editorial
Protección de
datos
A
ctualmente, cuando se habla de las tecnologías de la información
se tiende a hablar de nuevos dispositivos de hardware, de nue-
vas aplicaciones, de avances metodológicos para elaborar una in-
formación más consistente aplicando tal o cual lenguaje o herra-
mienta, etcetera. Sin embargo se suele pasar por alto o se tiene muy asumida
la base que hace posible la existencia de esos recursos. Esta base es la propia
información contenida en los datos que procesan esos sistemas informáticos;
sin duda, uno de los principales activos de cualquier empresa u organización
porque esta información se puede transformar en conocimiento y facilitar la
toma de decisiones, es decir, dinero.
20
Servicio HelpNet: www.help400.es
Asegúrese de poder recuperar la
edita información de seguridad
PUBLICACIONES
por Carol Woodbury
El objetivo de este artículo es garantizarle que
Deposito legal: B-2757-90
puede recuperar la información de seguridad, pero
I.S.S.N. 1698-4501
APTDO. DE CORREOS 8003 - 08080 Barcelona para que la recuperación tenga éxito, primero hay
Gran Vía Corts Catalanes, 715, Entlo. 3ª que salvar los datos adecuados.
08013 - Barcelona
Tel.: 932 310 049
E-mail: help400@help400.com
- iSeries NEWS
www.pentontech.com
LATINOAMERICA
distribuidores
Belice, El Salvador, Guatemala y Honduras
VIACOMP
6ª Avenida. "A" 2-83 Zona 10
Ciudad de Guatemala, GUATEMALA 01010
Telf. 502-360-0358 y 360-0350
Fax 502-332-33694
email: viacomp@guate.net
www.viacomp.net
Perú
COMMON PERU
opinión
Bajada Balta 131, Of. 10, 2º Piso
en directo
ServerNews edición digital
28 Encuentros Power Systems 2009
por Alberto C. Blanch
El pasado mes de Mayo, y después de una pausa de varios años, Soft-
ware Greenhouse en colaboración con Common España organizó la
3ª Edición de sus “Encuentros”. Por primera vez se convocaban con-
juntamente usuarios de las plataformas “i” y “p”.
trucos y técnicas
3 Editorial
sos informáticos móviles. Sin embargo, éstos cada vez son más
comunes y más frecuentes los incidentes. Su lectura es obligada y
6 Novedades
un buen complemento a los artículos de portada de este número. 32 Guia
34 Confidencial
JUNIO-JULIO 2009 ServerNEWS 5
JUNIO-JULIO 2009 ServerNEWS 5
novedades
■ Los distribuidores
europeos de ASNA se
Los IBM Power Systems gestionan las agrupan en una sola
empresa
recetas electrónicas de toda Extremadura Tenemos el placer de comunicar-
les que desde el 1 de Junio de
L avicio
Consejería de Sanidad y Dependencia de la Junta de Extremadura, a través del Ser-
Extremeño de Salud, ha finalizado la implantación de la receta electrónica en las
2009 ASNA Limited y la totali-
dad de sus distribuidores en Eu-
680 farmacias de Extremadura, tras 9 meses de trabajo conjunto con los Colegios de Farma- ropa hemos unido nuestras orga-
céuticos de la Región y con la empresa IBM. Actualmente, todos los centros de salud y nizaciones y hemos creado ASNA
International.
farmacias extremeños están informatizados y habilitados para prescribir y dispensar medi-
Con esta nueva organización,
camentos a través de la receta electrónica. ASNA Internacional ofrece a los
En este proyecto, IBM ha participado como socio tecnológico, proporcionando servicios de clientes actuales y al mercado en
consultoría e integración de sistemas, así como la plataforma tecnológica necesaria para general una mejora y una mayor
acometer la implantación. La plataforma tecnológica se compone principalmente de soft- eficacia en la coordinación del
ware de aplicaciones WebSphere y Sistemas Power, servidores de gama alta caracterizados conjunto de sus servicios.
por su robustez, potencia de proceso y capacidades de virtualización. Carlos Valero, hasta la fecha
Gracias a la apuesta de la Junta de Extremadura, de los Colegios de Farmacéuticos de la líder de la organización en Espa-
Región e IBM por el uso de los estándares sanitarios, el sistema extremeño de receta elec- ña, Cacovai, dirige a partir de
este momento la totalidad de la
trónica ha podido diseñarse para que pueda conectarse con los sistemas de otras Comuni-
organización en Europa con el
dades Autónomas. El funcionamiento de la receta electrónica es sencillo y ofrece ventajas soporte de Anne Fergusson en el
tanto al médico como al paciente y oficinas de farmacia. Se procede de la siguiente manera: área de influencia inglesa (UK,
Irlanda, Escandinavia, Islandia y
1. El médico accede a JARA, el sistema de información de gestión sanitaria del Servicio Países Bajos), Francesco Dugar
Extremeño de Salud donde se aloja el historial clínico electrónico del paciente y cuya director para las operaciones en
implantación también ha sido realizada por IBM. Italia y Christian Niessl como
2. JARA proporciona herramientas de ayuda a la prescripción y permite que el médico responsable de los mercados de
prescriba un tratamiento de hasta un año de duración. Este tratamiento queda registra- Alemania y Centro Europa.
Carlos Valero incorpora su
do en el sistema, actualizándose el historial clínico electrónico del paciente.
amplia experiencia en la tecno-
3. Como ayuda al paciente, el médico le entrega un documento con los medicamentos pres- logía ASNA y en la modernización
critos y la pauta que el paciente debe seguir. Este impreso cuenta con un código de barras y migración de sistemas iSeries
o “marca de identidad” de ese tratamiento concreto para ese paciente. y AS/400, y sus conocimientos en
4. En la oficina de farmacia, el farmacéutico visualiza en su ordenador, gracias a un lector el mundo de la tecnología y de las
de código de barras, el tratamiento prescrito en el impreso. El farmacéutico sólo puede organizaciones empresariales de
acceder a ese tratamiento en concreto, garantizándose la confidencialidad de la informa- una amplia gama de sectores.
ción sobre el paciente. Tim Janssen, hasta ahora Di-
Cada vez que el paciente necesite su medicamento, no tiene que volver al centro de rector Técnico de ASNA Limited,
toma en la nueva organización la
salud a por nuevas recetas, ya que con su tarjeta sanitaria y ese documento con la marca
responsabilidad de los equipos
de identidad, el farmacéutico podrá acceder al sistema de receta electrónica y dispensarle técnicos y de las áreas de servi-
lo que indicó el médico, lo que ahorrará tiempo y desplazamientos innecesarios. cio al cliente y formación. Por su-
5. El farmacéutico anota en el sistema la entrega del medicamento. Esta información queda puesto, Sandra Brind seguirá
reflejada en el historial electrónico del paciente, de tal manera que el médico puede com- como responsable de operaciones.
