martes, 12 de noviembre de 2013

Supercomputadoras


Supercomputadoras




¿Qué son?

Las supercomputadoras son el tipo de computadoras más potentes y más rápidas que existen en un momento dado. Son de gran tamaño, las más grandes entre sus pares. Pueden procesar enormes cantidades de información en poco tiempo pudiendo ejecutar millones de instrucciones por segundo, están destinadas a una tarea específica y poseen una capacidad de almacenamiento muy grande. Además son los más caros teniendo un costo que puede superar los 30 millones de dólares. Por su alto costo se fabrican muy pocas durante un año, incluso existen algunas que se fabrican solo por pedido.



¿Para qué se usan?



Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:






  • Búsqueda y estudio de la energía y armas nucleares.
  • Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.
  • El estudio y predicción del clima de cualquier parte del mundo.
  • La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo etc.
  • Mediante el uso de supercomputadoras, los investigadores modelan el clima futuro y el clima actual y predicen el clima futuro.
  • Los astrónomos y los científicos del espacio utilizan las supercomputadoras para estudiar al Sol y al clima espacial.
  • Los científicos usan supercomputadoras para simular de qué manera un tsunami podría afectar una determinada costa o ciudad.
  • Las supercomputadoras se utilizan para simular explosiones de supernovas en el espacio.
  • Las supercomputadoras se están utilizando para modelar cómo se doblan las proteínas y cómo ese plegamiento puede afectar a la gente que sufre la enfermedad de Alzheimer, la fibrosis enquistada y muchos tipos de cáncer. 



Principales Características


·        Velocidad de Proceso: Miles de millones de instrucciones de punto flotante por segundo.
·        Usuarios a la vez: Hasta miles, en entorno de redes amplias.
·        Tamaño: Requieren instalaciones especiales y aire acondicionado industrial.
·        Facilidad de uso: Solo para especialistas.
·        Clientes usuales: Grandes centros de investigación.
·        Penetración social: Prácticamente nula.


Tipos de supercomputadoras

Existen dos tipos principales de supercomputadores:
  •         Máquinas de vectores
  •         Máquinas paralelas.


Procesamiento Vectorial
El procesamiento vectorial requiere específicamente instrucciones con vectores en lenguaje de máquina. El procesamiento requiere hardware canalizado, pero no viceversa. Una instrucción vectorial indica la operación que se va a realizar y especifica la lista de operandos (denominada vector) sobre los que operará.



Instrucciones En Paralelo

Desde los albores de la computación, los diseñadores han tratado de hacer máquinas más rápidas. Hasta cierto punto, esto se podría lograr haciendo más veloz el hardware; sin embargo, empiezan a aparecer en el horizonte diversos límites físicos. 










Las 10 mejores computadoras 

en la actualidad


Posición.
Rmax
Rpeak
(Pflops)
Nombre
Computadora
tipo de procesador, interconexión
Vendedor
Sitio
País, año
Sistema Operativo
1
33,86
54,90
Tianhe-2
NUDT
Intel Xeon
IBM
National Supercomputing Center en Guangzhou
 China, 2013
GNU/Linux
2
17,6
24,8
Titan
Cray XK7
Opteron 6274 + Tesla K20
Cray
Oak Ridge National Laboratory
  Estados Unidos, 2012
GNU/Linux (CLE)
3
16,3
20,1
Sequoia
Blue Gene/Q
PowerPC A2, propio
IBM
Lawrence Livermore National Laboratory
  Estados Unidos, 2011
GNU/Linux (RHEL y CNL)
4
10,5
11,3
Computadora K
RIKEN
SPARC64 VIIIfx, Tofu
Fujitsu
RIKEN
  Japón, 2011
GNU/Linux
5
8,2
10,1
Mira
Blue Gene/Q
PowerPC A2, propio
IBM
Argonne National Laboratory
  Estados Unidos, 2012
GNU/Linux
6
4,1
5,0
JuQUEEN
Blue Gene/Q
PowerPC A2, Custom
IBM
Forschungszentrum Jülich
  Alemania, 2012
GNU/Linux
7
2,9
3,2
SuperMUC
iDataPlex DX360M4
Xeon E5–2680, Infiniband
IBM
Leibniz-Rechenzentrum
  Alemania, 2012
GNU/Linux
8
2,6
3,9
Stampede
Dell PowerEdge
Intel E5-2680
Dell
Texas Advanced Computing Center/Univ. of Texas
  Estados Unidos, 2012
GNU/Linux
9
2,5
4,7
Tianhe-1A
NUDT YH Cluster
Xeon 5670 + Tesla 2050, Arch7
NUDT
National Supercomputing Center of Tianjin
  China, 2010
GNU/Linux
10
1,7
2,1
Fermi
Blue Gene/Q
PowerPC A2, Custom
IBM
CINECA
  Italia, 2012
GNU/Linux

