Configurar Zimbra con autenticación ldap externo

Etiquetas

, , , ,

En esta oportunidad le traemos un paso a paso sobre como configurar nuestro servidor zimbra para que utilice autenticación de un servidor open-ldap externo esto con la finalidad de facilitarles a los usuarios utilizar una sola contraseña tanto para iniciar sección como para el correo.

Voy a omitir los pasos de instalación y configuración del zimbra para ir directo al grano, lo primero que debemos hacer es entrar al panel de administración de nuestro servidor zimbra https://zimbra:7071, una vez allí seleccionamos configuración autenticación.zimbra1

Pasamos a la siguiente pestaña donde seleccionaremos LDAP externo y luego siguientezimbra2

aquí ya debemos tener a la mano los datos de nuestro servidor de open ldap puesto que se pedirán en la siguiente pantalla

zimbra3

Tal como se muestra en la imagen debemos colocamos la ip o nombre de el servidor ldap, en el filtro de ldap colocamos la siguiente sentencia para que busque el usuario dentro de las clases de servicios de ldap: (&(objectClass=inetOrgPerson)(objectClass=posixAccount)(uid=%u)) y en la base de búsqueda colocamos nuestro dominio y le damos siguiente, aparecerá la siguiente ventana.

zimbra4 Aqui debemos seleccionar la casilla y colocaremos la sentencia sin comillas ” cn=squid,cn=usuarios,dc=dominio,dc=com,dc=ve ” donde squid es un usuario sin privilegios y usuarios es la uo de todos los usuarios del sistemas, colocamos la contraseña del usuario sin privilegio y le damos siguiente.

zimbra5

En esta ventana solo pedirá que llene los campos usuario y contraseña con un usuario sin privilegios puede ser el mismo que utilizaron en el paso anterior le damos a probar y si hiciste todo bien aparecerá el mensaje como se muestra en el capture.

Luego siguiente y después finalizar ya con esto tenemos autenticación vía ldap externo.

Configuración de proxy desde la consola de forma permanente

Etiquetas

, , ,

Para muchos es bien sabido que para descargar las actualizaciones en cualquier linux desde la consola través de un proxy es necesario modificar las variables de entorno desde la consola se puede hacer con un simple ” export http_proxy=http://ipproxy:8080″ desde la terminal, pero esto se vuelve un tanto engorroso ya que si cierras la terminal debes volver a exportar la variable.

Hay formas de realizar este cambio de la variable de entorno de forma permanente y para todos los usuarios basta con modificar algunos archivos

Modificar o crear si no existe en /etc/apt/ un archivo apt.conf y agregar las siguientes lineas:

Acquire::http::proxy “http://ipproxy:8080;;
Acquire::https::proxy “https://ipproxy:8080;;

Modificar el archivo /etc/profile y agregar la siguiente linea

export http_proxy=http://ipproxy:8080
esto con el fin de que cuando se inicie la sesión cargue la variable de entorno

También se debe modificar el archivo /etc/environment y agregar:

http_proxy=ipproxy:8080
https_proxy=ipproxy:8080

Ya con esto sera permanente el cambio de la variable de entorno para todos los usuarios.

 

Unir equipos Linux (Canaima) a dominio open-ldap

Etiquetas

, , , , ,

Los pasos para unir equipos Linux a un dominio open-ldapldap

son bastantes sencillos, pero es una tarea a la cual hay que prestarle mucha atención puesto que cualquier error por mas mínimo que sea al modificar los archivos de configuración nos causara muchos dolores de cabeza a la hora de querer unir el equipo al dominio.

canaima4.1En esta caso en particular vamos a unir al dominio open-ldap un equipo con canaima 4.1, para los que no la conozcan es la distro oficial de Venezuela.

Lo primero que debemos hacer después de haber instalado el sistema operativo es descargar las actualizaciones pendientes:

 

root@canaima41:/# aptitude update

root@canaima41:/# aptitude safe-upgrade (actualiza todos los paquetes que pueda sin tener que borrar otros paquetes o instalar otros nuevos )

Luego de haber instalado todas las actualizaciones pendientes empezaremos a descargar los paquetes necesarios:

root@canaima41:/# aptitude install samba winbind smbclient samba-common samba-common-bin samba-tools

Ahora procedemos a la configuración de samba.