probar que el medicamento le ha sido dispensado. ASNA Internacional incorpora
6. El paciente puede consultar sus dudas al farmacéutico, las cuales quedan registradas en en su estrategia el impulso de la
el sistema, que las enviará al médico que lleva a ese paciente en concreto. comunicación con las direcciones
técnicas de sus clientes y tiene
previsto un plan de reuniones por
La receta electrónica tiene ventajas para toda la sociedad. En primer lugar, proporciona
países que faciliten el conoci-
una mayor seguridad al ciudadano sobre su salud, ya que facilita el seguimiento y control miento de novedades y la parti-
de los tratamientos. También mejora la calidad asistencial, ya que los médicos tienen más cipación de los clientes en la
tiempo (hasta un 30%) para atender a los pacientes. implementación de las soluciones
Además, los pacientes ahorran tiempo en desplazamientos y, por otro lado, la atención ASNA, para la Modernización, In-
sigue siendo constante, porque pueden consultar cualquier duda al farmacéutico que está novación y un óptimo aprovecha-
en contacto directo con los profesionales de la salud a través del sistema informático. Tam- miento de las herramientas
bién es beneficioso para los farmacéuticos, que eliminan burocracia y su función como agen- ASNA tan extendidas en el mer-
te sanitario adquiere más protagonismo. cado.
Para más información,
Para más información, http://www.ibm.com/es/press
Telf.: 902.365.787
Si como proveedor posee alguna novedad relacionada con el entorno System i - iSeries -
AS/400 de IBM, recuerde que en esta sección dispone de un espacio gratuito para darla a
conocer a todos nuestros lectores.
Puede enviar sus notas de prensa a Ser ve rNEWS mediante correo electrónico
(help400@help400.com), o bien a Gran Vía Corts Catalanes, 715, Entlo 3ª 08013 -
Barcelona. Para la inclusión de fotografías o logos, agradeceríamos que las remitieran en
formato electrónico.
Enero de 2009
Comité Ejecutivo del Manifiesto por el IBM i (Japón)
H
oy en día, constantemente oímos noticias sobre que cambiar la forma en que pensamos en la seguridad
datos que se han perdido. De hecho, sólo en de los datos. Las empresas ya no deben banalizar los es-
los Estados Unidos, han resultado comprome- fuerzos que hay que hacer para proteger los activos, sino
tidos más de 250 millones de registros de da- reconocer que protegerlos es un gasto más de la empresa.
tos en unos mil incidentes desde el año 2005 (privacy-
rights.org/ar/ChronDataBreaches.htm). Forrester Fundamentos de la seguridad
Research estima que el coste de remediar la situación es Antes de empezar a examinar las técnicas de seguridad
de entre 90 y 305 dólares por registro expuesto de la base de datos, necesitamos examinar dos pasos fun-
(informationweek.com/news/security/showArti- damentales para proteger los activos de información. El
cle.jhtml?articleID=199000222). Es evidente que estas primero y más importante es la definición de la política
violaciones de la seguridad le salen muy caras tanto a los de seguridad de una empresa. Sin una política de seguri-
individuos que las sufren como a las compañías involu- dad, no es posible definir lo que es una práctica aceptable
cradas. Hasta la fortaleza que conocemos como DB2 es de usar, acceder y almacenar información, ni por parte de
vulnerable, por lo que vamos a explorar las tecnologías y quién, qué, cuándo, dónde y cómo. Una política debe abor-
las técnicas disponibles para proteger nuestras bases de dar mínimamente tres aspectos: confidencialidad, inte-
datos en IBM i. gridad y disponibilidad. La supervisión y la conformidad
con la política de seguridad determinan si la estrategia
Datos = Activos de seguridad está funcionando. Con frecuencia, a los con-
Mucha gente ve los “datos” únicamente como la entrada y sultores de IBM les piden que realicen evaluaciones de
salida de los programas o como la información que sirve seguridad para empresas sin tener en cuenta la política.
para generar informes. Pero, si poner remedio a una vio- Aunque esta evaluación puede ser útil para ver cómo está
lación de los datos tiene un coste, será porque los datos definido actualmente el sistema y cómo se accede a los
tienen valor, por lo que ya no son sólo información, sino datos, no permite determinar el nivel de seguridad ya que,
un activo. De hecho, el Data Governance Council de IBM sin una política, realmente no es tanto una evaluación
recientemente predijo que los datos se convertirán en un como un punto de partida desde el que supervisar y captu-
activo más del balance y que el control de los datos se rar los cambios en las opciones de seguridad. Una política
convertirá en una obligación legal para las empresas de seguridad es la que define si el sistema y sus valores
(ibm.com/press/us/en/pressrelease/24585.wss). Si esto son seguros (o no). Un consejo: la Ley de transferibilidad
fuera así, en los departamentos de informática tendremos y responsabilidad de seguros médicos (HIPAA) de 1996,
ningún perfil de usuario coincide con el nombre del es- CREATE VIEW empview_hr AS
SELECT empid, empname,empsalary FROM emp_tab;
quema, el propietario del objeto será el perfil de usuario o REVOKE ALL ON emp_tab FROM hruser1;
de grupo del trabajo que ha creado la tabla. Asignar la GRANT INSERT, UPDATE, DELETE, SELECT ON empview TO hruser1
Controles a nivel de columna y a nivel de fila GRANT INSERT, UPDATE, DELETE, SELECT ON emp_tab TO hradmin
GRANT UPDATE(empid,empname), SELECT ON emp_tab TO hruser
Algunas implementaciones de la seguridad de la base de
datos no ofrecen a los usuarios acceso directo a la tabla.
