"Las empresas se enfrentan hoy a múltiples desafíos cada vez más complejos. La tecnología se ha transformado en un socio estratégico que las compañías deben alinear con sus necesidades para encontrar en ellas un apoyo fundamental para su negocio", remarcan desde la empresa.
Según Gabriela Gallardo, Gerente Negocios, Gobierno y Educación de Intel Cono Sur, "las empresas tienen grandes oportunidades gracias a la riqueza de las nuevas tecnologías que evolucionan en pos de mayor productividad, creatividad e innovación. Y como factor más crítico, prepara a las empresas para los grandes cambios que están por venir en áreas como virtualización de escritorio, computación en la nube y la relación entre las PCs y la creciente variedad de otros dispositivos, fundamentalmente móviles".
"La nueva familia de procesadores Intel® CoreTM vProTM da continuidad al avance de Intel en desempeño, seguridad y control, tres factores vitales que las empresas deben saber gestionar a todo nivel y no pueden permitirse dejar al azar", subraya Intel en un comunicado.
Los nuevos productos presentados por Intel están basados en la tecnología de proceso de 32 nanómetros (nm), poseen el motor gráfico completamente integrado en el mismo procesador.
"Con esta nueva generación, Intel simplificó el trabajo de IT al automatizar por completo la puesta a punto de la tecnología Intel vPro y mejorar las capacidades del control Teclado-Video-Mouse de Intel", agregan desde la compañía.
Algunas de las principales ventajas, son:
La nueva Intel® Anti-Theft Technology 3.0 protege los datos de pérdidas
Intel® Identity Protection Technology ayuda a proteger contra robos de identidad.
Cuando una carga de trabajo requiere un desempeño extra la Intel® Turbo Boost Technology 2.0 aumenta las velocidades del procesador más allá de su frecuencia nominal mediante el análisis de la temperatura y del consumo de energía.
Asimismo, la característica Intel® Quick Sync Video duplica (en relación a la generación anterior) la velocidad de creación de DVDs o discos Blu-ray y de la edición y conversión de archivos de video a otros formatos.
Fuente
AMD ve un crecimiento del 15% en seis meses en la última lista de Supercomputadores TOP500
La introducción del procesador AMD Opteron coincidió con el cambio de la industria de HPC hacia la arquitectura x86 basada en clusters, lejos de los caros sistemas propietarios o basados en RISC", dijo Leslie Sobon, vicepresidenta corporativa de Marketing de Producto de AMD. "AMD ha sido el proveedor de tecnología de servidor que ayudó a impulsar la democratización de la supercomputación y ha demostrado un firme liderazgo en la ayuda al HPC para romper los límites del rendimiento. Nuestro nuevo procesador de 16 núcleos con nombre en código "Interlagos" añade características específicas para HPC y ofrece el número de núcleos más alto para x86. Además de la CPU, también estamos estudiando la adopción de nuestras tecnologías GPU para HPC y creemos que esto será un área importante para el desarrollo futuro".
El próximo procesador de 16 núcleos "Interlagos"
Basado en el esperado núcleo "Bulldozer", el procesador de 16 núcleos "Interlagos", cuyo lanzamiento está previsto en el tercer trimestre de 2011, contará con varios avances para la computación de alto rendimiento, incluyendo nuevas instrucciones para las aplicaciones HPC,importantes mejoras en la memoria, y el nuevo Flex FP para procesamiento de coma flotante de 256 bits, una innovación que proporciona un importante ahorro general de energía del procesador cuando el Flex FP no se utiliza plenamente.
Aspectos clave de la lista TOP 500
14 fabricantes OEMs globales han logrado puestos con la tecnología AMD, incluyendo Acer, Appro, Clustervision / Supermicro, Cray, Amanecer, Dell, Fujitsu, Hitachi, HP, IBM, Koi Computers, Megware, Oracle, y Penguin.
Los clientes corporativos que utilizan equipos de AMD en el TOP500 incluyen a los proveedores de servicion IT,proveedores de contenido web, y las empresas de servicios financieros, distribución de tecnología y consultoría, y la distribución electrónica de consumo.
Las principales organizaciones mundiales de investigación en el TOP500 están utilizando la tecnología AMD Opteron para estudiar problemas complejos en las áreas de la predicción del tiempo y cambio climático, informática científica, biología y otras ciencias de la vida, astronomía, física, energía nuclear y alternativa, entre muchos otros.
El alcance de la supercomputación de AMD en el TOP500 se extiende a 14 países: Alemania, Austria, Brasil, Canadá, China, Finlandia, Alemania, Japón, Corea del Sur, Noruega, Suecia, Suiza, Taiwán, el Reino Unido y Estados Unidos.