Es importante hacer resplado de todos los archivos que modificaremos

root@canaima41:/# cp /etc/samba/smb.conf /etc/samba/smb.confold

root@canaima41:/# cp /dev/null /etc/samba/smb.conf (con esto dejamos en blanco el archivo para crearlo desde cero)

root@canaima41:/# vim /etc/samba/smb.conf

y colocamos el código a continuación:

[global]

### Browser de red – Identificación ###

workgroup = dominio.com

server string = Canaima41

wins server = 192.168.2.161

dns proxy = no

### Conexión de Redes ###

interfaces = 127.0.0.0/8 eth0

bind interfaces only = yes

hosts allow =  192.168.2. 127.0.0.

### Depuración ###

log file = /var/log/samba/log.%m

max log size = 1000

syslog = 0

panic action = /usr/share/samba/panic-action %d

### AUTENTICACIÓN ###

security = domain

encrypt passwords = yes

local master = no

domain master = no

preferred master = no

### Winbind ###

winbind uid = 15000-20000

winbind gid = 15000-20000

template shell = /bin/bash

winbind use default domain = Yes

winbind rpc only = yes

winbind offline logon = yes

### Varios ###

invalid users = root

template homedir = /home/%D/%U

registry shares = No

# unix charset = ISO-8859-1

# display charset = ISO-8859-1

passdb backend = ldapsam:ldap://192.168.2.170/

ldap admin dn = cn=admin,dc=dominio,dc=com

ldap suffix = dc=dominio,dc=com

ldap group suffix = ou=Groups

ldap user suffix = ou=Users

ldap machine suffix = ou=Computers

winbind trusted domains only = Yes

Guardamos el archivo y probamos que la configuración que no tenga error de sintaxis

root@canaima41:/# testparm

y reiniciamos samba

root@canaima41:/# service samba restart.

También tenemos que modificar el archivo nsswitch.conf

root@canaima41:/# vim /etc/nsswitch.conf

Y le colocaremos la siguiente configuración

# /etc/nsswitch.conf

#

# Example configuration of GNU Name Service Switch functionality.

# If you have the `glibc-doc-reference’ and `info’ packages installed, try:

# `info libc “Name Service Switch”‘ for information about this file.

passwd: compat ldap

group: compat ldap

shadow: compat ldap

#sudoers: files ldap

hosts: wins files mdns4_minimal [NOTFOUND=return] dns mdns4

networks: files

protocols: db files

services: db files

ethers: db files

rpc: db files

netgroup: nis

root@canaima41:/# service samba restart.

Pasamos a instalar ldap para que permita iniciar sesión con el password de ldap

root@canaima41:/# aptitude install libnss-ldap libpam-ldap libpam-cracklib

Te pedira los datos del servidor ldap como la direccion ip el usuario administrador del ldap y su respectiva contraseña pasamos a modificar el archivo /etc/ldap/ldap.conf

root@canaima41: /# vim /etc/ldap/ldap.conf

# Config file for libnss-ldap and libpam-ldap

uri ldap://192.168.2.170/

ldap_version 3

scope sub

base dc=dominio,dc=com,dc=ve

pam_filter objectclass=posixAccount

pam_login_attribute uid

pam_member_attribute memberuid

pam_password exop

nss_base_passwd ou=Users,dc=dominio,dc=com

nss_base_passwd ou=Computers,dc=dominio,dc=com

nss_base_shadow ou=Users,dc=dominio,dc=com

nss_base_group ou=Groups,dc=dominio,dc=com

bind_policy soft

nss_initgroups_ignoreusers backup,bin,daemon,dhcp,games,gnats,irc,klog,libuuid,list,lp,mail,man,news,openldap,proxy,root,sshd,sync,sys,syslog,uucp,www-data

nss_initgroups_ignoreusers backup,bin,daemon,dhcp,games,gnats,irc,klog,libuuid,list,lp,mail,man,news,openldap,proxy,root,sshd,sync,sys,syslog,uucp,www-data

Luego de terminar con el archivo de configuracion del ldap procedemos a modificar los archivos de configuración de pam.d

root@canaima41:/# vim /etc/pam.d/common-auth auth sufficient pam_unix.so likeauth nullok auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so

root@canaima41:/# vim /etc/pam.d/common-account account required pam_unix.so account sufficient pam_ldap.so

root@canaima41:/# vim /etc/pam.d/common-session

session required pam_mkhomedir.so skel=/etc/skel/ umask=0022

session required pam_unix.so

session optional pam_ldap.so

session optional pam_mount.so

root@canaima41:/# vim /etc/pam.d/common-password

password required pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 retry=3

password sufficient pam_unix.so nullok use_authtok md5 shadow

password sufficient pam_ldap.so use_authtok

password required pam_deny.so

Bien terminado de modificar los archivos de configuración procedemos a unir al dominio nuestra maquina.

root@canaima41:/# net rpc join -U admindeldominio Enter administrator’s password: aquí colocaremos la contraseña del administrador del dominio y si todo sale bien nos mostrara un mensaje como el que se ve a continuación.

