Cerramos 15 días

Por motivos personales, pero en dos semanas estamos de vuelta con nuevas entradas.

Un abrazo

Marta&Fernando

Problemas asociados a RFID

La mayoría de las personas contrarias a este tipo de tecnología lo son por el hecho de que las etiquetas RFID de los productos siguen funcionando después de que se hayan comprado los productos y se hayan llevado a casa, y esto puede utilizarse para vigilancia y otros propósitos cuestionables que no tienen nada que ver con el inventario. Aunque las etiquetas RFID se fabrican para ser leídas a corta distancia, pueden ser interrogadas a mayores distancias por cualquier persona con una antena de alta ganancia.

Por lo tanto, los problemas de seguridad que plantean estas etiquetas están relacionados con la privacidad, principalmente:
  • El comprador de un artículo no tiene por qué saber de la presencia de la etiqueta o ser capaz de eliminarla.
  • La etiqueta puede ser leída a cierta distancia sin conocimiento por parte del individuo.
  • Si un artículo etiquetado es pagado mediante tarjeta de crédito, entonces sería posible enlazar la ID única de ese artículo con la identidad del comprador.
  • Algunos gobiernos se están planteando utilizar etiquetas RFID para los pasaportes, documentos de identidad y licencias de conducir, lo que puede implicar todavía más problemas de seguridad.
Neutralizar permanentemente un RFID se puede conseguir mediante una fuerte corriente eléctrica alterna que sobrecargue la etiqueta y destruya su electrónica. En algunos casos, dependiendo de la composición del RFID, un imán fuerte puede servir para destruir la bobina. Pero cada vez son necesarios métodos más sofisticados para su destrucción.

A modo de anécdota, os dejo el enlace del proyecto RFID Guardian, en el que a partir de diciembre del 2007, se intenta crear un dispositivo portátil y para uso personal (que se pueda incluir en un teléfono móvil o en una PDA, por ejemplo), capaz de actuar como lector y decodificador de etiquetas RFID próximas:

http://www.rfidguardian.org/index.php/Main_Page

Y este artículo es muy interesante:

http://www.rsa.com/rsalabs/staff/bios/ajuels/publications/pdfs/rfid_survey_28_09_05.pdf

sss


Evento. ECMS 2009.

La 23 conferencia europea en Modelado y Simulación (ECMS) tendrá lugar este mes de Junio en la Universidad Rey Juan Carlos, de los días 9 al 12, en el Campus de Vicálvaro.

Aquí os dejo los tracks de este congreso (podéis ver que se le da mucha importancia a la Industria, la Logística, la Cadena de Suministro, etc) y el enlace a su página web por si os interesa:
  • Simulation of Intelligent Systems.
  • Simulation of Complex Systems & Methodologies.
  • Simulation in Industry, Business and Services.
  • Simulation, Experimental Science and Engineering.
  • Discrete Event Modelling and Simulation in Logistics, Transport and Supply Chains.
  • Agent-Based Simulation.
  • Simulation Applications in Industry.
  • Bond Graph Modelling and Simulation.
  • Electrical and Electromechanical Engineering.
  • Finance and Economics.
  • Modelling, Simulation and Control of Technological Processes.

http://www.scs-europe.net/conf/ecms2009/index.html
eee

Intel Core I7 (y III)

Por último, no podemos terminar este resumen acerca de las innovaciones introducidas por el nuevo procesador de Intel, sin mencionar su bus del sistema.

La arquitectura del Core 2 Duo ha sido muy eficaz durante bastante tiempo, pero ciertos detalles de diseño han quedado obsoletos mucho antes que los demás. Quizás el más importante de ellos ha sido el bus del sistema (FSB), que comunica el procesador con el exterior.

El bus tradicional de Intel se ha convertido muy pronto en el cuello de botella para diseños multiprocesador. Los procesadores tenían que compartir este bus no sólo para el acceso a la memoria, sino también para garantizar la coherencia de los d
atos contenidos en sus respectivas memorias caché.