Instalaciones gubernamentales tienen gran confianza en la tecnología de AMD con sistemas TOP500 en el Laboratorio de Investigación de las Fuerzas Aéreas de EE.UU., en el Centro de Recursos de Supercomputación del Departamento de Defensa, en el Departamento de Energía, en el Centro Científico Informático de Investigación de Energía Nacional, en el Instituto Nacional de Ciencias de la Informática, en la Administración de Seguridad Nuclear Nacional, en el Centro Nacional Oceánico y Atmosférico, en la Oficina Oceanográfica Naval y en el Laboratorio de Investigación de la Armada Estadounidense.
Fuente laflecha.net
Magerit, el superordenador español
A estas horas, Magerit, el superordenador de IBM más potente de España, incluido en el Top 500 internacional ya descansa en el Parque Tecnológico de la capital, en el Centro de Supercomputación y Visualización (CESVIMA) de la Universidad Politécnica de Madrid.
Con sus diez torres de cableado y circuitos, este monstruo de la computación cuenta con una potencia de cálculo de 103.400.000.000.000 operaciones por segundo, una cifra que frie calculadoras, y memoria RAM similar a la de 4.000 pc´s convencionales.
Se trata en realidad de una actualización de su hermano pequeño, llegado a Madrid en 2004, que ahora ha multiplicado por cinco su potencia de rendimiento.
Es capaz de realizar cientos de operaciones diferentes, desde hipótesis financieras de gran calado, simulación social, predicción del tiempo climático e incluso estudios enfocados a la salud.
Sin embargo, su principal objetivo será el de servir como soporte a los proyectos conjuntos entre la Universidad y el entorno empresarial, “para mejorar la competitividad del tejido empresarial”.
En España solo existe otro superordenador de similares características, el MareNostrum de Barcelona, localizado dede 2006 en el Barcelona Supercomputing Center y que ocupa el puesto número de 136 en el Top 500.
En esta lista, elaborada por la página web Top500.org, domina claramente Estados unidas con 255 computadoras, seguida muy atrás por China con 61, Alemania con 30, Reino Unido con 27 y Japón con 26, aunque es el país nipón el que presume de contar con el número uno, el K Computer, capaz de realizar hasta nueve cautrillones de operaciones por segundo.
Fuente bloginformatica.net
Los hackers
Todos los que navegamos por Internet hemos escuchado la palabra hacker, y aunque la mayoría la asocia a piratas informáticos, virus, robo de cuentas y secuestro de páginas web, en realidad el concepto dentro de su propia comunidad es menos oscuro y ya lleva varias décadas con nosotros.
En lo que sí no nos equivocamos es en pensar que la palabra hacker hace referencia a personas con habilidades avanzadas para la programación y expertas en seguridad informática. Como toda cultura, esta tiene su propia historia, tendencias, mitos, héroes y villanos, valores y comunidades al rededor, que vamos a conocer.
¿Qué son los hackers?
Según el Jargon File, un diccionario de argot online de dominio público sobre la cultura hacker:“Poner en común la información constituye un extraordinario bien, y que además para ellos es un deber de naturaleza ética compartir su competencia y pericia elaborando software gratuito y facilitando el acceso a la información y a los recursos de computación siempre que ello sea posible.”
Bajo este concepto idealista y contrariamente positivo a la idea que solemos tener es que se inician los primeros grupos de hackers, programadores del MIT (Instituto Tecnológico de Massachusetts) durante la década del 60. Hacker era la palabra que usaban para describir a los miembros del club que resolvían problemas complejos e ingeniaban trucos sorprendentes.
Ellos fueron los que iniciaron el movimiento de código abierto y software libre, crearon los primeros protocolos de Internet y lenguajes de programación, e intervinieron en los proyectos de nuevos modelos de procesadores. Si nos detenemos a reflexionar, nos daremos cuenta que la “cultura hacker” ha ayudado a impulsar las nuevas tecnologías.
Por supuesto, no todas las grandes mentes tienen ese mismo espíritu solidario y libre. Los que conocen y comparten esta historia rechazan que se use el término “hacker” para describir a quienes comenten delitos informáticos. Desde la década de los 80, cuando la prensa empezó a dar importancia a los casos de personas que irrumpían ilegalmente computadoras y portales web, para el común de mortales los hackers tienen una connotación negativa entre la población.
Pero si seguimos el hilo de la historia, encontraremos que las actuales comunidades tienen una ética y filosofía respetable y cuya finalidad busca el bien común.
