cisco40 40x40f oracle40 oracle40 lgo4

Así ayuda Cisco a develar los misterios del Universo

26277147---alma-by-night-under-the-magellanic-clouds---13082014---133139 175745

Situado a 5.000 metros de latitud en el desierto de Atacama, sus 66 antenas de casi 15 metros de alto -los ojos de ALMA – operan día y noche para capturar las señales del Universo y poder explicar la constante transformación estelar. Sus bajas temperaturas, que pueden llegar a -25 °C, los fuertes vientos, la nieve, la poca humedad, el polvo y la falta de oxígeno convierten su funcionamiento en un desafío de alta complejidad, estatus que el personal de ALMA y su infraestructura de red tienen que soportar.

Para hacer frente a uno de los ambientes más extremos del planeta, se requiere una arquitectura de red digital robusta y confiable que pueda llevar todos los datos de las antenas al cerebro de ALMA; una supercomputadora capaz de procesar la información de las antenas en tiempo real, transformándolas en un flujo de datos coherente.

Las soluciones de Cisco están profundamente integradas dentro de las operaciones del ALMA, haciendo de Cisco una solución de extremo a extremo que ayuda al ALMA, el observatorio más grande del mundo, a cumplir su misión: revelar los misterios del Universo.

"Para que una operación única como la de ALMA funcione, es esencial que la infraestructura opere en condiciones extremas, pero con las mismas características y capacidades avanzadas como si estuviera en un entorno de oficina tradicional. Uno de los secretos para el éxito de Cisco es nuestra capacidad de personalizar nuestras soluciones para satisfacer las necesidades de diversas industrias, con necesidades especiales y condiciones únicas", explicó Mariana Portela, gerente de cuentas de Cisco Chile.

"ALMA, en palabras simples, es una fábrica que produce datos científicos y los entrega a la comunidad astronómica, pero para que esta cadena de suministro funcione, se necesita una columna vertebral confiable en la que podamos apoyar este proceso, es ahí donde Cisco juega un papel fundamental", dice Jorge Ibsen, Jefe del Departamento de Informática y Computación de ALMA . "Por más de 10 años hemos estado trabajando con las soluciones de Cisco y siempre nos han dado tecnología de vanguardia. Justo lo que necesita ALMA para generar grandes cantidades de datos científicos reutilizables. En la actualidad producimos alrededor de 200 terabytes (TB) por año, y se espera que el volumen de datos aumente significativamente en los próximos años en operaciones".

Revelando los misterios del universo

Para lograr revelar los misterios del universo, ALMA está utilizando switches Cisco Catalyst 6500 Core, capaces de trabajar a gran altura; permitiendo una gran confiabilidad en este ambiente extremo y con funcionalidades avanzadas. Este equipamiento crítico se instala en un centro de datos situado al interior del Edificio de Operaciones Técnicas de ALMA, ubicado a 5.000 metros de altura. El edificio cuenta con inyección de oxígeno, sistemas de refrigeración precisos y líneas eléctricas para garantizar las condiciones óptimas de funcionamiento, haciendo de este el centro de datos más alto del mundo.

Las antenas producen cientos de gigabytes (GB) de datos todos los días, los cuales son procesados en la supercomputadora de ALMA -denominado “Correlator” - y luego enviados al Centro de Operaciones (OSF) a 2.900m de altura, localizado a 28km de San Pedro de Atacama, en medio del desierto, a través de enlaces dedicados de fibra óptica. El OSF alberga un centro de datos, laboratorios de última tecnología, oficinas y dormitorios que permiten a más de 200 personas trabajar todos los días, con acceso a Internet confiable, conexiones Wi-Fi, videoconferencia, telefonía y telepresencia a través de equipos de red Cisco, proporcionando servicios vitales dada la lejanía de las instalaciones.

Es en la sala de control dentro del OSF, la parte neuronal para la toma de decisiones de ALMA, donde los astrónomos y operadores manejan todas las antenas para observar el universo y el lugar en el que se almacenan los datos capturados, actuando esencialmente como la memoria a corto plazo de ALMA. Para ello, ha sido necesario instalar un conjunto de servidores, unidades de almacenamiento y software muy especializado para el control de las 66 antenas. Sin embargo, un gran desafío se presentó para maximizar el rendimiento y funcionamiento del observatorio: algunos grupos de antenas necesitaban ser controlados y operados de manera independiente de los demás y debían actuar como líneas de producción paralelas. Ante esto, pensar en duplicar el hardware y el software de control resultaba demasiado caro, y la carga de trabajo para la reconfiguración de las mismas y cambiar todo el cableado óptico requerido para conectar adecuadamente cada antena individual es muy demandante.

