cisco40 40x40f oracle40 oracle40 lgo4

La conquista de Marte ahora depende de vos

"Initiative: Red Dawn" es el nombre de un videojuego producto de la imaginación de dos emprendedores amantes del Espacio. El proyecto tiene el aval de la NASA y de SpaceX y posee características muy realistas. ¿El objetivo?: nada menos que ser el primero en conquistar Marte.

 

Red Dawn

 

“Initiative: Red Dawn” es el nombre de juego que dos entusiastas de temas espaciales están desarrollando y promete ser muy original.
La idea básica es competir contra otros –o vs la IA- para ser el primero en colonizar y crear una colonia sustentable en Marte, el planeta rojo. Para ello, el jugador debe tener su propia estrategia y tomar decisiones en tiempo real para lograr su objetivo.

Esta realizado con arte 3D y aún días para quienes quieran patrocinarlo en Kickstarter (llevan juntados 39.765 dólares y el objetivo es llegar a los 55.000). Su temática original surgió de las mentes de Nick y Sebastian, dos “gamers” fanáticos del Espacio que también desarrollan sus propios juegos desde hace más de 10 años. Inspirados en la NASA y SpaceX, decidieron anticiparse a algo que tarde o temprano sucederá: la colonización de Marte.

Para ello, y con recursos que nos recuerdan a los juegos de “administrador” de empresas o instituciones (Sim City, RailRoad Tycoon, etc.), fueron dándole forma a este proyecto que ya cuenta con el visto bueno de importantes personalidades del mundo aeroespacial.

Para hacerlo lo más realista posible, ambos emprendedores también se contactaron con ingenieros referentes de la materia, y se sorprendieron por su gran recepción.

A quienes le interese la iniciativa, pueden encontrarla en Kickstarter y aquí te dejamos un tráiler de lo que se viene:

¿Para qué sirve el cable naranja del conector de energía SATA?

Sata

 

Existió una época en donde todos los que armábamos computadoras conocíamos 2 o 3 conectores de corriente. Por un lado teníamos a los conectores que iban al Motherboard (el famoso ATX de 20 pines) al que luego se le agregaron más pines, primero separados y luego, casi juntos en el mismo conector. Por otro lado, teníamos el clásico conector MOLEX que tenía 4 cables – Rojo, Negro, Negro, Amarillo – que alimentaba tanto a Unidades de Disco cómo a Unidades Ópticas, o como las conocíamos por entonces, las grabadoras. Por último, También existía el “conector chiquito” que sólo servía para disqueteras y era bastante odiado porque era difícil de trabar. Ese conector, científicamente cómo “Berg” pasó al olvido aunque todavía se ven algunos conectores frontales USB/SD/Coolers que vienen con una placa que se alimenta de energía a traves de él.

Pero a mediados de la década pasada a los informáticos se nos presentó un conector, o mejor dicho 2. El conector de datos Serial ATA y, paralelamente, el conector de energía SATA. Éste último era chato, moderno, y además venía con un cable naranja además de los clásicos amarillos, negros y rojos de toda la vida.

Un poco de Historia

Cuando diseñaron el estándar, decidieron que además de los 12V (amarillo) y 5V (rojo) que alimentan la plaqueta, era buena idea agregar el voltaje 3.3V directamente desde la fuente.

La idea era lógica, ya que las Fuentes de Alimentación generan 3.3V debido a que los motherboards tienen componentes que necesitan 3,3 V no había necesidad de proporcionar circuitos de conversión de 5V-> 3.3V en la placa de circuito impreso de las unidades SATA. Con esto terminaban reduciendo el recuento de componentes y el coste, pero la realidad fue que los fabricantes de discos duros han sido renuentes a confiar en la presencia de la línea de 3,3V. Principalmente debido a la bendita retrocompatibilidad.

