Bienvenidos a esta Guía: Arma tu PC ideal para Hacking en 2025. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos.

Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Ya sea que esté actualizando / construyendo su PC o creando un nuevo laboratorio de hacking / pentest, elegir los componentes adecuados es la elección más crucial y compleja que deberá tomar. ¡Simplifiquémoslo! Aquí se explica qué es cada componente y qué debe de tener en cuenta a la hora de armar un PC para hacking.

Para cualquier hacker, la elección de la computadora ideal es un tema crucial. Una máquina bien configurada no solo aumenta la productividad, sino que también proporciona las herramientas y la potencia necesarias para llevar a cabo actividades como pentesting, análisis forense, desarrollo de exploits, ingeniería inversa y programación avanzada. En este artículo, exploraremos cada componente de la PC ideal para hackers y por qué son importantes.

Lista de lo que aprenderás en este artículo sobre cómo elegir una PC para hacking

  1. Razones para elegir entre una PC de escritorio o una notebook:
    Comparar ventajas como costo, capacidad de expansión, rendimiento y portabilidad.
  2. Componentes esenciales de una PC para hacking:
    Detalles sobre procesadores, RAM, almacenamiento, GPU, monitores y otros periféricos importantes.
  3. Cómo optimizar una PC para tareas específicas:
    Configurar hardware según actividades como pentesting, descifrado de contraseñas, virtualización, análisis forense y desarrollo de exploits.
  4. Recomendaciones de hardware según el presupuesto:
    Especificaciones para equipos de entrada, rango medio y gama alta para diferentes necesidades.
  5. Importancia del almacenamiento rápido y adaptable:
    Ventajas de SSD frente a HDD, capacidad necesaria para máquinas virtuales y datos pesados.
  6. Configuraciones para productividad y rendimiento:
    Uso de múltiples monitores, opciones de GPU para cracking y tareas intensivas.
  7. Herramientas y tecnologías complementarias:
    Beneficios de dispositivos especializados como adaptadores de red, teclados mecánicos y sistemas de virtualización.
  8. Seguridad física y digital de la PC:
    Cómo proteger tu equipo con cifrado, hardware dedicado y configuraciones seguras.

Si haz de arrancar, arranca y ya

Mientras contruyen su PC ideal mi sincera recomendacion es que arranquen con lo que tengan, al final todos empezamos con lo que tenemos. Si van a mejorar o comprar un equipo mi recomendación PC es mejor que notebook por múltiples razones. Va a depender del área en la que trabajen, si necesitan movilidad no les queda más que ir por una notebook.

Fuera de la única ventaja que tiene la notebook que es la de ser portable un PC es superior en todo. Menor costo, mayor capacidad de expansión, fácil y económico de reparar, y cuando comparas la “misma” versión entre PC y notebook la de pc tiende a ser MUY superior en rendimiento.

Otra gran ventaja son los monitores, mi recomendación es de 2 o 3 como ideal. Yo en este momento estoy usando 4. Realmente usar varios monitores simplifica mucho el trabajo. En uno podrán trabajar con Kali y en el otro realizar un informe más cómodamente. Nuevamente esto depende del área en el que estén. En este momento estoy trabajando con equipos algo viejos: un Ryzen 7 5700g  con 64gb de RAM (gama alta), un i5 10400 con 64gb de RAM,  (gama media) y dos i3 10100  con 32gb de RAM (gama baja) y en ninguno he tenido problemas trabajando y virtualizando virtualizando.

Espacio en disco Virtualizando

Por citar un ejemplo si usan un scanner como ZAP verán que estos comen mucha RAM y si guardan la sección mucho disco. Me refiero a que pueden gastar 10gb/16GB de RAM y 70gb – 150gb de disco tan solo con una sola aplicación. Por eso las recomendaciones y buenas prácticas a la hora de crear su máquina virtual con Linux es que le den MUCHO espacio en disco y usen SSD.

Equipo recomendado para hackers

   MínimoRecomendadoIdeal
CPUI3 / Ryzen3 o superiorI5 / Ryzen 5 o superiorU7 / Ryzen 7 o superior
Memoria16gb32gb+64GB+
SOW11/kaliW11/Kali everythingW11/Kali everything
DiscoSSD 512SSD 1TB+SSD 2TB+
Placa de VideoNo vitalRX 580+RTX 4090

Recibo muchas consultas tanto de candidatos como de empresas sobre la configuración que debe tener una PC para fines de hacking. Por eso hoy me gustaría compartir mi comprensión de la configuración que podría ayudarle mucho a elegir la máquina adecuada.