Joined domain DOMINIO.COM.

Ya con esto básicamente podremos iniciar sesión en el equipo con cualquier usuario valido del dominio.

Cómo usar los comandos du y sort para mostrar cuánto ocupa un directorio y sus sub-directorios específicos

Etiquetas

cd /usr

root@lexotanil:/usr# du -h -x -d1 | sort -h
2.6M ./games
7.4M ./lib32
35M ./sbin
51M ./src
174M ./include
196M ./local
360M ./bin
2.3G ./share
2.6G ./lib

Explicación:

du:

  • -h: muestra las dimensiones en Megabytes o Gigabytes (human-readable)
  • -x: one-filesystem, evita que salte a directorios en otras particiones
  • -d1: ejecuta el comando con una profundidad de 1 (max-depth = 1)
  • En algunos caso es necesario colocar max-depth = 1 en lugar -d1 ya que puede dar errores

sort:du: invalid option — ‘d’
du: invalid option — ‘1’

  • -h: ordena basado en una numeración “human-readable”, ejemplo: 2k, 4G

Nota: Información copiada del blog de phenobarbital

La Evolución del Backtrack

Etiquetas

, , , , ,

Backtrack es la distribución GNU/Linux mas famosa pensada y diseñada para la auditoria de seguridad informática, hasta su ultima versión Backtrack 5 r3 el abanico de oportunidades y la versatilidad que te brindaba era casi infinita en cuanto a las aplicación para auditorias de sistemas informáticos.

La evolución del backtrack nos trae una distribución que muchos llaman la hermana nueva de backtrack y es que kali linux no es mas que una reconstrucción completa desde la basa hasta arriba, con sus mas de 300 aplicaciones de pruebas de penetración fueron revisadas y empaquetadas una por una eliminando las que no funcionaban o bien cambiándolas por otras herramientas mucho mas eficientes para así formar una distribución 100% funcional para el trabajo que fue diseñada.

 Featured image

Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por el, también ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.

Puesto que unos de sus principales fuertes es la auditoria Wireless los desarrolladores se enfocaron en que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.

Dentro de las mas de 300 aplicaciones pre-instaladas que trae kali destacan por su versatilidad, desempeño y efectividad aplicaciones como nmpa, aircrack-ng, wireshark, john the ripper entre otras otra de las ventajas de esta excelente distribución es que al estar basada en Debian recibe actualizaciones constantes de las aplicaciones.

Para los que deseen probar esta nueva distro aquí el enlace para su descarga.

Del por qué un desarrollador NO ES un Database Administrator?

Phenobarbital con Soda!

O del por qué podría ser, pero debería primero cambiarse la camisa …

Este POST no busca explicar postgreSQL, ni siquiera es un artículo acerca de trucos o buenas prácticas, es simplemente una reflexión acerca de cómo pequeñas cosas que muchos pasan desapercibidas causan impacto profundo en el diseño de una aplicación.

Preámbulo

Tomé un servidor físico GNU/Linux que únicamente ejecutaba una base de datos y lo mudé a una máquina virtual restringida (¡conchale!, hay que ahorrar recursos!, pensé), pensando que todo quedaría bien.

Sin embargo, los usuarios del sistema (en producción) comenzaron a quejarse de lentitud, además, los administradores de sistemas comenzaron a notar excesivos picos de uso de CPU (¿en un equipo que sólo tiene postgreSQL?) e incluso en varias oportunidades se iba a SWAP.

Antes de devolver la base de datos al equipo físico, decidí hacer una revisión (les dije, “no solo monto sistemas, también sé de…

Ver la entrada original 1.124 palabras más

Phubbing el mal que causan los smartphone

Etiquetas

, , ,

¿ Alguna vez te has sentido ignorado gracias a las notificaciones del celular?

