Noticias y Tendencias en Tecnología
Procesador de Nivel de Servidor 3C6000 de Loongson
El procesador de nivel de servidor 3C6000 de Loongson llegará en el cuarto trimestre de 2024.
Contexto del Lanzamiento
A pesar de las restricciones comerciales de Estados Unidos destinadas a mantener los chips avanzados y los equipos para fabricar chips fuera de China, la producción nacional de semiconductores continúa impresionando allí.
Avances en la Producción
Recientemente, Loongson informó a los inversores que las primeras muestras de la serie de procesadores para servidores Loongson 3C6000/3D6000/3E6000 se habían devuelto con éxito y que estaban «cumpliendo las expectativas». De acuerdo con su hoja de ruta, el lanzamiento está previsto para el cuarto trimestre de 2024.
Características del Procesador 3C6000
Loongson afirma que su diseño 3C6000, un único chip con 16 núcleos y 32 subprocesos, mejora significativamente la relación rendimiento-precio de sus CPU para servidores.
Mejora en el Rendimiento
El chip cuenta con un núcleo de procesamiento LA664 de seis núcleos, que según Loongson duplica el rendimiento de procesamiento general en comparación con la generación anterior 3C5000. Además, incluye memoria RAM DDR4-3200 4×4, lo que multiplica por varias veces el ancho de banda de la memoria en comparación con su predecesor. La interfaz PCIe 4.0 x64 también mejora significativamente el rendimiento de E/S en comparación con el 3C5000. El 3C6000 admite el cálculo de estándares de cifrado nacionales de alta velocidad, con un ancho de banda de cifrado SM3 que supera los 20 Gbps.
Expansión de Capacidades con el 3D6000 y 3E6000
El 3D6000 de Loongson contiene dos chips 3C6000 conectados mediante la tecnología «Loongson Coherent Link», lo que crea un procesador de 32 núcleos y 64 subprocesos, mientras que el 3E6000 conecta cuatro chiplets 3C6000 para 64 núcleos y 128 subprocesos. Las arquitecturas de chiplets se reconocen cada vez más como el futuro de los microprocesadores, y las cosas no son diferentes en China.
Tecnología Coherent Link
La tecnología Coherent Link es similar a NVLink de Nvidia y Infinity Fabric de AMD (o el recientemente anunciado UALink ) y permite interconexiones coherentes de caché de núcleo entre múltiples dispositivos, lo que garantiza que todos los recursos estén virtualizados y permite la asignación dinámica de dispositivos y chips. Loongson afirma que su tecnología es compatible con los principales ecosistemas de hardware y estándares eléctricos PCIE, y admite la interconexión y actualización de 1 a 8 chips.
Expectativas Futuras
Si bien no existe una verificación independiente del rendimiento del 3C6000, Loongson sigue logrando avances impresionantes dentro de las limitaciones regulatorias. Aprovechando su ISA LoongArch basada en MIPS y las fábricas chinas locales, la empresa puede que aún no esté compitiendo directamente con los chips EPYC y Xeon, pero la brecha se está acortando.
Información adicional: https://www.loongson.cn/EN/product/show?id=11
Noticias y Tendencias en Tecnología
El apagón de Microsoft se debió a una actualización de ciberseguridad
El reciente apagón cibernético que afectó a Microsoft hoy 19 de julio, sorprendió a usuarios y empresas por igual, dejando en claro los riesgos inherentes a la dependencia de tecnologías digitales y la seguridad cibernética. En este artículo, exploraremos en detalle cómo una actualización del proveedor de ciberseguridad CrowdStrike desencadenó este incidente y las implicaciones que tuvo para todas las partes involucradas.
Un apagón cibernético no es solo la interrupción de servicios digitales; puede tener repercusiones significativas que van desde la pérdida de datos hasta el impacto en la productividad y la confianza del cliente. En el caso específico de Microsoft, uno de los gigantes tecnológicos del mundo, cualquier interrupción en sus servicios es motivo de preocupación a nivel global.
Te podría interesar:
Microsoft Advierte sobre Ataques de IA Skeleton Key
Microsoft ha revelado detalles sobre un innovador método de piratería que puede eludir los sistemas de seguridad.
Antecedentes de Microsoft y CrowdStrike
Microsoft, conocido por su amplia gama de productos y servicios digitales, es fundamental para millones de usuarios y empresas en todo el mundo. Por otro lado, CrowdStrike se ha establecido como un líder en el espacio de la ciberseguridad, ofreciendo soluciones avanzadas para proteger contra amenazas digitales.
CrowdStrike no solo proporciona herramientas de protección contra malware y vulnerabilidades, sino que también asesora a grandes corporaciones sobre prácticas de seguridad proactivas y reactivas.
El incidente de apagón en Microsoft
Durante un día rutinario, los servicios esenciales de Microsoft experimentaron una interrupción masiva que afectó a millones de usuarios en todo el mundo. Esta interrupción se atribuyó a una actualización programada de CrowdStrike, que tuvo efectos no previstos en la infraestructura de Microsoft.