Comprender la configuración de hardware que podría tener la PC de un hacker es crucial.

Componentes y recomendaciones

Procesador de alto rendimiento:  

un procesador rápido y capaz es esencial para llevar a cabo tareas que consumen muchos recursos, como descifrar contraseñas, cifrar/descifrar y ejecutar entornos virtualizados para probar vulnerabilidades.

El procesador es esencial para manejar múltiples tareas de manera eficiente. Los hackers suelen ejecutar máquinas virtuales, análisis intensivos y herramientas de cifrado, que requieren un CPU robusto.

  • Recomendaciones:
    • Intel Core i7 o i9 (series K o HK): Gran rendimiento y capacidad para overclocking.
    • AMD Ryzen 7 o 9 (series X): Excelente relación precio-rendimiento y gran cantidad de núcleos.

El número de núcleos es crucial; al menos 6 núcleos y 12 hilos permitirán realizar tareas pesadas como crackeo de hashes usando herramientas como Hashcat o John the Ripper.

Amplia RAM:  

suficiente RAM es crucial para ejecutar sin problemas múltiples herramientas y procesos simultáneamente. Los hackers necesitan mucha memoria para gestionar ataques complejos de forma eficaz.

La RAM es imprescindible para ejecutar múltiples aplicaciones simultáneamente. Los hackers suelen usar entornos virtualizados y análisis en tiempo real, lo que demanda grandes cantidades de memoria.

  • Recomendación mínima: 16 GB.
  • Óptimo: 32 GB o más.
  • Buena: 64GB

Tecnologías como DDR4 o DDR5 son ideales. Asegúrate de que la frecuencia sea alta (3200 MHz o superior), ya que esto mejora el rendimiento general de las aplicaciones.

Tarjeta gráfica avanzada:  

Puede ser útil si desean colocar 3 o más monitores. Una tarjeta gráfica potente no es sólo para juegos; también puede acelerar ciertos tipos de cálculos criptográficos y ataques de fuerza bruta, haciéndolos más eficientes.

Aunque la GPU no siempre es esencial, es extremadamente útil para tareas como el crackeo de contraseñas (usando CUDA o OpenCL) y la inteligencia artificial.

  • Recomendaciones:
    • NVIDIA RTX 3060 o superior: Compatible con CUDA, ideal para tareas pesadas.
    • AMD Radeon RX 6000 series: Alternativa sólida con gran rendimiento en OpenCL.

Si planeas usar herramientas como Hashcat o desarrollar modelos de machine learning, una GPU potente es imprescindible.

Múltiples monitores:  

Los hackers suelen utilizar varios monitores para administrar varias herramientas, consolas e interfaces simultáneamente. Esta configuración mejora su capacidad para monitorear el progreso del ataque y administrar múltiples tareas de manera eficiente.

Una buena pantalla mejora la productividad al permitirte trabajar con múltiples ventanas y consolas abiertas simultáneamente.

  • Resolución: 1080p como mínimo; 1440p o 4K para configuraciones avanzadas.
  • Tamaño: 24″ o más para configuraciones de escritorio. Los monitores ultrawide son excelentes para dividir la pantalla en múltiples áreas de trabajo.

Si eres un hacker móvil, opta p

Almacenamiento:

Una gran capacidad de almacenamiento es esencial para almacenar herramientas de hacking, códigos de explotación, bases de datos y datos comprometidos. Las unidades de estado sólido (SSD) ofrecen velocidades de acceso rápidas, lo que ayuda a una recuperación rápida de datos.

Un hacker necesita almacenamiento rápido para ejecutar sistemas operativos secundarios, cargar grandes volúmenes de datos y guardar herramientas.

  • SSD NVMe: Para el sistema operativo principal y las herramientas críticas. Busca modelos como Samsung 970 EVO o WD Black SN850.
  • HDD Secundario: Para almacenamiento masivo (1 TB o más) si trabajas con grandes archivos de análisis forense.

Adaptadores de red:  

Una variedad de adaptadores de red, incluidos Wi-Fi y Ethernet, permiten a los hackers realizar diferentes tipos de ataques, como ataques inalámbricos o reconocimiento de red.

Tarjeta de Red Wi-Fi: Elige una compatible con modo monitor y de inyección de paquetes, como Alfa AWUS036ACH.Adaptador Ethernet: Para conexiones rápidas y estables.Antenas Externas: Útiles para pruebas de redes Wi-Fi de largo alcance.