En este tipo de situación, el FSB llega a una situación de saturación muy complicada de resolver. Durante mucho tiempo, Intel simplemente ha aumentado la frecuencia de funcionamiento del bus o ha incluido más memoria caché en los procesadores, pero los diseñadores y desarrolladores eran conscientes de que estas soluciones tenían fecha de caducidad.

La solución definitiva (por el momento, claro) se denomina QuickPath Intercon
nect (QPI), y sigue la misma filosofía de diseño que Hipertransporte, del que ya hemos hablado en entradas anteriores. Se trata de una conexión serie punto a punto extremadamente rápida. Igual que Hipertransporte, tiene dos enlaces, uno en cada sentido. Pero son de 20 bits cada uno, de los cuales 16 están reservados para los datos y los otros 4 se utilizan para la detección de errores y las funciones del protocolo de comunicaciones. La frecuencia de funcionamiento es de 3.2 GHz y además se realizan dos transferencias por ciclo, por lo que ancho de banda es de 12.8 GB/s en cada sentido.



Nuevas aplicaciones de RFID

Estos son algunos ejemplos, entre los que algunos de los más interesantes son los relacionados con la industria.

Identificación de los equipajes aéreos.

Las etiquetas RFID permitirían identificar automáticamente los equipajes de los viajeros y evitarían extravíos. Se ha aprobado el estándar ISO/IEC 15693 a 13.56 MHz en un intento de que todos lo aeropuertos y compañías unifiquen sus protocolos a la hora de utilizar este tipod e tecnología.

Etiquetas para productos de supermercado.

De manera que al salir del supermercado con el carrito de la compra, automáticamente se identifiquen todos los productos y se calcule la cuenta.

Dinero electrónico.

Las tarjetas con chips RFID integrados se podrían utilizar en el futuro para pagar todo tipo de productos y servicios.

Implantes humanos.

Para sistemas anti-secuestro o seguimiento de criminales sexuales, por ejemplo.

Aplicaciones industriales.

Algunos ejemplos son:
  • Inventario automático.
  • Control de fabricación. Trazabilidad y genealogía.
  • Identificación de mercancías.
  • Distribución automática de producto.
  • Logística.
En resumen, el uso de esta tecnología permitiría tener localizado cualquier producto en cualquier momento dentro de la cadena de suministro.

En la práctica, las cifras de lecturas exitosas está alrededor de un 80% debido a la atenuación de las ondas de radio causada por el empaquetado de los productos. Estos problemas, junto con la falta de un ñunico estándar reconocido por todas las compañías está provocando un retraso en la incorporación de RFID a los entornos industriales. Cuando esta incorporación sea masiva, se podrán observar los siguientes beneficios:
  • Identificación y localización de productos en la cadena de suministro de la manera más inmediata y automática que se conoce, en cualquier sector.
  • Combinación de diferentes tecnologías la RFID e Internet.
  • Lecturas más rápidas y más precisas, eliminando la necesidad de tener una línea de visión directa.
  • Capacidad de informar al personal o a los encargados de cuándo se deben reponer las estanterías o cuándo un artículo se ha colocado en el sitio equivocado.
  • Disminución de la pérdida desconocida y de los hurtos.
  • Minimización de los tiempos de inventariado.
  • Mejor utilización de los activos.
  • Seguimiento de sus activos reutilizables (cajas, embalajes, carretillas, palés) de una forma más precisa.
  • Retirada rápida del mercado de productos concretos.
  • Herramienta muy útil contra las falsificaciones.
Integrando RFID con otras tecnologías (vídeo, sistemas de localización, Internet), el control sobre la cadena de suministro puede ser completo.
fff

Intel Core I7 (II)

Si nos centramos en las innovaciones introducidas por el nuevo procesador de Intel, primero hay que tener en cuenta que se ha diseñado con una filosofía System on Chip (SoC), es decir, de manera muy modular.