En su lugar, los usuarios sólo tienen acceso a vistas (es confidenciales, como en el ejemplo siguiente:
decir, archivos lógicos) definidas para las tablas. Como de
CREATE VIEW empview_mask AS
hecho las vistas pueden contener un subconjunto de co-
SELECT empid, empname, -999999.99
lumnas (es decir, campos) de una tabla, las vistas pueden
salmask FROM emp_tab
reforzar la seguridad de la base de datos al permitir ocul-
tar al usuario las columnas que contengan datos confi- Además, si necesita restringir el acceso de los usuarios
denciales. a un subconjunto de filas de la tabla, podría añadir predi-
El ejemplo de la Figura 6 utiliza SQL para mostrar cados de selección a la definición de la vista, como se mues-
esta técnica de seguridad en la práctica. Esta técnica tam- tra en este ejemplo:
bién puede aplicarse usando archivos lógicos y los man- CREATE VIEW empview_hrsub AS
datos de seguridad de CL. En este ejemplo, EMP_TAB es SELECT empid, empname, empsalary
la tabla de DB2 que contiene datos sobre los trabajadores. FROM emp_tab
El primer paso es definir una vista de SQL, EMPVIEW, WHERE empsalary < 1000000
que omite de su definición la columna confidencial donde
se muestra el sueldo. El acceso a la tabla subyacente se El principal inconveniente de esta estrategia es que
evita con la sentencia REVOKE y a los usuarios “normales” crear vistas adicionales significa que habrá más objetos
sólo se les otorgan autorizaciones sobre los datos de la de DB2 que gestionar y administrar. Si utiliza solamente
vista con la sentencia GRANT. El resultado es que USER1 vistas de SQL y archivos lógicos que no están ordenados
está autorizado para acceder únicamente al ID y al nom- por clave, el impacto sobre el rendimiento de las aplica-
bre del trabajador, puesto que son las únicas columnas ciones es nulo, ya que estos objetos de DB2 no contienen
definidas en la vista. datos que tengan que mantenerse si la tabla subyacente
Creamos una segunda vista para los usuarios del de- cambia. Si se utiliza un archivo lógico ordenado por clave
partamento de Recursos Humanos (RRHH), que necesi- para esta finalidad, existirá una pequeña actividad gene-
tan acceder a la columna del sueldo. Observe que aunque ral porque DB2 tiene que actualizar el archivo lógico cada
el perfil de usuario de RRHH no tiene privilegios para vez que la tabla subyacente cambia.
acceder a la tabla, el acceso nuevamente está limitado a DB2 para i también permite definir autorizaciones de
la vista, empview_hr. Si se añaden nuevas columnas a la datos a nivel de columna. Sin embargo, apenas se utiliza
tabla subyacente, habrá que otorgar a los usuarios de la esta posibilidad debido a que en este nivel solamente pue-
vista acceso expreso a los datos de las columnas nuevas, den controlarse las operaciones de actualización y no las
ya que a los usuarios autorizados para acceder a la tabla de lectura. Poder controlar las operaciones de actualiza-
no se les otorga automáticamente acceso a las columnas ción a nivel de columna puede ayudarnos en situaciones
nuevas. en las que hay que dejar que los usuarios actualicen algu-
En vez de ocultar columnas confidenciales, también nas columnas, pero no todas. Así, en la Figura 7, al perfil
puede usar vistas para enmascarar datos en columnas de usuario HRADMIN se le otorga acceso para poder reali-
Asegúrese de
poder recuperar
la información
de seguridad
Para poder restaurar el sistema, primero es necesario salvar los datos adecuados
por Carol Woodbury
E
l objetivo de este artículo es garantizarle que pue- ¿Con qué frecuencia deben salvarse los datos de
de recuperar la información de seguridad, pero seguridad?
para que la recuperación tenga éxito, primero hay En realidad, la frecuencia con que debe ejecutarse
que salvar los datos adecuados. Al final, explica- SAVSECDTA depende de la frecuencia con que se crean,
ré como recuperar o restaurar los datos de seguridad, pero modifican y eliminan perfiles de usuario del sistema. Tam-
antes, veamos qué es lo que hace falta salvar. bién deberá tener en cuenta la frecuencia con que se otor-
El primer asunto que hay que entender es cómo se al- gan o se eliminan autorizaciones privadas sobre objetos
macena la información de seguridad en el IBM i. Cierta individuales y listas de autorizaciones, y cuántas veces se
información de seguridad (como los archivos, las bibliote- crean o eliminan listas de autorizaciones. Por ejemplo, si
cas y los directorios) se guardan con el propio objeto. Ex- solamente salva los datos de seguridad a principios de
presado más técnicamente, cierta información se almacena mes y a finales de mes tiene que recuperar el sistema,
en la cabecera del objeto. En ésta se almacena la autori- ¿cuántos perfiles de usuario tendrá que volver a crear?
zación *PUBLIC del objeto, el propietario y la autoriza- (suponiendo que guarde documentación de todas las soli-
ción de éste, el grupo primario y la autorización de éste, el citudes que se hayan presentado durante ese mes). Ade-
valor de auditoría del objeto y el nombre de la lista de más, deberá tener en cuenta los perfiles de usuario que
autorizaciones que protegen al objeto. Cuando usted sal- haya eliminado del sistema y que volverán a aparecer en
va archivos, ejecuta el mandato SAV o salva las bibliote- cuanto restaure los perfiles de usuario durante el proceso
cas que no son del sistema, ésta es la información de se- de recuperación. Asimismo, no se olvide de las solicitudes
guridad de la que se hace una copia de seguridad. para añadir un usuario a otro grupo, para otorgar a un
Algún lector puede que se pregunte qué es lo que ocurre usuario autorización en las listas de autorizaciones para
con las autorizaciones privadas otorgadas a los objetos. poder descargar archivos concretos, o para cambiar la
¿Cómo se hace copia de seguridad de éstas? ¿Y qué pasa propiedad sobre objetos del IFS.
con las listas de autorizaciones? Las autorizaciones pri- Tras reconsiderar todo esto (así como si se dispone de
vadas y las listas de autorizaciones se salvan cuando se los documentos necesarios para satisfacer todas esas soli-
salvan perfiles de usuario. Y para salvar perfiles de usua- citudes), tal vez decida que su organización necesita salvar
rio hay que ejecutar los mandatos Salvar datos de seguri- la información de seguridad con mucha más frecuencia.