Tecnología de virtualización:  

Las máquinas virtuales permiten a los hackers crear entornos de prueba aislados para experimentar con diferentes exploits y malware sin poner en peligro sus propios sistemas.

Dispositivos externos:  

Los dispositivos USB, discos duros externos y medios portátiles se utilizan para transferir cargas útiles maliciosas, datos comprometidos o puertas traseras a los sistemas de destino.

Periféricos especializados:  

Algunos hackers emplean dispositivos de hardware como USB Rubber Ducky (para acciones automatizadas del teclado) y adaptadores de red con capacidades de inyección de paquetes.

Herramientas de seguridad:  

Si bien se trata de herramientas más que de componentes de hardware, desempeñan un papel vital. Los hackers utilizan software para escaneo de vulnerabilidades, pruebas de penetración, análisis de redes y más.

Sistema Operativo: Flexibilidad y Potencia

El sistema operativo debe ser versátil, seguro y personalizable. Los hackers suelen usar sistemas operativos basados en Linux por su flexibilidad.

  • Primario: Una distribución Linux como Kali Linux, Parrot OS o BlackArch Linux.
  • Secundario: Windows o macOS para herramientas específicas que no sean compatibles con Linux.
  • Opcional: Virtualización mediante VirtualBox, VMware o KVM para usar múltiples sistemas operativos.

Seguridad Física y Digital

La seguridad es primordial para un hacker. Tu máquina debe estar protegida tanto físicamente como digitalmente.

  • Cifrado: Usa discos cifrados con LUKS o BitLocker.
  • Hardware dedicado: TPM (Trusted Platform Module) para un arranque seguro.
  • Carcasa: Opta por una carcasa robusta con opciones de bloqueo físico.

Accesorios Clave

  • Teclado Mecánico: Mejora la velocidad de escritura y reduce la fatiga.
  • Mouse Ergonómico: Precisión y comodidad durante largas sesiones.
  • Docking Station: Ideal para expandir la conectividad de laptops.

Configuración de Software

Tu máquina debe estar equipada con herramientas y software esenciales para hacking y pentesting:

  • Pentesting: Metasploit, Nmap, Wireshark, Burp Suite.
  • Criptografía: Hashcat, John the Ripper, GPG.
  • Desarrollo: Python, Ruby, Go, Visual Studio Code.
  • Análisis forense: Autopsy, Volatility, Sleuth Kit.

Presupuesto Estimado

  • PC de entrada: $1,000 – $1,500 USD.
  • PC de rango medio: $1,500 – $2,500 USD.
  • PC de gama alta: $3,000 USD o más.

El costo varía según las necesidades y los componentes seleccionados, pero es importante priorizar calidad sobre cantidad.

Hardware

Hardware se refiere a todas las partes físicas de un sistema informático, incluido su procesador, memoria, almacenamiento, interfaces de comunicaciones, pantalla y fuente de alimentación.

PC – Computadora Personal

La computadora es un dispositivo electrónico avanzado que toma datos sin procesar como entrada del usuario y los procesa bajo el control de un conjunto de instrucciones (llamado programa), produce un resultado (salida) y lo guarda para uso futuro.

ESPECIFICACIONES DEL PROCESADOR

En el corazón de cualquier computadora se encuentra su procesador, también conocido como «microprocesador» o «unidad central de procesamiento» o CPU. Las especificaciones clave del procesador incluyen ISA, velocidad de reloj, número de núcleos, subprocesos múltiples y caché. Así que veamos cada uno de estos por separado.

En 2025, tanto AMD como Intel han avanzado significativamente en el desarrollo de sus conjuntos de chips, integrando tecnologías de vanguardia para satisfacer las crecientes demandas del mercado. A continuación, se detallan las principales arquitecturas y tecnologías que cada empresa ha implementado:

AMD:

  • Arquitectura Zen 6: AMD ha introducido la arquitectura Zen 6, fabricada utilizando los procesos de 3 nm y 2 nm de TSMC. Esta nueva generación, conocida en el mercado de consumo como Ryzen 10000 bajo el nombre en clave «Medusa», y en el sector de servidores como «Venice», ofrece mejoras significativas en rendimiento y eficiencia energética.
  • Soporte para IA y Machine Learning: AMD ha fortalecido sus capacidades en inteligencia artificial y aprendizaje automático, integrando unidades de procesamiento especializadas y optimizaciones en sus chips para acelerar estas cargas de trabajo. Esto posiciona a AMD como un competidor clave en el mercado de centros de datos y aplicaciones de IA.