En realidad se han diseñado núcleos de procesador, controladores de memoria, memorias caché y links punto a punto de enlace con el exterior que se pueden combinar de diferentes maneras con mucha facilidad. De esta manera, se puede rediseñar rápidamente un nuevo procesador para cada segmento de mercado.

Además, el nuevo procesador presenta una jerarquía de memoria con tres niveles de caché en lugar de con dos. Cada núcleo de procesador dispone de su propia memoria caché de nivel 1 y 2, y se comparte el nivel 3 entre todos los núcleos.

Por último, hay que mencionar que se ha incluido el controlador de memoria dentro del propio procesador, por lo que no hay que pasar por dos buses y el MCH para acceder a memoria. Además este nuevo procesador sólo da soporte a memoria del tipo DDR3, y en lugar de soportar Dual Channel (dos canales de memoria independientes), soporta Three Channel, por lo que se pueden realizar tres accesos a memoria principal en paralelo.

Evento. Technet & Security: Up to Secure

Dentro de la Gira de Seguridad, os recomemdamos este evento de media jornada tendrá lugar el próximo día 13 de Febrero en las instalaciones de Microsoft Ibérica de Madrid.

Esta es la agenda:

09:30 – 10:15 Business Integration. El reto de proteger la Información como activo crítico en la empresa
10:15 – 11:00 D- Link: Redes Wifis. Problemas y Soluciones
11:00 – 11:45 Quest Software: Auditoría de Seguridad y Forense
12:15 – 13:00 Microsoft: Plataforma de Seguridad Integrada de Microsoft
13:00 – 13:45 Informática64: Metadata Security

Para más información y registro, os dejo el siguiente enlace:

http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032398666&Culture=es-ES
jjj

Intel Core I7 (I)

Los nuevos procesadores Intel Core i7 ofrecen un avance increíble en rendimiento para procesadores de sobremesa gracias a sus cuatro núcleos y a la incorporación de las últimas innovaciones en diseño de procesadores.



El Core i7 está basado en el núcleo de ejecución de la anterior familia de procesadores de Intel, los Core 2 Duo. Pero se ha modificado el Front End en profundidad para alimentar con instrucciones suficientes al procesador. Hay que tener en cuenta que el cuello de botella de los últimos procesadores que han salido al mercado ha estado siempre en la dificultad de alimentar a los "supernúcleos de ejecución" con instrucciones y datos a un ritmo suficiente. Por lo tanto se ha mejorado notablemente todo el hardware que tiene que ver con la búsqueda de instrucciones en memoria, con su decodificación y planificación, con la predicción de saltos, etc.

Además en el Core i7 se utiliza de nuevo el multithreading, por lo que en los cuatro núcleos se pueden llegar a ejecutar ocho hilos de ejecución simultáneamente (dos por núcleo).

¿Qué otras diferencias podemos encontrar entre el Core 2 Duo y el Core i7?. Lo veremos en la segunda parte de esta entrada, aunque podemos adelantar que las principales diferencias estarán en la jerarquía de memoria y en el bus del sistema, una nueva interconexión punto a punto denominada QuickPath Interconnect.

Connected Building

Hoy en día, tanto las redes de datos como los sistemas abiertos de automatización están omnipresentes en la edificación. Las diferentes redes de comunicaciones empresariales están convergiendo hacia las Comunicaciones Unificadas, integrando en una solución única la red de datos y la de automatización.

Mediante la integración de los sistemas de comunicaciones, seguridad, automatización y eficiencia energética en una plataforma única, se centraliza el control y se potencia:
  • El ahorro en costes de construcción y explotación.
  • La protección de activos.
  • El valor añadido diferencial.
  • Las nuevas formas de trabajo.
  • Las nuevas oportunidades de ingresos.
  • El entorno sostenible.
Para más información acerca de estas tecnologías:

www.unitronics.es
www.lartec.es
fff

Introducción a RFID

Las siglas RFID corresponden con Radio Frequency Identification. Se trata de un sistema que permite transmitir la identidad de un objeto mediante ondas de radio con un número de serie único.

