Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
mayo
(Total:
9
)
- Instalar y configurar Fail2ban
- Floodmon: alerta, detecta y mitiga ataques SYN Flood
- Actualizaciones de seguridad para Windows XP hasta...
- eBay recomienda obligatoriamente cambiar la contra...
- Internet Machine: Documental sobre el DataCenter d...
- Jornadas X1RedMasSegura Madrid 2014
- Conan Mobile: aplicación gratuita para mirar la se...
- Novedades administrativas en el servidor Team Speak 3
- Tutorial Cheat Engine: Nivel Avanzado
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Internet Machine: Documental sobre el DataCenter de Telefonica en Madrid
miércoles, 21 de mayo de 2014
|
Publicado por
el-brujo
|
Editar entrada
El documental Internet Machine, un trabajo audiovisual espectacular que muestra un recorrido por el interior y exterior CPD del
Alcalá Data Center, el gran centro de datos de Telefónica en Madrid. Un documental producido por Timo Arnall que "propone revelar la materialidad oculta de la información a través de la investigación de las tecnologías sobre las que funciona "la nube".
El documental se expone actualmente en el Big Bang Data de Barcelona hasta el próximo 26 de octubre.
Internet machine forma parte del BIG BANG DATA, abierto del 9 mayo de 2014 hasta el 26 octubre 2014 en el CCCB en Barcelona y en Febrero-Mayo de 2015 en la Fundación Telefónica en Madrid.
Treinta y dos lugares fueron filmados en el interior del centro de datos durante el transcurso de dos días seguidos a parte de cinco semanas de post-producción. Filmado en uno de las más grandes, más seguros y centros de datos "con tolerancia a fallos" en el mundo, a cargo de Telefónica en Alcalá, España la película explora las arquitecturas ocultas con una cámara amplia, moviéndose lentamente
Cuando finalice por completo, el centro de Alcalá de Henares tendrá 23 salas de tecnología de la información y una superficie construida de 65.700 metros cuadrados, lo que es un equivalente a 8 campos de fútbol. Consume una potencia energética equivalente al consumo de 40.000 hogares.
El diseño de este centro garantiza una fiabilidad del 99,995% anual, dado que cuenta con la certificación Tier IV del Uptime Institute, que avala el nivel más alto de tolerancia a fallos. En conjunto, el centro tiene una capacidad de procesamiento equivalente a 35 millones de portátiles de última generación.
El centro de datos ha tenido un coste de 120 millones de euros para la primera fase, que aumentará hasta los 300 a la finalización del proyecto. En su interior alberga servidores con una potencia de 35 millones de ordenadores personales, y almacenamiento de varios petabytes (1 petabyte son 1024 Terabytes). Las conexiones al CPD se establecen a 100 Gb por segundo.
Con estos datos, el centro de Alcalá (situado casualmente en la Avenida Punto Com), es el Tier IV más grande del mundo. Únicamente existen 8 centros de datos con esta certificación, y dos de ellos están en España. Las instalaciones están pensadas para su sostenibilidad, y eficiencia, de tal manera que usan el aire del exterior para refrigerar los servidores a 10 grados centígrados. Para ello, el aire pasa por una cortina de agua, que lo enfría, y sin necesidad de encender los sistemas de ventilación a parte, en el 90% del tiempo (Google usa la nieve para esto).
Fotos
Enormes tanques de agua de acero inoxidable contienen decenas de miles de litros de agua fría, preparados en caso de incendio.
Alimentación eléctrica: baterías de respaldo
Generadores Diésel
Galería de Fotos Completa
Vídeo - Trailer del Documental
Producción
Para filmar el documental han utilizado una Canon EOS 5D con lente panoramica, ademá de utilizar varios programas de edición como Photoshop y Hugin.DataCenter de Google
Vídeo Explora Google Data Center con Street View
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
cpd
,
data center
,
datacenter
,
documental
,
hardware
,
internet
,
sysadmin
,
tier
,
ups
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.