dad (SAVSECDTA) o Salvar el sistema (SAVSYS). La cla- Por último, si está en proceso de cambiar la configuración
ve para recuperar la información correctamente o con el de la seguridad (es decir, modificar la autorización
menor esfuerzo posible depende de lo actuales que sean *PUBLIC sobre los objetos, proteger archivos con listas
los datos de seguridad que se van a utilizar para llevar a de autorizaciones, eliminar las autorizaciones especiales
cabo la recuperación. En otras palabras, ¿cuándo ejecutó excesivas de algunos usuarios, etcétera), le interesará
por última vez el mandato SAVSECDTA? salvar los datos de seguridad con la frecuencia suficiente
www.help400.es/suscripcion.htm
J
unto con IBM y Sun Microsystems, Microsoft fue
una de las compañías que participaron en la espe-
cificación original de los servicios web. Era de espe-
rar que las herramientas de Microsoft ofrecieran
soporte para desarrollar y consumir servicios web
y, efectivamente, puede encontrar todo lo necesario en el
producto Visual Studio de la compañía. Puede utilizar Vi-
sual Studio 2008 y Microsoft .NET Framework para de-
sarrollar y probar en muy poco tiempo una aplicación con-
sumidora de servicios web (es decir, un programa que se
ponga en contacto con un servicio web existente y que
funcione con sus datos). Es una de las técnicas de conexión FIGURA 1
más sencillas que existen. Puede enlazar un servicio web Menú Agregar referencia de servicio
.NET con la base de datos de IBM i utilizando los provee-
dores ODBC, OLE DB o .NET de System i Access. Las
herramientas para trabajar con servicios web en Visual Añadir una referencia de servicio
Studio 2005 son prácticamente idénticas a las de la ver- Para añadir una referencia de servicio, en primer lu-
sión 2008, de modo que también puede usarse este entor- gar he creado una nueva aplicación de consola de
no de desarrollo. En este artículo explicaremos cómo dar Windows para el entorno de programación C#. Si tra-
los primeros pasos. baja con Visual Basic, sepa que dispone de las mismas
Para desarrollar una aplicación consumidora de servicios herramientas y que, por lo tanto, puede conseguir los
web primero hay que conocer el URL que apunta al docu- mismos resultados.
mento del lenguaje de descripción de servicios web (WSDL). En el Explorador de soluciones de Visual Studio, pul-
En este ejemplo, utilizaré el servicio web meteorológico se con el botón derecho del ratón en la opción References
disponible en http://webservicex.net/WCF/Service- (Referencias) y seleccione la opción de menú Add
Details.aspx?SID=44). Proporciona una función para re- Service Reference (Agregar referencia de servicio), como
cuperar el parte meteorológico de los próximos siete días para se muestra en la Figura 1. En el recuadro de diálogo
un determinado código postal de los Estados Unidos. Agregar referencia de servicio (Figura 2), escriba el
Cuando se genera una aplicación consumidora de ser- URL del documento de WSDL y pulse el botón Go (Ir).
vicios web puede usarse cualquier tipo de programa para Al cabo de unos segundos, se extrae la lista de servi-
▲
▲ acceder al servicio web. Por ejemplo, un consumidor de cios del WSDL y se muestra. En la parte inferior de la
▲ servicios web podría ser una aplicación web, un formula- Figura 2 puede verse que Visual Studio propone el nom-
rio de Windows o un programa de servicio de Windows. bre de un espacio de nombres que se usará en el código.
Programación y sistemas
En este ejemplo he desarrollado una aplicación de conso- El nombre puede aceptarse o modificarse. En este ejem-
la que utiliza como entrada y salida una sencilla “sesión plo, he cambiado el nombre propuesto por Web-
DOS”. Aunque puede parecer inusualmente limitado usar servicex.WeatherForecast. Una vez especificada la di-
Visual Studio y .NET para desarrollar aplicaciones de rección y el nombre del espacio de nombres, pulse el
consola retro, es sumamente productivo utilizar estas apli- botón Aceptar.
caciones como bancos de pruebas de técnicas nuevas. Una Puede verse que la referencia de servicio está disponi-
vez logre que el código funcione en la consola, sólo tendrá ble en el proyecto, como se muestra en la Figura 3. A
que copiarlo y pegarlo en la aplicación real en la que se continuación, hay que escribir el código para trabajar con
necesita la función. la referencia de servicio.
▲
▲
▲
namespace ConsoleApplication1 {
class Program {
static void Main(string[] args) {
http://help400.blogspot.com
Os presentamos el Blog de
la revista ServerNEWS
D
espués de una pausa de varios años, Software
Greenhouse, esta vez en colaboración con vos equipos Power incorpora PowerVM”, prosiguió López
Common España y con el patrocinio de Vision Jacob. Entre las funcionalidades de PowerVM, destacó su
Solutions, organizó en el pasado mes de Mayo hipervisor, particiones lógicas dinámicas, servidor de en-
en Madrid y Barcelona la 3ª Edición de sus “Encuentros”. trada/salida virtual, la posibilidad de ejecutar aplicacio-
Por primera vez se convocaban conjuntamente usuarios nes Linux x86 sin necesidad de migración, la posibilidad
de las plataformas “i” y “p”. de mover máquinas virtuales de una máquina física a otra
El evento contó con la colaboración de nuestra revista y y por último, la capacidad de asignar memoria a las VM
con la de IBM España, Laboratorios Almirall y USP Hos- de forma dinámica.
pitales que proporcionaron ponentes para algunos de los Para finalizar, Eduardo López Jacob afirmó que la pla-
temas abordados en las reuniones. Los eventos tuvieron taforma “i” tiene mucho futuro por delante. “Con la fusión
lugar en Madrid en el Hotel Meliá Castilla y en Barcelo- del hardware bajo el nombre Power, IBM i se va a benefi-
na en el Hotel Miramar. ciar de las mejoras continuas de la plataforma”, insistió.
El entorno Power de IBM, desde el año pasado unifica-
do en una misma plataforma de hardware sobre la que es Vision Solutions
posible ejecutar AIX, Linux, e IBM i (antes OS/400), si- El siguiente ponente fue Alan Arnold, CTO de Vision
gue más que vivo. A pesar de no haber tenido la presencia Solutions, empresa que ofrece a los clientes IBM solucio-
en los medios que en justicia merece, la plataforma dispo- nes de Alta Disponibilidad, Recuperación de Desastres y
ne de una oferta integrada y completa. La fusión de pla- Protección Continuada de Datos, las cuales conjuntamente
taformas ha permitido además a proveedores como Soft- aportan resiliencia a los Sistemas Informáticos de las
ware Greenhouse aproximarse con la oferta para el Empresas. Alan Arnold insistió en la necesidad de tener
entorno AIX. muy claro el impacto de la inactividad de los sistemas,
tanto en partidas tangibles como las menos tangibles –
Sobre los IBM Power System pero muy importantes– como pérdida de posibles clien-
El evento contó con la presencia de Eduardo López Jacob, tes, de facturación, de la satisfacción de clientes y daños
Director de Canal para Power Systems de IBM para el en la imagen de la compañía.
