

 

Fuente: www.xataka.com