Estos dispositivos están sustituyendo poco a poco a las etiquetas de códigos de barras y a las tarjetas magnéticas en todas las aplicaciones en las que son necesarias tarjetas identificadoras sin contacto con el sistema de lectura.

Hoy en día las aplicaciones más corrientes de estos sistemas son el control de accesos, la inmovilización de vehículos, la identificación de mascotas y animales, las llaves antirrobo para coches, el seguimiento de libros en bibliotecas y establecimientos, la recaudación con peaje electrónico en autopistas y la identificación de pacientes en centros sanitarios.

Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, animal o persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID.

¿Cómo funciona este tipo de sistema?. Todo sistema RFID se compone de un "interrogador" o sistema de base que lee y escribe datos en los dispositivos y un "transponder" o transmisor que responde al interrogador.
  • Etiqueta RFID o transponder: Compuesta por una antena, un transductor radio (bobina) y un material encapsulado o chip. El propósito de la antena es permitirle al chip, que contiene la identificación del objeto, transmitir esta información. Existen varios tipos de etiquetas según el chip que incorporen: sólo lectura (el código de identificación es grabado durante la fabricación de la etiqueta), de lectura y escritura (la información de identificación puede ser modificada por el lector) o anticolisión (permiten que un lector identifique varias al mismo tiempo).
  • Lector de RFID o interrogador: Compuesto por una antena, un transceptor (bobina) y un decodificador. El lector envía periódicamente señales para ver si hay alguna etiqueta en su radio de acción. Cuando capta una señal de una etiqueta, extrae la información y se la pasa al subsistema de procesamiento de datos. El rango de lectura para la mayoría de los casos está entre los 30 y 60 centímetros de distancia entre el interrogador y la etiqueta.
  • Subsistema de procesamiento de datos o middleware RFID: Proporciona los medios de proceso y almacenamiento de datos.

Los sistemas RFID se clasifican dependiendo del rango de frecuencias que usan. Existen cuatro tipos de sistemas:
  • De frecuencia baja (entre 125 y 134.2 KHz).
  • De alta frecuencia (13.56 MHz).
  • UHF (entre 868 y 956 MHz).
  • Microondas (2.45 GHz).
En futuras entradas hablaremos del tremendo potencial que este tipo de tecnología tiene en entornos indsutriales y de los problemas de seguridad que puede implicar.
fff

COBIT & ITIL

La gobernabilidad de las TIC (Tecnologías de la Información y la Comunicación) es un aspecto de creciente preocupación en las organizaciones. Para llevar a cabo esta gobernabilidad surgen metodologías que ayudan a gestionar óptimamente la infraestructura tecnológica inherente a una organización y plantean mejores prácticas de cómo el departamento de TIC debe relacionarse con el resto de departamentos. Entre estas metodologías se encuentran COBIT e ITIL.
m
COBIT (Control Objectives for Information and Related Technologies).

Es un modelo de gobernabilidad que relaciona procesos, recursos e información con los objetivos de negocio de una organización.Consiste en un conjunto de documentos que define un marco de trabajo para permitir que las organizaciones alcancen sus objetivos.

COBIT abarca 4 dominios principales:

  • Planificación y Organización. (Relacionado con el área de PLANIFICACION del departamento TIC).

  • Adquisición e Implementación. (Relacionado con el área de DESARROLLO del departamento TIC).

  • Provisión y Soporte.(Relacionado con el área de EXPLOTACION del departamento TIC).

  • Monitorización y Evaluación.(Relacionado con el área de MONITORIZACION del departamento TIC).

Para cada dominio se determinan una serie de procesos y objetivos de control. La versión actual de COBIT es la 4.1. Puede encontrarse en la web de ISACA, una organización sin ánimo de lucro que mantiene esta metodología.