Oeste y Sur de Europa, quien en su intervención destacó Mencionó la amplia gama de productos diseñados para
la larga colaboración entre IBM y Vision Solutions, el único garantizar la resiliencia de los sistemas Power, tanto “i”
“Premier Business Partner” en el campo de alta disponi- como AIX. “Vision, trabajando en colaboración con IBM,
bilidad. A continuación hizo un resumen de las novedades ofrece al mercado una nueva generación de soluciones
más recientes de IBM, en lo que la compañía ha definido resilientes. IBM ha efectuado muchas mejoras a sus siste-
▲
▲ como “The New Power Equation”, la nueva familia de equi- mas operativos, bases de datos, aplicaciones middleware,
▲ pos Power 6 que permiten ejecutar diferentes sistemas servidores y subsistemas de discos que han permitido a
operativos. Esta nueva gama, en palabras de López Jacob, Vision crear las mejores soluciones del mercado”, afirmó
“pretende responder a tres retos fundamentales que tie- Arnold. De hecho, aseguró el directivo, “Vision es respon-
nen nuestros clientes, como son la dificultad de la gestión, sable de más del 80% de la facturación de IBM en
En directo
usuaria desde hace diez años de las soluciones resilientes ma presentación del acto exponiendo las experiencias de
de Vision Solutions para IBM i. Joan Ventura es el la empresa con el desarrollo de aplicaciones en PHP so-
responsable de un funcionamiento armónico de unos 240 bre IBM i. Como clientes AS/400 desde 1993, han seguido
servidores, con más de 200 aplicaciones instaladas. Entre la evolución de la plataforma, desde el interfaz 5250 en
ellas se destaca SAP R/3 sobre IBM i con 500 usuarios y modo carácter hasta sus primeros desarrollos en PHP,
con la conexión de todas las farmacias de España. lenguaje que se encuentra de forma nativa en IBM i. PHP
En su exposición, Ventura explicó que dos veces al año, debido a esta característica mejora el rendimiento del
prueban un “cambio de rol” (conocido en otras platafor- acceso a la base de datos de un 40% frente a ODBC. Ade-
mas como failover) de las aplicaciones. Una de estas prue- más, la aplicación permite ofrecer a sus usuarios en más
bas se hace públicamente, lo que demuestra la confianza de 40 centros hospitalarios y dispensarios aplicaciones
que tiene Laboratorios Almirall en las soluciones de más ricas, accesibles desde cualquier navegador web y
resiliencia de Vision. La presentación acabó con la invita- que permiten integrar imágenes como radiografías, ta-
ción por parte de Laboratorios Almirall para todos los co- blas fácilmente visibles con las constantes vitales de los
legas que deseen asistir a la próxima prueba que se reali- pacientes, etcétera.
zará en el otoño de 2009. Santiago Raventós destacó también la firme intención
de la empresa de seguir invirtiendo en el IBM i, como
La nueva solución para la plataforma AIX plataforma sólida y robusta que hoy día ofrece amplio
La presentación del producto fue realizada por el Director abanico de posibilidades para el desarrollo de aplicacio-
de Cuentas de Software Greenhouse, Juan José Garrido. nes, mucho más allá del tradicional RPG.
La solución, lanzada en el año 2008 con gran éxito en los
EE.UU., ha alcanzado en su primer año una venta de 5 En resumen...
millones de dólares. La parte más destacada del producto Las dos reuniones tuvieron unos animados coloquios y, en
es el módulo denominado EchoStream que replica datos general, los participantes con quienes pudimos inter-
a un servidor remoto, aportando a la empresa la Recupe- cambiar opiniones durante los cafés y el aperitivo final
ración frente a Desastres. EchoStream también ofrece una quedaron muy satisfechos con el contenido de las reunio-
de las más avanzadas soluciones de CDP, permitiendo nes. Lejos de ser un típico evento de marketing de un
En directo
recuperar pérdidas accidentales de ficheros o reversar fi- proveedor, estos “Encuentros” se han convertido en una
cheros que han sido contaminados por errores de progra- cita de profesionales, donde en un marco muy distendido
mación o un ataque viral. EchoStream es un complemen- se intercambian opiniones y experiencias útiles para la
to ideal para el producto HACMP de IBM que provee Alta gestión de las instalaciones y toma de decisiones tecnoló-
Disponibilidad local vía cluster. gicas. ■
▲
PHP nativo en la plataforma Power. ▲
▲
Santiago Raventós, CIO, Socio y miembro del Comité de Alberto C. Blanch, con más de 25 años de experiencia en entornos medios de
Dirección Corporativo de USP Hospitales, realizó la últi- IBM, es el director y fundador de esta revista.
.
libre no se permite usar el código de operación CALLB. GetPrice( MySKU : MyPrice );
Para colmo, las normas de mi empresa prohíben la cons-
trucción /End-Free, CALLB, /Free. ¿Cómo puedo llamar a
un procedimiento usando RPG de formato libre? FIGURA 2
Especificando ExtPgm para llamar a un programa
.
D MIMODULO PR AP_GET_CHECK_DATE( VendNo: CheckNo: Date );
D Parm1 10a
D Parm2 9p 2
Este prototipo llama a un procedimiento denominado
Debido al límite de diez caracteres de los nombres de
MIMODULO y le pasa dos parámetros: Parm1 y Parm2.
objetos en nuestro sistema operativo, mucha gente utili-
Las definiciones de Parm1 y Parm2 no son variables. Un
za abreviaturas de difícil comprensión como ORX108R4
prototipo no contienen definiciones variables, sino que le
para los nombres de los módulos, etcétera. Pero “cambiar
indica al compilador de RPG el nombre de la rutina (por
el nombre” del módulo en el interior del código facilita su
ejemplo, MIMODULO) y el tipo de parámetros que acep-
lectura.
ta la rutina. El compilador usa esta información cada vez
Si no se especifica ExtProc(), la opción predeterminada
que se llama a MIMODULO para verificar que el paso de
consiste en llamar a un procedimiento que tenga el mis-
los parámetros es correcto.
mo nombre que el prototipo. Naturalmente, los prototipos
Además, procure utilizar nombres que le permitan re-
también pueden reemplazar el código de operación CALL,
cordar fácilmente qué se le pasa al procedimiento que se
lo que permite llamar a otros programas además de lla-
está llamando. El prototipo de ejemplo siguiente
mar a procedimientos. Para llamar a un programa, debe
D ORX108R4 PR especificar la palabra clave ExtPgm en lugar de ExtProc
D NUMREF 10a (Figura 2).
