Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Fallece David L. Mills: El legado del creador del protocolo NTP
El fallecimiento del Dr. David L. Mills, el inventor del Protocolo de Tiempo de Red (NTP), el 17 de enero de 2024, a la edad de 85 años, marca el fin de una era en el mundo de la informática y las telecomunicaciones. Su contribución al desarrollo de Internet y la sincronización del tiempo en dispositivos digitales ha sido fundamental. Vint Cerf, pionero de Internet, destacó la importancia de Mills en la historia temprana de Internet en su anuncio del deceso.
Dr. Mills desarrolló el NTP en 1985 para resolver un desafío crucial en el mundo digital: la sincronización del tiempo entre diferentes sistemas informáticos y redes. Esta innovación permitió que los relojes de los ordenadores en una red se sincronizaran con una fuente de tiempo común, siendo esencial para la integridad de los datos y la seguridad de la red. NTP es vital para mantener precisos los registros temporales de transacciones financieras de la red y para asegurar registros exactos y sincronizados para la monitorización y registro de actividades de red.
La necesidad de sincronización del tiempo en las redes informáticas fue identificada por primera vez por Mills en la década de 1970, durante su trabajo en COMSAT y su participación en ARPANET, el precursor de Internet. Su solución permitió alinear los ordenadores con una precisión de decenas de milisegundos. Actualmente, el NTP opera en miles de millones de dispositivos en todo el mundo, coordinando el tiempo en cada continente y convirtiéndose en un pilar de la infraestructura mundial.
Mills también inventó el primer «router Fuzzball» para NSFNET, basado en el ordenador DEC PDP-11, creó una de las primeras implementaciones de FTP, inspiró la creación del comando «ping» y jugó un papel clave en la arquitectura de Internet como el primer presidente del Internet Architecture Task Force.
Reconocido por su trabajo, Mills se convirtió en miembro de la Association for Computing Machinery en 1999 y del Institute of Electrical and Electronics Engineers en 2002, y recibió el Premio a Internet de IEEE en 2013 por sus contribuciones a los protocolos de red y la sincronización del tiempo en el desarrollo de Internet.
Tras su retiro en 2008 de la Universidad de Delaware, donde fue profesor emérito, Mills entregó el control del protocolo a Harlan Stenn, quien continúa liderando su desarrollo. El NTP, uno de los protocolos de Internet más antiguos en uso, sigue siendo esencial para la infraestructura de la Internet global.
El legado de Mills se perpetúa no solo en su innovación técnica, sino también en su influencia en generaciones de ingenieros y desarrolladores, asegurando que su impacto en el mundo digital perdurará mucho más allá de su tiempo.
Historia y evolución del protocolo NTP
El Protocolo de Tiempo de Red (NTP, por sus siglas en inglés) es uno de los protocolos más antiguos en uso continuo en Internet, y su historia y evolución son fundamentales para entender cómo se ha mantenido la precisión del tiempo en los sistemas informáticos a nivel mundial.
Orígenes del NTP
- Desarrollo Inicial: El NTP fue creado en 1985 por el Dr. David L. Mills de la Universidad de Delaware. Su desarrollo fue motivado por la necesidad de sincronizar el tiempo entre diferentes sistemas informáticos y redes en un entorno donde cada computadora y servidor, ubicados alrededor del mundo, tenía su propio reloj interno.
- Necesidad de Sincronización de Tiempo: Antes del NTP, Mills ya había identificado la necesidad de una sincronización de tiempo precisa durante su trabajo con ARPANET en la década de 1970. Las computadoras conectadas a ARPANET requerían una forma de sincronizar sus relojes para actividades como el seguimiento de la red y las transacciones financieras.
Evolución y Mejoras
- NTP Versión 0 (NTPv0): La primera implementación de NTP fue la versión 0, que se documentó en RFC 958 en 1985. A pesar de las limitaciones de la tecnología de la época, esta versión ya lograba una precisión de menos de 100 milisegundos en redes que abarcaban el Atlántico y de decenas de milisegundos en redes locales.
- NTPv1 a NTPv3: Entre 1988 y 1992, el NTP evolucionó a través de las versiones 1 a 3, mejorando la precisión y la robustez del protocolo. Estas versiones introdujeron conceptos importantes como los modos cliente-servidor y peer-to-peer y mejoraron los algoritmos para la selección de servidores y el manejo de la latencia de la red.
- NTPv4: En 2010, se publicó la especificación de NTP versión 4 (RFC 5905), que introdujo varias mejoras, como mayor precisión y compatibilidad con versiones anteriores. NTPv4 ha sido desde entonces la versión predominante del protocolo.
Implementaciones y Seguridad
- Implementaciones: Además de la implementación de referencia mantenida por la comunidad de NTP, han surgido otras implementaciones como NTPsec, Chrony y OpenNTPD, cada una con sus propias características y enfoques de seguridad.