ITIL (IT Infraestructure Library)

Es una colección de libros que recopilan un cojunto de Mejores Prácticas para la gestión de servicios TIC. Es una guía para la gestión táctica y estratégica de las TIC.

El nucleo de ITIl se basa en la Gestión de Servicios. Dicha gestión se divide en dos grandes partes:


  • Soporte del Servicios (Support IT Services).Que engloba a la Gestión de Incidentes, Gestión de Problemas, Gestión de Configuraciones, Gestión de Cambios, Gestión de Versiones y Gestión de Servicios se Soporte.

  • Provisión del servicio (Delivery IT Services).Que engloba la Gestión de los Niveles de Servicio, Gestión Financiera de las TIC, Gestión de la Capacidad, Gestión de la Continuidad, Gestión de la Disponibilidad y de la Seguridad.


MOM: Middleware Orientado a Mensajes

Vamos a ir cerrando algunas cuestiones que dejamos abiertas el año pasado, y os debía una entrada acerca de este tipo de middleware que ya introdujimos en el mes de Noviembre. Si recordáis, el middleware de tipo RPC, al que ya dedicamos una entrada, soporta comunicaciones síncronas, pero hoy en día se requieren formas más dinámicas de comunicación entre aplicaciones y formas de interacción asíncrona. La interoperabilidad basada en mensajes no es nada revolucionario e incluso existen implementaciones de RPC que ofrecen comunicación asíncrona.

Pero un MOM (Message Oriented Middleware) utiliza los mensajes como método de integración y provee mecanismos para crear, manipular, almacenar y transmitir esos mensajes. Estos sistemas permiten que las aplicaciones intercambien información en forma de mensajes compuestos por cabeceras y datos.

En un MOM las aplicaciones intercambian mensajes a través de canales virtuales denominados destinations. Cuando se envía un mensaje no se envía a una aplicación concreta sino a un determinado destination. Las aplicaciones receptoras de los mensajes deben registrar su interés por recibir los mensajes dirigidos a un destination concreto.

Es decir, en un MOM los mensajes son enviados de forma asíncrona. El encargado de enviar el mensaje no tiene que esperar una respuesta, envía el mensaje y sigue procesando. Los mensajes son tratados como unidades auto-contenidas: contienen todos los datos necesarios para que puedan ser procesados.

De hecho, la abstracción más importane introducida por este tipo de middleware son las colas de mensajes, cuyos beneficios se pueden resumir en:

  • Los destinatarios controlan cuando procesar el mensaje.
  • No tienen que estar continuamente a la espera de mensajes, ni tsiquiera tienen que existir cuando se envía el mensaje.
  • Las colas pueden ser compartidas, se les puede asignar prioridades a los mensajes, etc.

Los mensajes suelen ser muy útiles para la actualización de información y para la sincronización y coordinación de procesos. Un MOM asegura que los mensajes son distribuidos adecuadamente entre las distintas aplicaciones y por lo general suele proporcionar otras funcionalidades importantes como:

  • Tolerancia a fallos.
  • Transacciones.
  • Escalabilidad.

Las distintas implementaciones actuales de MOM están basadas en diferentes arquitecturas, desde arquitecturas con un servidor de mensajes centralizado hasta arquitecturas descentralizadas que distribuyen el proceso entre los clientes. En cualuier caso, un sistema de mensajería esta siempre compuesto por los clientes y el propio MOM, entendiendo como cliente cualquier aplicación que envíe o reciba mensajes del MOM.

Los siguientes productos son ejemplos de distintas implementaciones de un sistema MOM:

  • IBM: MQSeries .
  • Progress: SonicMQ .
  • Fiorano: FioranoMQ.
  • Softwired: iBus .
  • Sun Microsystems: Java Message Queue .
  • BEA: WebLogic Server.
  • ExoLab:OpenJMS.