Usuarios de servicios como Azure, Office 365 y Microsoft Teams reportaron dificultades para acceder a sus datos y comunicarse, lo que generó frustración y pérdida de productividad en muchas organizaciones.
Causas del apagón cibernético
La actualización de CrowdStrike, diseñada para fortalecer las defensas contra amenazas emergentes, desencadenó una serie de eventos que resultaron en la interrupción generalizada de los servicios de Microsoft.
Factores como la complejidad de la infraestructura tecnológica y las interdependencias entre los sistemas digitales fueron determinantes en la magnitud del impacto del incidente.
Reacción inicial y gestión del incidente
Tanto Microsoft como CrowdStrike respondieron rápidamente al incidente, trabajando en estrecha colaboración para identificar y remediar las causas subyacentes de la interrupción.
Se implementaron parches y soluciones temporales mientras se investigaba a fondo la causa raíz del problema, asegurando así una recuperación rápida y efectiva de los servicios afectados.
Lecciones aprendidas y mejoras futuras
Este incidente subrayó la importancia de la planificación meticulosa y las pruebas exhaustivas antes de implementar actualizaciones críticas en entornos de producción.
Las organizaciones deben reevaluar constantemente sus estrategias de seguridad cibernética y estar preparadas para gestionar crisis potenciales de manera efectiva.
Para los usuarios finales y las empresas que dependen de los servicios de Microsoft, el apagón cibernético sirvió como recordatorio de la fragilidad de la infraestructura digital moderna.
Implicaciones para las empresas que utilizan servicios de Microsoft
Las empresas deben considerar la diversificación de sus proveedores de servicios en la nube y fortalecer sus propias medidas de seguridad cibernética para mitigar futuros riesgos.
El incidente de apagón cibernético en Microsoft es un recordatorio de que la seguridad cibernética debe ser una prioridad constante para todas las organizaciones, sin importar su tamaño o industria. La colaboración entre proveedores de servicios y usuarios finales es crucial para mantener la integridad y la disponibilidad de los servicios digitales.
Noticias y Tendencias en Tecnología
Falla del software de Cisco podría cambiar cualquier contraseña
Cisco ha lanzado un parche para corregir una falla de vulnerabilidad en su software, que es de máxima gravedad encontrada en las instancias On-Prem de Smart Software Manager de la empresa.
El gigante de las redes agregó que no hay soluciones alternativas para la falla, por lo que los usuarios deben aplicar el parche de inmediato, ya que la vulnerabilidad podría permitir a actores maliciosos cambiar la contraseña de cualquier usuario, incluidos los administradores, lo que podría, en algunos escenarios, resultar en el robo de datos y posiblemente incluso en ataques de ransomware .
La vulnerabilidad se conoce como CVE-2024-20419 y tiene una puntuación de gravedad “perfecta”: 10.
Gestión de licencias de software de Cisco
“Esta vulnerabilidad se debe a una implementación incorrecta del proceso de cambio de contraseña”, dijo Cisco en un boletín informativo. “Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo afectado. Una explotación exitosa podría permitir a un atacante acceder a la interfaz de usuario web o API con los privilegios del usuario afectado”.
Cisco Smart Software Manager On-Prem (SSM On-Prem) es una solución que permite a las organizaciones gestionar sus licencias y derechos de software de Cisco dentro de su propio entorno de red (en lugar de en la nube). Ofrece un sistema local centralizado para administrar Cisco Smart Licensing, que ayuda a los clientes a realizar un seguimiento y gestionar sus activos de software de forma eficaz.
Un artículo de ArsTechnica
En su artículo, ArsTechnica afirmó que no estaba del todo claro qué podrían hacer los piratas informáticos al abusar de la falla y especuló que la interfaz de usuario web y la interfaz de programación de aplicaciones podrían permitirles pasar a otros dispositivos Cisco conectados a la misma red. Desde allí, podrían robar datos, ejecutar ataques de ransomware y similares.
Hasta el momento, no hay evidencia de que la vulnerabilidad esté siendo explotada en la naturaleza.
Cisco es un conocido fabricante de equipos de redes, lo que también lo convierte en un objetivo importante para los ciberataques. A fines de abril de este año, se descubrió que actores de amenazas sofisticados y no identificados, posiblemente afiliados a estados-nación en el Este, estaban abusando de dos fallas en las VPN y firewalls de Cisco para introducir malware utilizado para espionaje. Sus objetivos incluían gobiernos y redes de infraestructura crítica en todo el mundo.
Un mes antes, la compañía solucionó una falla de alta gravedad en uno de sus productos de software que podría haber sido aprovechada para abrir una sesión VPN con un punto final de destino.
Enlaces relacionados:
Noticias y Tendencias en Tecnología
Aumentar el Valor Comercial con una Mejor Gobernanza de Datos
Para las organizaciones de todo el mundo, los datos se han convertido en un activo estratégico vital. Son esenciales para impulsar decisiones rápidas, aumentar la satisfacción del cliente y mejorar la eficiencia operativa y las ganancias. Los datos proporcionan la información necesaria para desarrollar estrategias a largo plazo, optimizar procesos y empoderar a los trabajadores de primera línea. Además, brindan el contexto y la evidencia necesarios para respaldar la toma de decisiones informada en todas las áreas de la empresa.