Esto tiene su nombre. Descubrelo.

phubbing

El phubbing (del inglés, desairar con el teléfono) es un término acuñado recientemente en EE.UU. y promete dar mucho que hablar. Ahora, esa sensación incómoda de sentirse ignorado o interrumpido en una conversación porque la otra persona quiere “mirar los mensajes”, al menos ya tiene nombre.) la practica de ignorar a alguien por el uso excesivo de teléfonos inteligentes, tablet o cualquier otro dispositivo tecnológico, para algunos es una mala educación que esta de moda y es que según estudios realizados por la Universidad de Essex de Colchester, Inglaterra apoya la postura de que este fenómeno tiene un efecto negativo en la formación de relaciones con el entorno social y familiar.

phubbing_dr

Son muchas las investigaciones al respecto:

OM Latam Academy realizó una investigación en 2012 y halló que en Latinoamérica, alrededor del 72% de las personas no sale de su casa sin el celular.

El Centro de Investigación de Internet Pew & American Life Project ha estado estudiando el uso de las redes sociales en los adultos estadounidenses desde 2005, y halló que éste ha experimentado un crecimiento considerable desde entonces. Hoy en día, el 72% de los adultos las utilizan.

El psicólogo Argentino Gustavo Bustamante dijo la interrupción de un diálogo o una mirada para espiar la pantalla, no es exclusiva de los más jóvenes, compromete a todas las edades y géneros. “Es un impulso que no se puede controlar, bajo la promesa mental de que la tarea va a otorgar algún rédito”.

Los científicos de Essex, liderados por el Dr. Andrew Przybylski hicieron un experimento entre 75 parejas: las pusieron a dialogar sin dispositivos a la vista, y luego con dispositivos: así comprobaron que la discusión de temas personales con la proximidad de dispositivos, daña las relaciones.

Somos muchos las victimas y victimarios de este creciente mal ya que muchos de nosotros revisamos el teléfono móvil aproximadamente cada 15 minutos en busca de nuevos mensajes o actualizaciones en las redes sociales, lo interesante de este caso es que examinan los mensajes del celular “sobre todas las cosas”, no importa si atienden a una clase, cenan con su pareja, están en el mejor momento de la película o, por increíble que parezca, hasta en la intimidad (1 de cada 10), según el estudio Mobile Consumer Habits de Harris Interactive.

¿ Y tu eres victima o victimario del phubbing?

Paginas Relacionadas

http://stopphubbing.com/

http://en.wikipedia.org/wiki/Phubbing

La Ingeniería Social en el mundo de la informatica

Etiquetas

, , , , , ,

ingsocial2

La ingeniería social existe desde que el hombre es hombre a fin de cuentas simplemente se trata de conseguir que otra persona haga o diga lo que nosotros deseamos. Además, mucho antes del nacimiento de la red Internet ya se utilizaban esas técnicas con propósitos deshonestos y con excelentes resultados, aunque nadie las acuñó con el término de “Ingeniería Social”

Según Wikipedia  la ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos, y es que casi siempre el eslabón más débil de la cadena de la seguridad informática es el recurso humano.

Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…
Albert Einstein (1879 – 1955)

Kevin David Mitnick Unos de los Hacker más famoso de Estados unidos decía: la ingeniería social se basa en estos cuatro principios:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Algunos de los principios y fundamentos de la ingeniería social está basado en el aspecto psicológico del los seres humanos.

 El A, B, C de Un ingeniero Social:

Identificación de la Victima este punto es fundamental puesto que juega un papel muy importante la psicología de la victima e incluso si es necesario que el atacante cambie su personalidad para lograr los objetivos.

El reconocimiento es aquí donde comienza la ingeniería social puesto que debemos obtener la mayor cantidad de información de la víctima, a través sitios Web, bases de datos, grupos de noticias, socios de negocios, “dumpster diving” búsqueda en la basura, y es aquí donde facebook juega un papel muy importante ya que son muchas las personas que no le prestan atención al tema de la privacidad y dejan al descubierto toda la historia de sus vidas a personas desconocidas que tal vez para algunas personas no sea relevante pero para un ingeniero social con un ataque en potencia es muy valiosa.

También es muy común que durante el reconocimiento se realicen llamadas telefónicas a la víctima con el fin algunas veces de confirmar información y otras de obtener más información.

Creando el escenario Una vez estudiado cuidadosamente quién es la víctima y haber realizado el reconocimiento, se procede a crear un escenario creíble en el cual participarán la víctima y el ingeniero social.  La parte más importante de un ataque es la creación del escenario que dará pie al ataque en sí.  Este escenario apela a todos los principios antes expuestos y cuidadosamente elaborados para engañar a la víctima.  Este escenario puede ser una situación por teléfono, puede ser una aparición física al área de trabajo, puede ser a través de Internet en fin existen diversos medios para crear el escenario del ataque.