 Fuente (s): 







  










martes, 29 de octubre de 2013

Kevin Mitnick


Kevin Mitnick


“La mayoría de las personas se preguntan que representa una sola persona en el mundo y muchas veces existe una respuesta pero otras veces no”


Durante estos párrafos se mostrara la historia de Kevin Mitnick, se mencionara quien fue, que cosas hizo para ser tan conocido, consecuencias que tubo por su dedicación y por ultimo a que se dedica actualmente.



¿Quién fue?

Kevin Mitnick un gran hombre para muchos pero un delincuente para otros, nacido el 6 de agosto de 1963 en Van Nuyus (un pequeño pueblo al sur de california), es uno de los hackers y phreakers más conocido y famoso durante la historia de la informática y las telecomunicaciones.
Su Nick o apodo durante su etapa de expansión en la informática fue cóndor, aunque también se hacía llamar por el mismo “fantasma de los cables”.
Desde joven sintió curiosidad por los sistemas de comunicación, desarrollando así un deseo obsesivo por investigar, aprender y lograr objetivos que se percibían como imposibles.
En la adolescencia Mitnick ya hera todo un fenómeno dentro de este campo. A los 16 años marco su primera línea referente a las barreras hackers, el hecho fue que hackeo la seguridad del sistema administrativo  de su colegio, sin embargo no lo hizo con fines negativos, sino solo lo hizo para mirar, simplemente mirar.
Este hecho marco su estancia en el muy mencionado lado obscuro de la tecnología.



¿Qué hizo?

En esta cuestión sobre Kevin Mitnick se destaca un sinfín de acontecimientos relacionados a él, los cuales están ligados fuertemente a encarcelamientos.

La fecha, 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas.

La fecha 1983. Otro de sus hechos por el cual también fue capturado fue por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). Fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y debido a esto fue sentenciado a seis meses de cárcel en una prisión juvenil de California.

De 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, se acondicionaban en una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto, la razón de esto heraq porque kevin quería obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS.

Uno de sus hechos, quizá no muy conocido pero que de igual forma lo llevo a tener problemas con la policía fue la utilización de números de tarjetas de crédito telefónicas ilegales, en ese mismo tiempo Mitnick fue acusado de robar software de Microcorp Systems, la cual hera una pequeña empresa de software.





¿Cuánto tiempo estuvo en la cárcel?

Uniendo las varias veces que tuvo problemas con la policía debido a diferentes hechos  se pueden mencionar varia ocasiones:
·        Mitnick fue condenado por una corte juvenil a tres meses de cárcel y a un año bajo libertad condicional.
·        Fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel en una prisión juvenil de California
·        3 años libertad condicional.
·        1 año libertad condicional,
·         Un año de prisión y seis meses en un programa de rehabilitación para tratar su adicción a los ordenadores.

El FBI le capturó finalmente en una lluviosa madrugada de 1995, tras una espectacular persecución digital dirigida por un hacker rival. Entonces ya era un mito más que un hombre. El pirata salió de la cárcel en 2000, pero bajo una condición: no podría tocar un ordenador, ni conectarse a Internet, ni manejar ningún dispositivo inalámbrico hasta enero de 2003.
El 21 de enero del 2003, mitnick volvió a ser electrónicamente libre, a sus 38 años de edad. Paso 3 años en libertad vigilada, cinco en prisión y ocho en aislamiento.
La ingeniería social consiste en una serie de técnicas para obtener información de los usuarios y poder entrar en sistemas supuestamente seguros.



¿Actualmente a que se dedica Kevin Mitnick?

Mitnick lanzó su propia empresa, Mitnick Security Consulting LLC, dedicada a la consultoría de seguridad informática (quien mejor que alguien que ha roto todos los sistemas para aconsejar sobre seguridad). También ha lanzado dos libros: “The art of deception”, en 2002, y “The art of intrusion”, en 2003, aunque tiene prohibido obtener beneficio económico de ello hasta el 2010, según la sentencia judicial.
Actualmente, Mitnick es consultor de seguridad y se dedica a dar conferencias sobre temas de seguridad en redes informáticas e ingeniería social.

Esta fue parte de la gran historia que compone la vida de Kevin Mitnick, muchos secretos componen su vida peo muchos de ellos aún no se presentan a la sociedad.