Qué es la Gobernanza de Datos
La gobernanza de datos es un conjunto de procesos, políticas y estándares que aseguran la calidad, seguridad y manejo adecuado de los datos dentro de una organización. Su objetivo es garantizar que los datos sean precisos, completos y consistentes, permitiendo así que se utilicen eficazmente para la toma de decisiones informada. Este marco incluye la definición de roles y responsabilidades, la implementación de controles de acceso y la supervisión del cumplimiento de normativas internas y externas.
Quiénes son los responsables
La administración de la gobernanza de datos involucra tanto áreas gerenciales como técnicas. A nivel gerencial, los directores de datos (Chief Data Officers, CDO) y otros ejecutivos de alto nivel son responsables de establecer la visión y las políticas generales. A nivel técnico, los equipos de TI y los administradores de datos se encargan de implementar y mantener las herramientas y sistemas necesarios para cumplir con los estándares establecidos. Ambas áreas trabajan en conjunto para asegurar que los datos se gestionen de manera efectiva y segura, alineándose con los objetivos estratégicos de la organización.
El Desafío de los Datos Hoy en Día
La abundancia de datos organizacionales permite realizar análisis profundos gracias al creciente número de dispositivos conectados y al auge de la inteligencia artificial. Sin embargo, muchas empresas tienen dificultades para aprovechar estos datos de manera eficaz y eficiente. Esta dificultad representa un gran obstáculo para crear una cultura basada en datos que ofrezca el valor comercial necesario.
Te podría interesar:
Acuerdo de Nivel de Servicio, una Guía para PYMES
Las PYMES se enfrentan a un panorama competitivo cada vez más desafiante para destacarse y prosperar.
Aprovechando un Ecosistema de Datos Complejo
A pesar de los beneficios documentados de analizar grandes conjuntos de datos, muchas empresas encuentran difícil poner en marcha una hoja de ruta basada en datos, incluso después de realizar grandes inversiones en tecnología. Como resultado, recopilan enormes volúmenes de datos con la esperanza de descubrir su valor latente. Para convertirse en una empresa basada en datos, es crucial alinear los objetivos con la estrategia y utilizar mejor los lagos y almacenes de datos.
La Gobernanza de Datos: Un Elemento Fundamental
La gobernanza de datos ha surgido como un componente esencial para la gestión y uso eficaz de los datos en toda la empresa. Sin embargo, muchas organizaciones luchan por alinear sus esfuerzos de gobernanza con los objetivos empresariales reales y asegurar que las personas adecuadas tengan acceso a los datos correctos en el momento adecuado. En un mundo impulsado por los datos, es necesario repensar los marcos de gobernanza para gestionarlos y utilizarlos eficazmente.
La Necesidad Urgente de Redefinir la Gobernanza de Datos
Las grandes empresas necesitan una gobernanza de datos efectiva para tomar mejores decisiones comerciales. La clave es una buena gobernanza que garantice que los datos sean confiables, seguros y disponibles. Sin embargo, muchas organizaciones encuentran difícil aplicar marcos estrictos que aseguren la calidad, integridad, cumplimiento y seguridad de los datos debido a la diversidad de sistemas y formatos.
Recuperando el Control con la Gobernanza Computacional
Se necesita un método confiable para imponer reglas de gobernanza a nivel empresarial. La gobernanza computacional distribuida ofrece un marco automatizado y coherente en toda la empresa, permitiendo aplicar estándares y controles de seguridad. Esto facilita el descubrimiento de datos y el desarrollo de proyectos, asegurando que se cumplan las políticas y regulaciones.
Te podría interesar:
Revolucionando el Rendimiento y la Agilidad Empresarial
La gobernanza computacional permite a los profesionales de datos eliminar tareas tediosas y automatizar procesos, reduciendo el tiempo de entrega de proyectos. Los equipos de datos pueden establecer especificaciones que cubran prácticas de datos, políticas internas, reglas de cumplimiento y estándares de arquitectura. Una interfaz fácil de usar permite a los usuarios buscar y recuperar información relevante sin necesidad de asistencia técnica.
Liberando el Potencial de la Empresa Basada en Datos
Abordar las deficiencias de los marcos tradicionales y adoptar un modelo de gobernanza computacional permite una transición más ágil y confiable hacia una arquitectura de malla de datos distribuida. Esto brinda a los expertos del dominio la libertad de trabajar con los datos que mejor conocen, satisfaciendo múltiples necesidades empresariales y rompiendo los silos de datos para liberar todo el potencial de los activos de datos.
Recursos adicionales:
AWS Amazon: https://aws.amazon.com/es/what-is/data-governance/
Buenos Aires Ciudad: https://buenosaires.gob.ar/innovacionytransformaciondigital/lineamientos-para-la-gobernanza-de-datos