 

Realizar el taque Por supuesto la realización del ataque supone que se conocen de ante mano toda la información necesaria para llevarlo a cabo sin dejar rastros.

Obtener la información Una vez se obtiene la información deseada solo procede a salir.

Salir  Finalmente el salir implica el borrado de huellas, de modo que no queden evidencias de que se estuvo allí.

 ingsocial1

¿Porque caemos en la Trampa?

Muchas veces por total desconocimiento del tema, actitud “a mí no me va a pasar”, falta de adiestramiento.

El Dr. Cialdini profesor de la Universidad estatal de Arizona y su investigación académica se centra mayormente en porqué la gente a menudo cumple con peticiones sin realmente pensar acerca de sus necesidades.  Cialdini en su libro sobre la persuasión, definió seis armas de influencia:

  • Reciprocidad Por norma general la gente tiende a devolver un favor.   Cicerón decía: “No hay deber más obligatorio que la devolución de los favores”.  Asimismo, la reciprocidad es un principio muy poderoso.
  • Compromiso y consistencia Este concepto se define cuando una persona se compromete a llevar a cabo lo que ha decidido que es correcto, dicho verbalmente o por escrito, hacen honor a aquel compromiso.  El principio de la consistencia es uno de los principios primordiales que guían el comportamiento humano, llevando al hombre a evitar actuar de manera impredecible, y en cierta medida, a temer el cambio.  De modo que cuando un atacante o ingeniero social logra comprometer a su víctima esta no le quedará más remedio que ceder ante las presiones del atacante.
  • La prueba social– Las personas harán aquellas cosas que vean que otras personas hacen. Es la tendencia a imitar a los semejantes.  Este principio hace referencia a la tendencia del ser humano a imitar el comportamiento de los semejantes de forma automática e irracional sin dar lugar a la lógica, llegando a actuar de modo contrario a lo que apuntaría la razón en caso de no tener puntos de referencia.
  • Autoridad—Esta es una de las más explotadas por los ingenieros sociales. Esto porque la gente tiende a obedecer a figuras con autoridad, que se destaquen en su ámbito.  Muchas compañías colocan en sus portales información que identifica el rango o puesto de autoridad de su personal de trabajo.  Lo que facilita al ingeniero social el identificar quién es la autoridad en la empresa y hacerse pasar por él o ella. Mayormente se explota la vulnerabilidad de los humanos a subordinarse a las figuras de autoridad, como los jefes, directores de empresas, funcionarios de gobierno de alto rango o presidente de compañías u organizaciones.
  • El Gusto- El gusto toma en cuenta el principio de que las personas son convencidas fácilmente por otra persona con quien se sienten a gusto.  Generalmente las personas con buena presencia, van a tener más facilidad de influir a otros.
  • La Escasez– La escasez es la tendencia a valorar más lo que es escaso.  Aquí el ingeniero social toma en cuenta que la escasez percibida generará la demanda.  Por eso al crear un correo electrónico falso con ofertas falsas, existe una gran probabilidad de que los usuarios se vean tentados a abrirlos y por lo tanto se descarga un “malware” o troyano en su PC que abrirá una puerta trasera al atacante y le permitirá entrar en la red de la empresa u hogar.  El gancho mayor es cuando, por ejemplo, se crean aquellas ofertas que dicen estar disponibles durante “un tiempo limitado” incitan así al consumo, como las ofertas por tiempo limitado o también un pre lanzamiento, donde se tiene la oportunidad de ser de los primeros participantes, fenómeno que apunta a alabar el ego de las personas, al hacerles creer que son de los “pocos” que han recibido dicho correo.

Después de todo lo antes expuesto muchos se preguntaran es imposible no caer en la trampa, pues la principal herramienta contra la ingeniería social es el sentido común, como dice @profesorbriceno en su programa @quesevayantodos “El Sentido común es el menos común de todos los sentidos”.

Aquí unos pequeños concejos al respecto.