Y es que la mayoría de los usuarios de PC que agregaban una unidad SATA a su equipo ya tenían una fuente… sin conector de corriente SATA y por ende solamente disponían de conectores MOLEX con rails de 5V y 3.3V. Allí nacieron los famosos adaptadores MOLEX > SATA que no podían “inventar” el voltaje entregado por el cable naranja por lo que la solución de los fabricantes fue simplemente no usar esta línea de tensión y agregar un circuito integrado que baje de 5V a 3.3V en la misma placa lógica.

Para terminar, hubo una época en que nos preguntábamos la razón de la existencia de 2 cables de masa (negros) cuando tranquilamente – según lo que creíamos – podría usarse sólo uno. La realidad es que a nivel electrónico podría usarse uno pero a su vez, en caso de que por alguna razón la corriente de ambos circuitos sea máxima, si se usara un solo cable estaríamos superando la capacidad máxima de transportar corriente del mismo (recordar que la masa en realidad se usa para cerrar un circuito con el objeto de que la corriente circule entre la fuente y el dispositivo en cuestión).

Entonces y para ir terminando, la respuesta al título es: nada. El cable naranja hoy no sirve para nada (aunque entrega 3.3V si está).

Recomendaciones de Cisco frente al aumento de los ciber-amenazas

Ciberamanazas4

La rápida evolución de las amenazas y su mayor magnitud podrían derivar en ataques de ‘Destrucción de Servicio’ (DeOS, Destruction of Service), capaces de eliminar las redes seguras y de backup que utilizan las organizaciones para restaurar sus sistemas y datos tras un incidente de ciber-seguridad.

Incidentes recientes como WannaCry y Nyetya han demostrado la rápida capacidad de expansión y el creciente impacto de ciber-ataques que parecen ransomware, pero que son mucho más destructivos. Esta evolución lleva a prever lo que Cisco denomina ataques de Destrucción de Servicio, que podrían resultar mucho más dañinos que los ataques tradicionales al dejar a los negocios sin posibilidad de recuperación.

El Internet of Things amplía aún más las oportunidades para los atacantes. Sus vulnerabilidades de seguridad, listas para explotarse, jugarán un papel fundamental a la hora de facilitar estas campañas de mayor impacto. La reciente actividad de redes botnet compuestas por dispositivos IoT sugiere que algunos ciber-delincuentes podrían estar creando ya las bases para un ataque de grandes dimensiones y alto impacto que tendría incluso el potencial de interrumpir el mismo Internet.

Medir la efectividad de las prácticas de seguridad es esencial. Un menor Tiempo de Detección, el tiempo que transcurre desde que se analiza un archivo hasta que se detecta como amenaza, resulta crítico para limitar el espacio operativo de los atacantes y minimizar el impacto de las intrusiones. Cisco ha logrado reducir su Tiempo medio de Detección desde las más de 39 horas en noviembre de 2015 hasta las cerca de 3,5 horas entre noviembre de 2016 y mayo de 2017. Esta cifra se obtiene mediante telemetría interna de datos procedentes de dispositivos de seguridad de Cisco desplegados a escala global.

Recomendaciones de Cisco

Para hacer frente a los crecientes y cada vez más sofisticados ciber-ataques, Cisco recomienda a las organizaciones adoptar una protección proactiva:

  • Mantener la infraestructura y las aplicaciones actualizadas, de forma que los atacantes no puedan explotar vulnerabilidades conocidas.
  • Reducir la complejidad mediante una defensa integrada y limitando el uso de soluciones inconexas.
  • Involucrar a los comités directivos con la suficiente antelación para asegurar un correcto entendimiento de los riesgos de seguridad y de las limitaciones de presupuesto.
  • Establecer métricas claras y utilizarlas para validar y mejorar las prácticas de seguridad.
  • Fomentar la educación de los empleados enfatizando la formación por roles en lugar de la formación genérica.
  • Reforzar las defensas con controles o procesos activos en lugar de pasivos.
Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 22/03/2025
Online | Regular
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 22/03/2025
Online | Regular
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 25/03/2025
Online | Intensiva
Cybersecurity (Cisco Certified Support Technician)
Inicia: 25/03/2025
Online | Regular
CCNA 1 v7: Introduction to Networks
Inicia: 25/03/2025
Online | Intensiva
ver todas