Afortunadamente, los avances en industrias de red junto con la madurez de la tecnología de virtualización de Cisco, permitió al ALMA proporcionar una solución que permite la replicación de los servidores de control y software sin cambiar su definición de dirección de red. Esto sólo es posible con las capacidades de enrutamiento virtual y capacidades LAN de los switches de Cisco. La solución aporta una mayor eficiencia operativa a la hora de entregar la reconfiguración dinámica de las antenas y los switches, con el tiempo mínimo y ninguna intervención humana en el cableado. ALMA empujó la iniciativa de virtualización más allá, mediante la migración de los montajes en rack clásicos por servidores Cisco B22-M3, servidores Cisco UCS Blade y switches Cisco Nexus 5500, lo que permite estandarizar y consolidar los servidores de control y software, y reducir la complejidad en su ambiente. Las herramientas de administración avanzadas vienen con tableros de instrumentos simplificados, haciéndolos intuitivos para los usuarios de otros departamentos en la gestión de las antenas.

Los datos de las observaciones se envían finalmente a Santiago, donde se ubica el principal nodo recopilatorio del ALMA - la memoria a largo plazo del ALMA. Los datos se almacenan y procesan a través de redes de alta velocidad que utilizan switches Cisco Nexus. Después del procesamiento, los productos de datos finales se envían a los centros de apoyo del ALMA, lo que permite a la comunidad científica mundial hacer descubrimientos científicos impresionantes.

La tecnología Cisco se utiliza en todos los grandes proyectos del mundo y la Certificación CCNA acredita competencias reconocidas mundialmente. Si querés comenzar a capacitarte de la mano de Cisco y Fundación Proydesa, hacé click aquí

Las mejores leyendas urbanas sobre videojuegos

maquina-arcade-de-la-epoca-de-polybius

Las leyendas urbanas son una constante en el imaginario colectivo, desde cuentos de terror hasta historias inverosímiles. El boca oreja ha sido siempre su canal, hasta la llegada de Internet y también los foros. Las nuevas grandes industrias culturales, como los videojuegos, son la nueva muestra de estos cuentos. Pese a tener como producto de éxito no más de treinta y cinco años, los videojuegos se han convertido en el principal reclamo y hogar de estas leyendas, y las hay de todo tipo. Desde la máquina arcade que el Gobierno estadounidense utilizaba para recabar datos a través de ataques epilépticos hasta aquella gran historia en la que Atari enterró millones de juegos en un desierto de Estados Unidos tras el fracaso de E.T. The Extraterrestial.

Polybius: La leyenda de las leyendas

Un juego que nunca existió pero como si lo hubiese hecho. Polybius es la leyenda urbana más importante en el mundo de los videojuegos. Lo tiene todo para ser una historia redonda. Es lejana en el tiempo, 1981, es norteamericana, los efectos en los niños eran abrumadores y el Gobierno podía estar metido.

Polybius se lanzó a principios de 1981. Era una máquina arcade tradicional y se lanzó al mercado por  Sinneslöschen (en alemán un vocablo similar a “borrar”). Se dice que solamente siete fueron las máquinas que se distribuyeron por algunos locales de Portland. El mueble era negro y contaba con un único botón y un joystick. Su estilo de juego era similar a la recreativa Tempest (1980), pero contando con un amplio abanico de colores chillones y sonidos estridentes. Se empezó comentando que los niños que jugaban acababan odiando los videojuegos, pero era algo más siniestro.

Apenas treinta días estuvo en los salones recreativos, tiempo que aprovechó, provocando con sus sonidos sintetizados y sus gráficos vectoriales brotes epilépticos, mareos, náuseas, alucinaciones, pesadillas y pérdidas de memoria. Había usuarios que aseguraban ver caras terroríficas y mensajes subliminales además de escuchar voces ininteligibles y gritos de dolor... Al mes, un niño murió de un ataque epiléptico. Al día siguiente ya no había máquinas, pues decían que unos hombres de negro se las habían llevado, probablemente agentes del Gobierno de Estados Unidos. Una historia perfecta. Y falsa.

Los juegos de E.T. Enterrados en Nuevo México: Una historia real

En un soberbio documental, Atari: Game Over, se descubre la realidad de la leyenda urbana de videojuegos más importante junto a Polybius. Zak Penn se encargó de buscar los supuestos videojuegos de E.T. que Atari enterró en una zona de Nuevo México tras el descalabro que supuso la crisis del 83. Haber vendido más de un millón de copias en la época era mucho, pero en Atari pensaron que arrasaría mucho más, por lo que fabricaron millones de más. En este documental, Penn atiza a la propia leyenda urbana que siempre se ha creído y a nosotros, los jugadores, por tratar  como el peor de la historia a E.T. The Extraterrestial. El documental, que entrevista a grandes personalidades de la época como Nolan Bushnell o al fanático escritor Ernest Cline, trata de sensibilizar a los seguidores respecto a Howard Scott Warsha, creador del videojuego que supuso la crisis del 83. ¿Qué ocurre al final? Mejor será que lo descubras.