- Desafíos de Seguridad: Con el tiempo, se han identificado y abordado diversos problemas de seguridad en el NTP. Estos incluyen vulnerabilidades que podrían ser explotadas para alterar el tiempo en los sistemas cliente o para usar servidores NTP en ataques de denegación de servicio distribuido (DDoS).
Impacto y Legado
- Importancia en la Infraestructura Digital: NTP es crucial para muchas funciones de la infraestructura digital moderna, desde transacciones financieras y registros de eventos hasta la seguridad de la red.
- Legado de David L. Mills: La muerte de Mills en 2024 no solo marcó el fin de una era en el desarrollo de Internet, sino que también resaltó la importancia de su contribución a la tecnología de sincronización de tiempo.
- El Futuro del NTP: Con la continua evolución de las necesidades de sincronización de tiempo y los desafíos de seguridad en la red, el desarrollo y mejora del NTP sigue siendo un área activa de investigación y desarrollo.
En resumen, el NTP ha jugado y continúa jugando un papel crucial en el funcionamiento y la seguridad de Internet y de los sistemas informáticos en todo el mundo. Su desarrollo y evolución son testimonio de la ingeniería innovadora y la adaptabilidad frente a los desafíos cambiantes de la tecnología y la seguridad en línea.
Biografía de Dave Mills creador del NTP
David L. Mills, una figura destacada en el mundo de la informática y las telecomunicaciones, es ampliamente reconocido por su contribución fundamental al desarrollo del Protocolo de Tiempo de Red (NTP, por sus siglas en inglés). Su trayectoria y legado en este campo han tenido un impacto significativo en la forma en que se maneja la sincronización del tiempo en las redes informáticas a nivel mundial.
Trayectoria Académica y Profesional
- Educación: Mills obtuvo su doctorado en Ciencias de la Computación y Comunicaciones de la Universidad de Michigan en 1971, una base sólida que le permitió aventurarse en los campos de las redes y los protocolos de comunicaciones.
- Carrera Académica: Durante más de dos décadas, Mills fue profesor en la Universidad de Delaware, donde llevó a cabo gran parte de su investigación. Se convirtió en profesor emérito en 2008, tras su retiro de la enseñanza y la investigación activa.
Contribuciones al Desarrollo de Internet
- Trabajo en ARPANET: Antes del desarrollo del NTP, Mills ya estaba involucrado en ARPANET, el precursor de Internet. Su trabajo en este proyecto le permitió identificar la necesidad crítica de una sincronización precisa del tiempo entre diferentes sistemas informáticos conectados en red.
- Desarrollo del NTP: En 1985, Mills creó el NTP para abordar el desafío de sincronizar el tiempo en redes de computadoras distribuidas. Este protocolo ha sido esencial para garantizar la precisión del tiempo en transacciones y operaciones a través de Internet.
Innovaciones y Logros
- Inventos Adicionales: Aparte del NTP, Mills fue pionero en el desarrollo de otras tecnologías clave, incluyendo el primer «Fuzzball router» para NSFNET, una de las primeras implementaciones modernas de enrutadores basados en el computador DEC PDP-11.
- Contribuciones al Campo de la Red: Mills también jugó un papel crucial en la arquitectura inicial de Internet, como el primer presidente del Internet Architecture Task Force, y tuvo una influencia significativa en el desarrollo de otros protocolos y herramientas de red.
Reconocimientos y Premios
- Reconocimiento Académico y Profesional: Mills fue honrado por sus contribuciones al campo de la computación, convirtiéndose en miembro de la Association for Computing Machinery (ACM) en 1999 y del Institute of Electrical and Electronics Engineers (IEEE) en 2002. También recibió el premio IEEE Internet Award en 2013.
- Impacto Duradero: La obra de Mills ha dejado una huella imborrable en la infraestructura de Internet. Su trabajo en NTP es utilizado diariamente por miles de millones de dispositivos en todo el mundo, subrayando la importancia de su legado en la era digital.
Homenaje y Legado
El fallecimiento de Mills en 2024 fue un momento significativo para la comunidad de Internet, marcando el final de una era pero también celebrando el legado de un individuo cuya visión y habilidades técnicas ayudaron a dar forma al mundo digital moderno. La continuidad y evolución del NTP, mantenido por expertos como Harlan Stenn, aseguran que el impacto de Mills seguirá siendo sentido en las generaciones futuras. Su historia es un testimonio de la innovación y la dedicación en el campo de la tecnología de la información y las comunicaciones.
Referencias:
- Web de profesor emérito en la Universidad de Delaware
- Anuncio de Vint Cerf en la lista de historia de internet
- Ars Technica
Fuentes:
https://administraciondesistemas.com/nos-dejo-david-l-mills-creador-protocolo-ntp/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.