  • Nunca revele por teléfono o e-mail datos confidenciales (como claves de acceso, números de tarjetas de crédito, cuentas bancarias, etc.).
  • Nunca haga click en un enlace a una página web que le llegue a través de un e-mail en el que le piden datos personales.
  • Desconfíe de cualquier mensaje de e-mail en el que se le ofrece la posibilidad de ganar dinero con facilidad.
  • Si es usuario de banca electrónica o de cualquier otro servicio que implique introducir en una web datos de acceso, asegúrese de que la dirección de la web es correcta.
  • No confíe en las direcciones de los remitentes de e-mail o en los identificadores del número llamante en el teléfono: pueden falsearse con suma facilidad.
  • Instale en su ordenador un buen software de seguridad que incluya si es posible funcionalidad antivirus, antiphising, antispyware y antimalware para minimizar los riesgos.

Siguiendo estos simples pero eficientes pasos les aseguro que disminuirán las posibilidades de caer en las manos de un Ingeniero Social y digo disminuir porque ninguo para mi opinión personal esta exento.

Enalaces

mattica

Wikipedia

http://unpocodemucho.com

bsecure

ticsconsulting

 

Navegar en Internet de forma anónima con TOR ya no es tan anónima

Etiquetas

, , , , , , , ,

Para empezar ¿que es TOR?  para los que aun no lo saben según wikipedia:

140px-Tor-logo-2011-flat.svg

The Onion Router, en su forma abreviada Tor, es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Por este motivo se dice que esta tecnología pertenece a la llamada darknet o red oscura.

Bien, sabido esto nos vamos al titulo de este post y es que según la web  http://www.securitybydefault.com  saber si una IP proviene de un nodo TOR es relativamente sencillo y no requiere magia de ningún tipo, lo único que debemos es analizar los ficheros access_log de apache y es que pensando desde un punto de vista forense, tal vez sí ha echo falta herramientas que permitan analizar el contenido de estos logs e indique cuales de esos accesos provienen desde una red TOR.

La lista de nodos tor es publica en su web, donde también explican como saber si una entrada en el access_log de apache provienen  de un nodo tor, el autor del articulo comenta que ha creado un una forma de verificar esta información contando con la lista de nodos publicas con el siguiente script de python.

Una cosa mas si la ip ya no se encuentra activa en la lista sera imposible que arroje algún resultado positivo.

Para mas información visita el articulo completo aquí.

Ventajas y Desventajas de SSD Vs HDD

Etiquetas

, , , , , ,

La evolución de la forma en que almacenamos la 

images

información ya esta llegando, en esta oportunidad les comentare sobre los SSD (acrónimo en inglés de solid-state drive) algunas veces mal traducido como disco de estado solido cuando en realidad es unidad o dispositivo de estado solido, es una unidad de almacenamiento de datos muy parecido a los dispositivos USB o unidades flash, y no posee discos giratorios ni magnéticos como los discos convencionales. 

Ventajas:

Menor consumo de energía y producción del calor por no tener partes mecánicas.

Mayor velocidad de lectura y escritura hasta 10 veces mas rápido que un disco             duro convencional gracias a los RIDs internos del propio SSD.

Menos peso.

La carencia de partes mecánicas elimina el ruido a diferencia de los HDD.

Mayor potabilidad puesto que no posee cabezales que toquen el disco si has vibraciones o movimientos bruscos.

hdd

Desventajas:

Menor tiempo de vida confiable – Los discos duros basados en Flash tienen ciclos de lectura y escritura limitados (entre 100.000 y 300.000 los modelos convencionales y entre 1 y 5 millones los modelos de alta duración), mientras que los discos duros pueden durar hasta una década sin fallos mecánicos.

Precio – Los precios de las memorias flash a inicios del 2008 son considerablemente más altos por gigabyte que los de los discos convencionales.

Vulnerable contra efectos como cortes de energía abruptos, que ocasionan perdida de información.

Menor recuperación – Después de un fallo mecánico los datos son completamente perdidos pues la celda es destruida, mientras que en un disco duro normal que sufre daño mecánico los datos son frecuentemente recuperables usando ayuda de expertos.

Capacidad – A día de hoy, tienen menor capacidad que la de un disco duro convencional que llega a superar los 2 Terabytes.

Después de analizar las ventajas y desventajas que nos presenta un dispositivo de estado solido contra un disco duro convencional podemos concluir que un SSD es superior a un HDD en casi todo salvo en  capacidad de almacenamiento, tiempo de vida útil, precio y me atrevo a decir que también confiabilidad.

Esperemos que todos estos aspectos negativos vayan solucionándose puesto que esta nueva tecnología pinta muy bien.

Link de interés.

SSD Vs HDD

Wikipedia

Taringa