Lara Croft desnuda en los primeros Tomb Raider

Sin duda el personaje femenino más importante de la industria y uno de los que más pasiones ha levantado durante los veinte años que lleva entre nosotros. El primer Tomb Raider (1996) nos convertía en una feroz arqueóloga que recorría Italia, Perú y Egipto en busca del Scion, un objeto mítico de los Atlantes. Pues bien, este videojuego ya clásico guardaba un secreto bien escondido: Poder jugar con Lara Croft totalmente desnuda. Hay que sumar varios factores, y son los años noventa, con Internet apenas empezando a marchar (una industria con un público todavía más joven que el de ahora); y la pasión ardiente por todo lo que sonase a Tomb Raider y a Lara Croft. Si visitas Yahoo respuestas podréis pasar un buen rato leyéndolas, pero lo adelantamos ya. No existía manera de jugar con Lara Croft desnuda. Ninguna manera lícita y oficial. Y es que aquí es cuando nace ese afán de los jugadores por retocar algunos colores y formas de skins ya disponibles, para imitar el efecto de una mujer desnuda, estando vestida.

Algo parecido ocurrió con el final de Tomb Raider II, donde Lara se despedía de nosotros muy poco amistosamente justo antes de quitarse el albornoz y entrar en la ducha. Recorrieron las redes y los institutos el rumor de que se podía ver una escena alternativa en la que no disparaba hacia la cámara. Se decía de acabar el juego sin morir, de encontrar todos los secretos y matar a todos los enemigos sin perder vida, etc. Pero era imposible, el ansia del adolescente medio no tendría final feliz.

Killswitch, el juego que se borra solo

Karvina Corporation lanzó en 1989 Killswitch, un videojuego que gozó de mucha fama en Estados Unidos, (pese a que sus creadores eran de Europa del este). Con gráficos pobres y en blanco y negro, se nos mostraba a Porto, una mujer y un fantasma llamado Ghast. La estética, más cercana a productos actuales como Silent Hill, bebía de influencias propias de Lovecraft o Poe, algo llamativo para un videojuego de esa época. ¿Qué hacía de Killswitch un juego digno de una leyenda urbana? Pues que se borraba cada vez que un usuario lo terminaba. No era recuperable y todos los rastros de su existencia se eliminaban del ordenador. Su propósito era existir para quienes lo jugaban y, luego desaparecer. Es algo irónico que el supuesto juego nos dejara escoger entre la humana Porto y el fantasma Ghast, pues nunca terminaríamos el juego con los dos personajes. Karvina imprimió unas cuantas miles de copias, asegurando que no habría segundas oportunidades. Se dice que la última copia existente conocida la compró un japonés, Yamamoto Ryuichi, por más de 700.000 dólares. Ahí es nada.

La resurrección de Aeris en Final Fantasy VII

Aquí tenemos más derroches sobre la serie japonesa. La resurrección de Aeris. Suponemos que tras diecinueve años nadie se va a llevar las manos a la cabeza por el spoiler. Aeris muere en un momento cumbre de Final Fantasy VII y medio mundo se volvió loco. El título que abrió con éxito la saga en occidente nos quitó de encima de un sablazo a uno de los personajes con más peso argumental del videojuego. Si en Google decidimos buscar algo al respecto nos puede asombrar la cantidad de “trucos” y apaños que hay para que siga viva.

Entre los conspiranoicos existen varias teorías, desde que hay que llegar al nivel 100 en el primer disco hasta no escogerla nunca, así no tendrá la oportunidad de morir. La realidad, como en tantos casos de videojuegos que han sido éxito, es que no existe forma de resucitar a Aeris ni tampoco de salvarla de su desastroso destino. Tan sólo hay que ver la continuación oficial de Final Fantasy VII, Advent Children, para saber qué es lo que ocurrió para sus guionistas.