D PRECIO 9p 2 Tenga en cuenta que ExtPgm llama a un programa en
vez de a un subprocedimiento. En el programa puedo ha-
llama a un procedimiento denominado ORX108R4, cuyo
cer referencia a la rutina AP_GET_CHECK_DATE***(1)
procedimiento principal también se llama ORX108R4.
pero, en el disco, el objeto *PGM se denomina APZ994R4.
Aquí, uso NUMREF y PRECIO para ayudarme a recor-
▲ Esta llamada funciona igual que si se hace con CALL/
dar lo que tengo que pasar para cada parámetro. Si deseo
▲ PARM o ejecutando el mandato CALL de CL.
▲ llamar al procedimiento principal del módulo ORX108R4,
En la Figura 2, también he puesto la palabra clave
escribiría lo siguiente en RPG de formato libre:
CONST en los dos primeros parámetros, de modo que la
ORX108R4( MiNumRef : MiPrecio ); rutina a la que se llama no puede modificar este
Trucos y técnicas
der a los miembros fuente fuera de línea. Por ejemplo, si Debería conectarse automáticamente con (en este ejem-
desea trabajar en el código fuente mientras viaja en avión, plo) as400.ejemplo.com, cambiar a la biblioteca SRCLIB
puede utilizar la opción Poner disponible fuera de línea y descargar todos los miembros del archivo QRPGLESRC.
para descargar el código en el portátil. Luego, puede edi- Si desea que el mandato se ejecute automáticamente
tar el código con WDSc y actualizar los cambios cuando cuando un usuario pulse un icono, puede crear un acceso
se pueda volver a conectar con el System i. directo al programa FTP y configurarlo para que ejecute
Para ello, pulse en el Explorador de sistemas remotos la secuencia de mandatos. Para ello, siga estos pasos:
la opción Objetos|Trabajar con objetos del iSeries, y bus-
que el archivo fuente que desea descargar en el PC. Si 1. Pulse con el botón derecho del ratón en el escritorio y
selecciona un archivo físico fuente, puede pulsar sobre él elija Nuevo|Acceso directo.
con el botón derecho del ratón, elegir Poner disponible 2. Cuando se le pida que “Escriba la ubicación del ele-
fuera de línea y WDSc automáticamente descargará to- mento”, escriba simplemente “ftp” (por ahora) y pulse
dos los miembros en el PC para poderlos consultar poste- Siguiente.
riormente. 3. Cuando se le pida que “Escriba un nombre para este
No es necesario descargar todos los miembros. Si desea acceso directo”, especifique algo del estilo “Descargar
descargar un miembro concreto, puede pulsar con el bo- todos los miembros fuente de SRCLIB” y pulse Finali-
tón derecho del ratón en el miembro para poder acceder a zar.
él fuera de línea. Cuando esté listo para devolver el miem- 4. Ahora habrá un acceso directo en el escritorio. Pulse
bro fuente al System i, pulse sobre él con el botón derecho sobre él con el botón derecho del ratón y elija Propie-
del ratón en la vista de iSeries Project Navigator y elija dades. En la pestaña Acceso directo, en el recuadro de
Acciones remotas|Insertar cambios. texto Destino, dice:
La segunda opción, FTP, tiene un mandato denominado
mget que permite recuperar todos los archivos que ten- %windir%\system32\ftp.exe
gan determinado nombre. Pueden usarse comodines, por 5. Cámbielo de modo que diga
lo que es fácil descargar todos los miembros de un miem-
bro fuente dado. De forma predeterminada, FTP hace una %windir%\system32\ftp.exe -s:C:\FTPTEST.TXT
pausa antes de descargar cada archivo y pregunta al usua- as400.ejemplo.com
rio si realmente desea descargarlo, algo que puede resul-
Trucos y técnicas
1. Abra el Bloc de notas en Windows. Escriba el código Ahora, cuando efectúe una doble pulsación en el icono
siguiente en él: del escritorio, debería ejecutarse automáticamente la se-
▲
cuencia de mandatos FTPTEST.TXT para descargar to- ▲
klemscot <— aquí ponga su ID de usuario dos los miembros fuente en la carpeta especificada. ▲
grandullon <— aquí ponga su contraseña
— Scott Klement
MANTENIMIENTO Y BROKERAGE
INFORMÁTICO, S.L.
Mantenimiento / Alquiler y
Brokerage / Venta / Redes
Backup Center
Pere IV 78-82, 7º 3ª
08005 - Barcelona (Spain)
T. 34 934 854 427 Fax 34 934 850 168
P.T.A. Edificio CENTRO EMPRESAS 29590 Málaga
L
a sensación que me produce la versión 6.1 de cias entre éste y System i Navigator. Esta es la defi-
IBM Systems Director Navigator para i (des nición de cada una.
de ahora, simplemente “Navigator para i”) es Navigator para i. Esta consola basada en web
parecida al orgullo que siento cuando uno de mis cua- está incrustada en todas las instancias del sistema
tro hijos realiza algo verdaderamente excepcional. Lo operativo IBM i. No hay que instalar nada. Tenemos
que hemos proporcionado a los usuarios es una he- a nuestra inmediata disposición más de 300 tareas
rramienta basada en web intuitiva, rápida y robusta con sólo apuntar el navegador web a http://nombre-
para gestionar el sistema operativo IBM i. ¿No cono- sistema:2001.
ce Navigator para i? System i Navigator. Esta consola instalada en
Bueno, todo empezó con Operations Navigator, una Windows utiliza mandatos remotos y API para acceder
aplicación basada en Windows que permitía gestionar a varios sistemas operativos IBM i. Se incluye con
un puñado de tareas del sistema operativo OS/400. System i Access y precisa configurar los sistemas que
Cuando más adelante le cambiamos el nombre por se quieren gestionar antes de poder acceder a ellos.
iSeries Navigator, le añadimos Management Central, A continuación se describe lo que se puede gestio-
que ofrece funciones de gestión centralizada relacio- nar con cada versión:
nadas con la supervisión, los arreglos (PTF’s) y los Navigator para i. Como esta consola está incrus-
usuarios, además de otras tareas. En el proceso, nues- tada en el sistema operativo IBM i, puede gestionar
tro objetivo era ir migrando Navigator a una interfaz solamente esta instancia. Hay unas cuantas excep-
basada en web porque sabíamos que los usuarios no ciones: el usuario puede utilizar Navigator para i para
querían depender de una aplicación de Windows ins- gestionar instancias remotas de IBM i mediante la
talada en el centro de datos para gestionar sus siste- instancia actual (mediante el asesor de URL), ade-
mas operativos. más de gestionar los servidores Windows y Linux
En las versiones 5.3 y 5.4 empezamos a añadir ta- integrados.
reas basadas en web que se basaban en las tareas de System i Navigator. Como esta consola está ins-
Navigator. Ahora, en el release 6.1, tenemos más de talada en una máquina Windows remota, puede ges-
300 tareas basadas en web que pueden ejecutarse tionar un puñado de instancias de IBM i directamente
con la misma facilidad que con System i Navigator, o muchas instancias de IBM i usando la función
pero ahora desde Navigator para i. Management Central.
