Super Micro Computer, Inc , que opera como Supermicro , es una empresa de tecnología de la información con sede en San José, California . La sede de Supermicro se encuentra en Silicon Valley , con un espacio de fabricación en los Países Bajos y un Parque Científico y Tecnológico en Taiwán .
Nombre comercial | Supermicro |
---|---|
Tipo | Público |
Negociado como | Nasdaq : SMCI |
Industria | Tecnología de la información , |
Fundado | 1993 |
Fundadores |
|
Sede | Estados Unidos |
Gente clave |
|
Ingresos | $ 2.53 mil millones (2017) |
Sitio web | www.supermicro.com |
Fundada por Charles Liang, Wally Liaw y Sara Liu el 1 de noviembre de 1993, Supermicro se especializa en servidores , almacenamiento, blades , soluciones de rack, dispositivos de red, software de administración de servidores y estaciones de trabajo de alta gama para centros de datos , computación en la nube , TI empresarial , grandes datos , informática de alto rendimiento (HPC) y mercados integrados. [1] [2] [3]
En 2016, la compañía implementó miles de servidores en un solo centro de datos [4] y fue clasificada como la decimoctava empresa de más rápido crecimiento en la lista de las 100 mejores de la revista Fortune de las mayores empresas que cotizan en bolsa en Estados Unidos en 2016 y la empresa de infraestructura de TI de más rápido crecimiento.
Historia
Parque de Computación Verde
En septiembre de 2014, Supermicro trasladó su sede corporativa a la antigua sede de Mercury News en el norte de San José, California, a lo largo de la Interestatal 880 , nombrando el campus Supermicro Green Computing Park. En 2017, la compañía completó un nuevo edificio de fabricación de 182,000 pies cuadrados en el campus. [5] [6] El edificio principal fue diseñado por Warren B. Heid en el estilo modernista , que era común para los edificios comerciales en la década de 1960, y construido por Carl N. Swenson Company. Durante el tiempo que sirvió como el Mercury News ' cuartel s, el edificio principal se amplió de 185.000 pies cuadrados (17.200 m 2 ) a 312.000 pies cuadrados (29.000 m 2 ). [7] Hasta hace poco, una escultura de bronce, Chandelier de John Jagger , colgaba del techo de una logia elíptica en la entrada. La logia se distingue por una serie de columnas metálicas y el foso que la rodea. [8] [9]
Alegaciones de hardware comprometido
El 4 de octubre de 2018, Bloomberg Businessweek publicó un informe, citando fuentes corporativas y gubernamentales anónimas, que afirmaban que el Ejército Popular de Liberación de China había obligado a los subcontratistas chinos de Supermicro a agregar microchips con puertas traseras de hardware a sus servidores. El informe afirmó que los servidores comprometidos se habían vendido a divisiones del gobierno de EE. UU. (Incluida la CIA y el Departamento de Defensa ) y contratistas y al menos 30 clientes comerciales (incluida Apple ). [10] Según se informa, Amazon descubrió la puerta trasera durante una revisión de Elemental Technologies , un cliente de Supermicro que Amazon adquiriría en 2015. [10] [11] [12]
Supermicro negó el informe, afirmando que no habían sido contactados por agencias gubernamentales y no tenían conocimiento de ninguna investigación. Amazon y Apple también negaron las afirmaciones de Bloomberg, y el artículo se ha enfrentado al escepticismo sobre su validez. [13] [11] [14] Una de las fuentes nombradas declaró que el ataque detallado parecía teórico y que "no podía racionalizar en [su] cabeza que este es el enfoque que cualquiera podría tomar". [15] El director del FBI, Christopher A. Wray , en su testimonio ante el Comité de Asuntos Gubernamentales y Seguridad Nacional del Senado de los Estados Unidos , comentó: "Tenga cuidado con lo que lee". [16] El 22 de octubre, Supermicro anunció que "a pesar de la falta de pruebas de que exista un chip de hardware malicioso", estaba revisando sus placas base en busca de posibles chips espía en respuesta al artículo. [17]
El 9 de octubre de 2018, Bloomberg emitió un segundo informe, alegando que los servidores de centros de datos fabricados por Supermicro de una empresa de telecomunicaciones estadounidense no identificada se habían visto comprometidos por un implante de hardware en un conector Ethernet . El informe citó al ex oficial de inteligencia de Israel Yossi Appleboum, quien había analizado y documentado el implante. El informe de Bloomberg no relacionó estos hallazgos con el informe anterior. [18] [19] Appleboum ha dicho desde entonces que su empresa había encontrado tales implantes "... en diferentes proveedores, no solo en Supermicro ..." [20]
Supermicro presentó una carta a la Comisión de Bolsa y Valores declarando que estaba "seguro" de que "no se había implantado ningún chip de hardware malicioso" durante la fabricación de sus placas base. También se informó que los directores ejecutivos de Apple y Amazon Web Services rechazaron las afirmaciones sobre los informes sobre puertas traseras de hardware en servidores Supermicro. [21]
En febrero de 2021, Bloomberg Business informó que Supermicro se había visto comprometida desde 2011, la inteligencia de EE . UU. Lo mantuvo en secreto para recopilar inteligencia sobre China y advirtió solo a una pequeña cantidad de objetivos potenciales. [22]
Responsabilidad ambiental
En 2014, la supercomputadora TSUBAME-KFC del GCIC Center Tokyo Institute of Technology , de Supermicro, ocupó el primer lugar en la lista Green 500. [23]
La planta de fabricación recién construida de la compañía en San José fue diseñada para cumplir con la certificación LEED Gold. [5]
Referencias
- ^ Vance, Ashlee (23 de noviembre de 2008). "Super microordenador: un solo hombre, o al menos una familia, central eléctrica" . New York Times . Consultado el 2 de septiembre de 2017 .