Así se protegen los Bancos contra los hackers como los de Mr. Robot

mrobot

Puedes reírte si quieres, pero la serie estadounidense Mr. Robot apasiona a los — siempre quisquillosos y perfeccionistas — expertos en seguridad informática y a los piratas del ciberespacio precisamente porque se acerca a la verdad. A veces se aproxima mucho, como cuando se inspira en ataques como el presunto del Mossad, la CIA y la NSA al programa nuclear iraní mediante el virus Stuxnet, y a veces algo menos, como cuando habla de reventar las tripas del sistema financiero y borrar nuestras deudas sin dejar rastro.

Daniel Medianero, gerente de marketing de servicios de la consultora de ciberseguridad s21sec, recuerda lo que haría falta para convertir en realidad esa pesadilla bancaria: «Una ayuda interna de los trabajadores que nos dé pistas sobre su infraestructura, su metodología y sus planes de contingencia, si lo atacan; entrar en unas áreas de acceso muy restringido con unas máquinas que los bancos no suelen tener conectadas a la red; y asumir el riesgo de dejar demasiadas pistas».

Dicho de otro modo, los bancos intentan impedir grandes ataques utilizando armas como los planes de contingencia secretos, los cortafuegos de seguridad que proporcionan las consultoras informáticas y evitando la conexión a internet y el acceso de más de un puñado de técnicos a las máquinas que representan el corazón y los pulmones de la entidad.

Vicente Pérez, gerente de la cuenta que se ocupa de proporcionar seguridad informática a grandes entidades financieras en la consultora Sophos, coincide con Medianero y añade que, a pesar de todo, «lo que cuentan en Mr. Robot es posible técnicamente», pero que, siendo sinceros, no sabe «muy bien cómo podrían hacerlo». Ni él ni casi nadie, por supuesto.

Tampoco tiene claro «hasta qué punto podría compensarle a alguien», porque «existen otras posibilidades de atacar sistemas llevándose dinero — con un impacto menor, eso es cierto — sin asumir tantos riesgos». Esta es otra de las estrategias de los bancos: hacer que los atracos espectaculares que puedan prender la desconfianza de sus clientes no les compensen a los criminales, porque los obligan a descender del mundo virtual dejando pistas en el mundo físico, a buscar colaboradores internos entre los empleados y a introducirse a veces personalmente en infraestructuras muy vigiladas.

Fallos en el sistema

Por supuesto, la lógica que se esconde tras esta protección tiene sus puntos débiles. Este año, sin ir más lejos, unos hackers sustrajeron 101 millones de dólares de las cuentas del Banco Central de Bangladés en la Reserva Federal de Nueva York y quedan por recuperar 63 millones. En mayo, con el reconocimiento por parte de la firma de seguridad FireEye de que se estaban produciendo ataques similares en 12 entidades financieras, casi todas en países emergentes, la agencia Bloomberg concluía que podíamos encontrarnos ante «una campaña amplia y seria para violar el sistema financiero internacional».

Es evidente, por lo tanto, que cientos o quizá miles de personas en todo el mundo están dispuestas a exponerse a un peligro fabuloso a cambio de millones de dólares y la posibilidad de presumir de haber cometido algunos de los atracos más cuantiosos de la historia.
El mundo físico y el virtual no son tan distintos después de todo. En febrero de 2003, unos ladrones se llevaron 100 millones de euros en diamantes de una cámara acorazada de Bruselas y la banda, que se autodenominaba ‘La Scuola di Torino’ como si se considerasen un grupito de artesanos renacentistas, tuvo la cara dura de alquilar una oficina en frente de la institución que iban a robar y uno de ellos llegó a reunirse con directivos haciéndose pasar por comerciante de piedras preciosas.

El falso comerciante, que casi inevitablemente se llamaba Leonardo (Notarbartolo), fue el único condenado y no cumplió los diez años que le correspondían entre rejas porque salió en libertad condicional. Fue un caballero en prisión, pero los zafiros nunca se recuperaron y la banda se convirtió en leyenda exactamente igual que los hackers que atracaron los bancos de los emergentes y engañaron con códigos a la Reserva Federal de Nueva York.

De todos modos, es verdad que en un escenario en el que los atracos virtuales asedian a las entidades financieras y existen piratas de distinto cuño y habilidad, los bancos han recurrido a especialistas como Daniel Medianero y Vicente Pérez para blindarse con distintos anillos de seguridad que, por lo general, se centran en repeler ataques más modestos que los que dibuja Mr. Robot. Tiene sentido: sería absurdo que Francia se centrase únicamente en evitar un ataque yihadista con bombas nucleares en vez de atentados suicidas, que son los más comunes y probables.

El primer anillo que dibujan los expertos en seguridad informática de las entidades financieras es lo que Vicente Pérez, de Sophos, denomina «perímetro de seguridad». Aquí los ataques son tan directos y toscos como un puñetazo en la mandíbula a traición. Según Daniel Medianero, de s21sec, estos ataques consisten en «rastrear fallos, sobre todo relacionados con la falta de actualización del software, que se venden después en el mercado negro». Los servidores virtuales también se convierten en un raro objeto de deseo.