Las capacidades exclusivas de cada una son las si-
Comparación entre el viejo y el nuevo Navigator guientes:
Antes de empezar a describir las funciones de Navigator para i. Las dos funciones principales
Navigator para i, me gustaría comentar las diferen- disponibles únicamente en Navigator para i son
Para empezar
Para empezar a utilizar Navigator para i
sólo tiene que apuntar el navegador a la
dirección web: http://nombresistema:2001.
Navigator para i forma parte de la opción
3 del sistema operativo base (5761SS1
0003). FIGURA 3
Navigator para i necesita algunos progra- Página de resumen de las tareas del sistema
mas, pero estos productos ya deberían es-
tar en nuestro sistema. Sin embargo, si tiene algún • J2SE 5.0 de 32 bits (5761JV1 opción 8)
problema, puede echar mano de esta lista: • IBM Toolbox para Java (5761JC1)
• Host Servers (5761SS1 opción 12)
• IBM HTTP Server para i5/OS (5761DG1)
• QShell (5761SS1 opción 30) Si necesita resolver algún problema relacionado con
• PASE (5761SS1 opción 33) el trabajo servidor que ejecuta Navigator, busque los
• IBM Developer Kit para Java (5761JV1) trabajos Admin de QHTTPSVR. En la Figura 1,
L
a situación siguiente se ha producido tantas convertidos en cuentas bancarias vacías, pensiones
veces que ya no es ni siquiera un poco excepcio- de jubilación evaporadas, identidades robadas, bene-
nal. Sólo tiene que escoger de entre las opcio- ficios fiscales desaparecidos e incluso en empresas
nes que se proponen para obtener alguna de las noti- cerradas. La perdida de información confidencial,
cias publicadas recientemente: “Un trabajador de [un cuando protegerla es tan trivial, es una negligencia
pequeño subcontratista/una gran corporación/un or- que tiene espantosas consecuencias pero no un casti-
ganismo gubernamental] se deja [el ordenador por- go como se merece.
tátil/la unidad de disco duro/el telé- Lamentablemente, los informáti-
fono móvil] en [un coche/un taxi/una cos somos culpables en gran medi-
biblioteca/una cafetería/un parque da de esta falta de interés. Somos
público] y [lo pierde/se lo roban/es los responsables de desplegar cien-
abducido por extraterrestres]. Des- tos e incluso miles de dispositivos
graciadamente, el dispositivo en móviles en nuestras organizaciones
cuestión contiene [10.000/100.000/ y, aún así, muchos de nosotros (in-
2,1 millones de] registros confiden- cluido un servidor) ponemos la se-
ciales [personales/de la empresa/del guridad en un segundo plano. No
gobierno] de naturaleza [personal/ debería ser así. Los profesionales de
criminal/financiera/relativa a la se- la informática pueden adoptar un
guridad nacional]. Los datos no es- papel protagonista en este asunto
taban cifrados, por lo que si alguien mostrando a los ejecutivos los ries-
encuentra el dispositivo perdido, nu- gos de poner en peligro un disposi-
merosas entidades deberán gastar- tivo móvil y proporcionándoles op-
se [miles/millones/miles de millones] ciones de cifrado factibles. La
de euros en compensar el daño cau- tecnología está de nuestro lado; las
sado a las personas [inocentes/cul- velocidades de los procesadores y de
pables] afectadas.” las comunicaciones son tan rápidas
La razón de que esta historia se que el rendimiento no ha de ser un
repita una y otra vez es simple: po- problema con la tecnología de cifra-
cas organizaciones se toman en serio la seguridad de do móvil. A continuación, vamos a explicar cómo se
sus recursos informáticos móviles. Sorprendente- pueden limitar los recursos móviles y las responsa-
mente, apenas hay castigos graves por cometer estas bilidades legales hoy en día.
barbaridades con los datos. Puede que se despida a
alguien, pero a nadie se le multa y, a menos que se le Algo es mejor que nada
declare culpable de robar realmente los datos, nadie La protección de la información es un compromiso
va a la cárcel. Sin embargo, muchísima gente resulta entre seguridad y conveniencia. Cuanto mayor sea
perjudicada. Los datos perdidos pueden acabar la seguridad, más engorrosas serán las interacciones
de los usuarios con los ordenadores. Sin embargo, in- que él mismo borre su contenido la próxima vez que
cluso un poco de seguridad es mejor que nada. Puede se conecte. Prácticamente todos los teléfonos móvi-
que no le proteja en todas las situaciones, pero puede les tienen esta opción.
paliar las vulnerabilidades más graves. Por desgra- Las VPN solían ser una tecnología compleja y
cia, muchos profesionales de las TIC detestan insta- sofisticada. En la actualidad, las funciones de las VPN
lar las medidas de seguridad más simples porque forman parte de la mayoría de los ordenadores por-
están trabajando en un sublime plan maestro de pro- tátiles y móviles y actualmente las utilizan mucho
tección máxima. No caiga en esta trampa tan simple. los empleados que pasan mucho tiempo fuera de la
Haga lo que tenga que hacer enseguida y siga luego empresa. Es fácil pasar por alto el riesgo que repre-
progresando en sistemas de protección más sofis- senta esta tecnología: una conexión VPN comprome-
ticadas. tida es un túnel que conecta directamente con el co-
Algunos de los descuidos más comunes con los dis- razón de la red empresarial. Este riesgo exige
positivos móviles son los más fáciles de evitar. Un aumentar el nivel de protección hasta las cotas men-
usuario pierde un ordenador portátil o un teléfono cionadas antes: la autenticación de dos factores (2FA).