- ^ Bailey, Brandon (15 de octubre de 2010). "Charles Liang, fundador, Super Micro Computer" . Mercury News . Consultado el 2 de septiembre de 2017 .
- ^ Morgan, Timothy Prickett (12 de septiembre de 2017). "Surfeando en ondas tecnológicas con Supermicro" . La próxima plataforma . Consultado el 2 de septiembre de 2017 .
- ^ Moss, Sebastian (7 de febrero de 2017). "Supermicro coloca más de 30.000 blades en el centro de datos PUE 1.06 [de Intel]" . datacenterdynamics.com . Consultado el 2 de septiembre de 2017 .
- ^ a b Staff, BF (8 de marzo de 2017). "Supermicro expande la sede de fabricación de Silicon Valley" . Instalaciones comerciales . Consultado el 12 de octubre de 2017 .
- ^ "Super Micro abre una expansión de 182.000 pies cuadrados cerca de la sede de San José" . Diario de negocios de Silicon Valley . Consultado el 5 de octubre de 2018 .
- ^ "Historia de 750 Ridder Park Drive" . 750 Ridder Park Drive . Historia San José.
- ^ "El colgante Loggia" . 750 Ridder Park Drive . Historia San José . Consultado el 18 de junio de 2018 .
- ^ Pizarro, Sal (26 de septiembre de 2014). "Pizarro: Una despedida agridulce del antiguo edificio Mercury News" . Noticias de San José Mercury . Grupo de Noticias del Área de la Bahía.
- ^ a b Robertson, Jordan; Riley, Michael (4 de octubre de 2018). "El gran truco: cómo China utilizó un chip diminuto para infiltrarse en empresas estadounidenses" . Bloomberg Businessweek . Archivado desde el original el 4 de octubre de 2018.
- ^ a b Osborne, Charlie. "Apple, Amazon niegan las afirmaciones de que los espías chinos implantaron chips de puerta trasera en el hardware de la empresa: informe" . ZDNet . Consultado el 4 de octubre de 2018 .
- ^ "Según los informes, los espías chinos insertaron microchips en los servidores utilizados por Apple, Amazon y otros" . The Verge . Consultado el 4 de octubre de 2018 .
- ^ "El gran truco: declaraciones de Amazon, Apple, Supermicro y el gobierno chino" . Noticias de Bloomberg . 4 de octubre de 2018 . Consultado el 4 de octubre de 2018 .
- ^ "Bloomberg defiende la historia del chip chino como Apple, Amazon aumenta las negaciones" . Ars Technica . Consultado el 7 de octubre de 2018 .
- ^ Osborne, Charlie. "La fuente del investigador de seguridad en el informe de pirateo del chip Supermicro arroja dudas sobre la historia" . ZDNet . Consultado el 9 de octubre de 2018 .
- ^ https://www.cnbc.com/2018/10/10/fbi-director-wray-on-super-micro-servers-be-careful-what-you-read.html
- ^ "Supermicro dice que está buscando chips espía chinos en las placas base" . Poste de la mañana del sur de China . 23 de octubre de 2018 . Consultado el 23 de octubre de 2018 .
- ^ "Nueva evidencia de hardware Supermicro pirateado encontrada en telecomunicaciones de Estados Unidos" . www.bloomberg.com . Consultado el 9 de octubre de 2018 .
- ^ "Un nuevo giro en el informe de 'chip espía' de Bloomberg implica a las telecomunicaciones estadounidenses" . TechCrunch . Consultado el 9 de octubre de 2018 .
- ^ Kennedy, Patrick (9 de octubre de 2018). "Yossi Appleboum sobre cómo Bloomberg está posicionando su investigación contra Supermicro" . STH . Consultado el 11 de octubre de 2018 .
- ^ Prang, Allison (22 de octubre de 2018). "Super Micro Computer niega el informe de chip malicioso, dice que está realizando una revisión de todos modos" . Wall Street Journal . ISSN 0099-9660 . Consultado el 24 de octubre de 2018 .
- ^ Robertson, Jordan; Riley, Michael (12 de febrero de 2021). "The Long Hack: cómo China explotó a un proveedor de tecnología de EE . UU . " . Bloomberg Businessweek . Consultado el 17 de febrero de 2021 .
- ^ "Supercomputadora Supermicro Clasificado # 1 en Green500" . Tom's IT Pro . 4 de diciembre de 2013 . Consultado el 12 de octubre de 2017 .
enlaces externos
- Página web oficial