El segundo anillo, advierte Medianero, es el de «la seguridad de las aplicaciones», entre las que destacan las que hacen posible la banca electrónica. Los hackers intentan manipular los movimientos de la propia entidad financiera para que empiece a enviar transferencias con cargo a las cuentas de sus clientes.

El tercer anillo pasa por que los hackers reconozcan una evidencia: es muy difícil robar directamente a un banco. Aquí es donde optan, según Vicente Pérez, por el «rastreo de vulnerabilidades de los usuarios». Saben que es más fácil robar a un cliente que a su propia entidad y por eso clonan páginas web, cajeros e incluso TPV idénticas a los de los bancos donde metemos nuestros datos alegremente o se hacen pasar por las entidades financieras en correos electrónicos alarmantes para que los clientes les proporcionen toda su información y contraseñas.

El dinero, tanto en el caso de la seguridad de las aplicaciones como en el de impostar la voz amiga del banco, acaba en un sinfín de eslabones de intermediarios y testaferros llamados muleros que cobran a veces 1.000 euros al mes por recibir la transacción y reenviársela a otros destinatarios. Estos muleros no suelen saber quién les ha contratado ni por qué exactamente: cuando les pregunten, dirán que les ofrecieron cobrar por no hacer nada y, sobre todo, por no hacer preguntas.

Secuestros y convulsión

El cuarto anillo es el de los troyanos bancarios. Aquí Daniel Medianero destaca esencialmente la capacidad de que «los delincuentes tomen el control de los ordenadores, los sistemas informáticos o los navegadores y sean capaces de utilizarlos en su beneficio tanto para obtener información sobre las páginas en las que navega el usuario [incluidas las contraseñas que ponemos en tiendas virtuales y bancos digitales] como para coordinarlos para atacar webs [de bancos, por ejemplo] en contra de los deseos de sus dueños». Un buen día observamos un comportamiento extraño en nuestro equipo y descubrimos que está asediando la página de la CIA sin que nosotros podamos hacer nada para evitarlo.

También, advierte el consultor, pueden «pedir un rescate a cambio de liberar los ordenadores». Los ejemplos pueden ser dramáticos y van más allá del sector financiero. Este año múltiples hospitales estadounidenses se han encontrado con que un grupo de piratas no les dejaban acceder a los historiales de sus pacientes y temieron que se los pudieran modificar. Uno de los últimos, en Hollywood, tuvo que pagar 17.000 dólares para volver a acceder a ellos.

Todos estos anillos de seguridad y el éxito de una serie como Mr. Robot muestran que vivimos tiempos convulsos en el ciberespacio. También es obvio que internet permite la coordinación de muchos cerebros que trabajan en red y que nunca se hubieran conocido sin ellas.

Además, los sistemas de los bancos nunca habían estado tan expuestos digitalmente porque sus propias estructuras de están virtualizando a marchas forzadas (a veces, revelando fallos enormes como Deutsche Bank) y dependen cada vez más de los datos masivos de los servidores. La guinda del pastel es que, por fin, existe un mercado negro y sumamente estructurado en internet, apuntalado por países más o menos permisivos como Rusia o Corea del Norte, donde se pueden vender y comprar los botines de los robos, desde tarjetas de crédito hasta el control de una legión de computadoras.

Es verdad que las entidades financieras rara vez habían sido tan impopulares y que el dinero es sólo uno de los dos grandes motivos que mueven a los hackers. El otro es el prestigio y, en algunos casos, convertirse en leyenda antisistema, en un Che Guevara con sonrisa de bits y ojos de Snowden. Hay miles de hackers dispuestos a arriesgarse a la cárcel para permanecer en la memoria de todos.
La historia decidirá si permanecerán como simples ladrones o como esos héroes contra un sistema opresivo que afirman, con el orgullo de Philip Price, que «la política sólo es para las marionetas». Una parte de la población pagará inevitablemente el precio de sus ambiciones. Tú y yo, para ser exactos.

Fuente: Medium

Cursos disponibles
Inscribite hoy mismo!
CCNA 1 v7: Introduction to Networks
Inicia: 16/01/2025
Online | Intensiva
CCNA 2 v7: Routing, Switching and Wireless Essentials
Inicia: 16/01/2025
Online | Intensiva
CCNA 3 v7: Enterprise Networking, Security and Automation
Inicia: 16/01/2025
Online | Intensiva
ver todas