móvil mientras estaba conectado, lo que significa que Esto se considera una medida simple porque la au-
cualquiera que encuentre el dispositivo podrá exa- tenticación 2FA actualmente es omnipresente, aun-
minarlo atentamente y extraer su contenido. Las pro- que algo desaprovechada. Todo lo que hay que hacer
tecciones simples contra estos riesgos son sencillas: es activarla. La 2FA más primitiva usa mensajes SMS
imponer buenas contraseñas de hardware (BIOS) y de móvil para transmitir una contraseña de un solo
software (sistema operativo), tiempos cortos de inac- uso cada vez que un usuario se conecta con la VPN.
tividad para las sesiones interactivas y la obligato- Un intruso debería hacerse con el ordenador portá-
riedad de iniciar sesión para salir de la modalidad til, la contraseña de la VPN y un teléfono móvil para
de suspensión. Las conexiones VPN nunca debe al- poder conectarse. Otros métodos 2FA más sofisticados
macenar contraseñas y deben requerir autenticación usan fichas de un solo uso, sensores biométricos como
de dos factores. por ejemplo lectores de huellas digitales o una com-
Un dispositivo perdido es un problema grave en binación de ambos.
tanto siga perdido. Lo ideal sería recuperar la uni- Si ejecuta Active Directory de Windows en la red
dad o destruir su contenido para garantizar que los corporativa, existe la posibilidad de que los ordena-
datos no caen en malas manos. De lo contrario, debe- dores portátiles y, en algunos casos los smart phones,
rá suponer lo peor y actuar en consecuencia (y, asi- estén controlados por las políticas de AD. Esto sim-
mismo, del modo más costoso). Una característica de plifica la tarea de poner en marcha una seguridad
seguridad útil y barata que puede instalar tanto en básica porque basta con activar estas políticas más
portátiles como en teléfonos móviles es un software seguras en los ordenadores portátiles cuando se co-
de rastreo y recuperación de robos de tipo “Lo-Jack” necten al dominio de la sede central. También tiene
(http://en.wikipedia.org/wiki/LoJack). El programa de la opción de impedir que los usuarios modifiquen
rastreo de robos automáticamente informa a una cen- valores de configuración como por ejemplo el tiempo
tral cada vez que tiene acceso a Internet; las direc- de espera de sesión o el almacenamiento local de con-
ciones IP mediante las que se conecta se registran traseñas.
permanentemente y pueden ayudar a los responsa- “¡Un momento!”, protestará ese hacker que lleva
bles de seguridad a localizar el dispositivo. Algunos dentro. “Estas medidas pueden detener a un ladrón
programas de rastreo tienen la capacidad de conver- incidental, pero cualquier hacker que se precie pue-
tirse en una “píldora de cianuro”: una vez advertida de saltárselas fácilmente con sólo iniciar el sistema
la desaparición del dispositivo, se le puede solicitar mediante un disco de recuperación”. Tiene toda la
sea éste una memoria flash o una unidad de disco. Si claves de cifrado. El tiempo disponible para recupe-
se extrajera, la clave se autodestruiría, con lo que no rar las claves podría ampliarse enfriando el equipo
podrían recuperarse los datos. Algunos productos in- mediante refrigerantes líquidos comerciales.
cluyen incluso servicios cifrados de copia de seguri- Por suerte, esta vulnerabilidad sigue siendo pura-
dad en red, lo que permite que los usuarios manten- mente teórica y exigiría un gran esfuerzo por parte
gan una copia de seguridad segura de los datos sin de un hacker. Sin embargo, como pasa con todas las
tener que hacer una copia intermedia sin cifrar. cuestiones tecnológicas, el esfuerzo y el dinero nece-
Quizá piense que el cifrado de archivos puede ofre- sarios para sacar partido de esta vulnerabilidad se-
cer toda la seguridad que se necesita y tal vez esté en rán cada vez menores. De manera que el cifrado de
lo cierto, siempre que confíe en sus usuarios y que archivos está bien hoy en día, pero debería empezar
use contraseñas seguras. En el campo de la seguri- a barajar otras posibilidades para el futuro.
dad no se ha encontrado ninguna forma real de ex-
plotar una vulnerabilidad para burlar el cifrado de Nada de nada es igual a nada
archivos. No obstante, en ensayos de laboratorio se Aunque usted no esté pensando en el futuro, afortu-
ha demostrado la existencia de una vulnerabilidad nadamente otros sí lo han hecho: los miembros del
teórica relacionada con la seguridad de la clave utili- Trusted Computing Group (TCG). Puede que no sepa
zada durante el cifrado de los archivos. quiénes son, pero indudablemente debería importar-
le. No venden productos a los usua-
rios finales sino que desarrollan y pu-
blican estándares para fabricantes de
La protección de la información es un compromiso entre equipos originales (OEM) quienes, a
seguridad y conveniencia. su vez, fabrican los productos que in-
corporan esos estándares. Cuando los
usuarios adquirimos esos productos
obtenemos acceso a las capacidades de
Recuerde que la contraseña que utiliza el usuario protección desarrolladas por el TCG.
para desbloquear un archivo cifrado no es la clave El principal objetivo del TCG es la especificación
real sino solamente la “clave de la clave”, como si di- del circuito integrado (chip) denominado Trusted
jéramos. La clave de cifrado real se conserva en me- Platform Module (TPM) que pueden integrar los fa-
moria, donde permanece a disposición de los bricantes para ofrecer la función de cifrado completo
controladores de cifrado. Si alguien pudiera recupe- del disco (FDE) para un almacenamiento conectado,
rar esa clave de la memoria, podría acceder a todos como por ejemplo una memoria flash o una unidad
los datos cifrados. A pesar de las concienzudas medi- de disco. El “trusted” (seguro, de confianza) de TPM
das de seguridad tomadas por los proveedores de so- hace referencia al hecho de que la seguridad se le
luciones de cifrado, los investigadores descubrieron confía únicamente al chip TPM que presumiblemente
que es posible extraer las claves de la memoria, in- (y hasta ahora puede demostrarse que así es) es a
cluso con el ordenador apagado. Resulta que la me- prueba de manipulaciones. Cada chip TPM contiene
moria RAM “volátil” no es tan etérea como se pensa- una clave raíz de almacenamiento (SRK) permanen-
ba. Los chips de memoria conservan su contenido te a partir de la que se obtiene la clave de cifrado
entre unos pocos minutos y algunas horas, aunque real. El TPM usa la clave de cifrado obtenida para
se va degradando gradualmente con el paso del tiem- cifrar todos los datos del almacenamiento asociado...
po. Así, aunque el ordenador esté apagado, un exper- incluido el sistema operativo en el caso de una uni-
to podría peinar la memoria en busca de las valiosas dad de arranque. El chip TPM está físicamente