White hat y black hat
Para tener claras las ideas vamos a diferenciar los hackers de “sombrero blanco”, que profesan la ética de su comunidad, de los de “sombrero negro” a los que también se le llama “crackers”.Crackers
Usan sus habilidades y destrezas en materia de software e informática para cometer delitos, violando sistemas de seguridad de computadoras, infectando la red con virus, secuestrando cuentas de servicios web y otras modalidades. Los hackers opinan de ellos que se tratan de personas con poca imaginación y mucho ego, generalmente adolescentes que tratan de probar su ingenio.Este año hemos conocido dos casos sonados en los medios de comunicación y en las redes sociales. En enero, la página oficial de Mark Zuckerberg, fundador de Facebook, fue secuestrada por un desconocido. Y en febrero se supo que un británico llamado Ashley Mitchell vulneró los sistemas de seguridad de la popular empresa de juegos en línea Zinga para apropiarse de 400 billones de fichas de póquer virtual.
Eric Steven Raymond, autor de “Cómo ser un hacker” y uno de los más reconocidos líderes del movimiento de código abierto, decía claramente que la diferencia básica (entre los hackers y crackers) es esta: “los hackers construyen cosas; los crackers las destruyen.”
Ética Hacker
Raymond también ha ayudado a delimitar los principios de esta comunidad, describiendo la actitud que debe tener todo aspirante:“Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud”.
Estos son los valores hacker:
1.El mundo está lleno de problemas fascinantes que esperan ser resueltos. Esfuerzo y motivación para resolver nuevos problemas y fe en las propias capacidades.
2.Ningún problema tendría que resolverse dos veces. Esta es una de las más difundidas máximas. Para ellos, compartir la información es fundamental, ya que esto permitirá a otros resolver distintos problemas.
3.El aburrimiento y el trabajo rutinario son perniciosos. Recomienda automatizar las tareas rutinarias para beneficio de todos, ya que así puede dedicar su tiempo y talento es cuestiones más útiles.
4.La libertad es buena. Se proclama un espíritu antiautoritario. Señala que deberán desarrollar hostilidad hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables, y actuar en consecuencia.
5.La actitud no es sustituto para la competencia. Es decir, no basta con la actitud, será necesario sobre todo estimular la inteligencia, practicar y trabajar duro.
Habilidades de los hackers
1. Aprende a programar. En lenguajes Python,Java, C, C++, Perl y LISP.2. Consigue uno de los Unixes libres: aprende a usar estos sistemas operativos. Puede obtener una copia de Linux, instalarlo en una máquina personal y hacerlo funcionar.
3. Aprende a usar la Web y a programar en HTML. Aprende a usar la Web y a programar en HTML. Se recomienda crear una web personal con contenido valioso e interesante para otros hackers.
4. Aprender inglés. El inglés es el lenguaje con el que ellos trabajan en Internet.
Fascinante conocer el mundo de los hackers, ¿verdad? Al saber más de la cultura hacker, te das cuenta que no son lo que se piensa de ellos.
Artículos de Los hackers
- Ataques informáticos por Internet a la orden del día
- Las amenazas informáticas se vienen realizando constantemente los últimos días, ocasionando millonarias pérdidas a sus víctimas, en este caso el banco Citigroup.
- Hackers violan seguridad de servidores de WordPress
- La popular plataforma de blogs WordPress sufrió un ataque de hackers, vulnerándose así la seguridad de sus servidores y poniendo en peligro la información del sitio.
- Hacker en prisión por robar 400 billones de fichas de póquer en Facebook
- Adicto de Zynga Poker se hace pasar por administrador de página de Zynga Poker para robar fichas y venderlas.
- Google chrome desafía a hackers a vulnerar su seguridad
- El gigante del internet Google entregará $ 20.000 al que logre hackear su navegador Chrome
- Allanamientos y detenciones de hackers pro WikiLeaks en EE.UU. y Gran Bretaña
- 40 registros domiciliarios en Estados Unidos y 5 sospechosos detenidos en Gran Bretaña.
- Hackean página de Facebook de Nicolas Sarkozy
- Hackers secuestran página de Facebook del presidente francés, Nicolas Sarkozy, para anunciar que no irá por la reelección en 2012.
- Joven hackea cuentas de Gmail para robar fotos de desnudos y publicarlos en Facebook
- El joven de 23 años Georch Bronk se declaró culpable de los cargos que lo acusan de hackear 3200 correos de Gmail para robarse fotografías de niñas y luego publicarlos en su perfil público de Facebook. El joven delincuente fue…
- LinkedIn y Twitter en alerta por ataque de hacker a Gawker
- La popular red de profesionales LinkedIn y la red de microblogs Twitter están en alerta porque sus usuarios compartían información de usuario y contraseña con el medio Gawker recientemente hackeado. El medio Gawker admitió que había sido víctima de un…
Fuente myspace.wihe.net
No hay comentarios:
Publicar un comentario