Intel:

  • Procesadores Arrow Lake y Lunar Lake: Intel ha lanzado las series Arrow Lake y Lunar Lake, que incorporan núcleos de alto rendimiento «Lion Cove» y núcleos de eficiencia «Skymont». Estas arquitecturas están diseñadas para ofrecer un equilibrio óptimo entre rendimiento y consumo energético, con un enfoque en aplicaciones de inteligencia artificial y aprendizaje automático.
  • Tecnologías de Fabricación Avanzadas: Intel ha progresado en su hoja de ruta de procesos de fabricación, implementando nodos como Intel 4, Intel 3, 20A y 18A. Estas tecnologías permiten una mayor densidad de transistores y mejoras en el rendimiento por vatio, manteniendo a Intel competitivo en el mercado de semiconductores.
  • Unidades de Procesamiento Neuronal (NPU): Con la serie Lunar Lake, Intel ha integrado NPUs capaces de alcanzar hasta 48 TOPS (Tera Operaciones por Segundo), cumpliendo con los requisitos de Microsoft para PCs con capacidades avanzadas de IA.

Colaboraciones y Competencia:

En respuesta al creciente dominio de arquitecturas basadas en ARM, AMD e Intel han formado el «x86 Advisory Group» junto con otras empresas tecnológicas. Esta alianza busca mejorar la compatibilidad y consistencia de los productos x86, estableciendo directrices arquitectónicas simplificadas para interfaces estandarizadas en productos de ambas compañías.

En resumen, para 2025, AMD e Intel han desarrollado conjuntos de chips que integran tecnologías avanzadas de fabricación, arquitecturas optimizadas y capacidades mejoradas para inteligencia artificial, posicionándose competitivamente en el mercado de semiconductores.

Unidad Central de procesamiento

La Unidad Central de Procesamiento (CPU) también se conoce como «el cerebro de la computadora». Controla el funcionamiento de todos los componentes de una computadora.

La unidad central de procesamiento (CPU) consta de las siguientes características:

  • La CPU se considera el cerebro de la computadora.
  • La CPU realiza todo tipo de operaciones de procesamiento de datos.
  • Almacena datos, resultados intermedios e instrucciones (programa).
  • Controla el funcionamiento de todas las partes de la computadora.
Unidad Central de Procesamiento

Una CPU en sí tiene tres componentes que son los siguientes:

  • Unidad de control (CU)
  • ALU (Unidad aritmética lógica)
  • Unidad de memoria o almacenamiento

Unidad de control

Como su nombre indica, una unidad de control actúa como el «cerebro» de la CPU. Ejecuta instrucciones y gestiona el flujo de datos dentro de la CPU para realizar las tareas especificadas por un programa informático. Desempeña un papel fundamental en el ciclo de búsqueda, decodificación y ejecución, que es un proceso fundamental mediante el cual una CPU ejecuta las instrucciones del programa.

Funciones de la unidad de control

  • Recuperación de instrucciones : para ejecutar y ejecutar un programa; una CU recupera instrucciones de la RAM (memoria de acceso aleatorio).
  • Decodificación de instrucciones : decodifica las instrucciones recuperadas para determinar la operación a realizar.
  • Ejecución de instrucciones : una CU ejecuta las instrucciones enviando señales de control a las unidades funcionales apropiadas dentro de la CPU, como la ALU para operaciones aritméticas y lógicas.
  • Gestión del flujo de control : la unidad de control es responsable de supervisar el flujo de control del programa. Lo logra actualizando el contador del programa, lo que permite a la CPU pasar a la siguiente instrucción en la secuencia basándose en declaraciones condicionales o saltos.
  • Manejo de excepciones : el sistema gestiona eficazmente excepciones e interrupciones, incluidas fallas de hardware, llamadas al sistema y eventos externos, desviando adecuadamente el flujo de control de la unidad central de procesamiento (CPU) al procedimiento planificado para gestionar dichas excepciones.
  • Control de canalización (en CPU canalizadas) : las CPU modernas están disponibles con diseños de canalización; una CU controla los pasos del proceso y se asegura de que las instrucciones se procesen de forma rápida y segura.
  • Sincronización : en el contexto de los procesadores multinúcleo, una CU desempeña un papel crucial al facilitar la coordinación de la ejecución de instrucciones en varios núcleos, garantizando así la sincronización adecuada y el mantenimiento de la coherencia de los datos.

Unidad Aritmética Lógica (ALU)

La Unidad Lógica Aritmética (ALU) es un componente que ha sido ampliamente optimizado y diseñado para realizar múltiples tareas simultáneamente. Por lo general, está diseñado para ejecutar operaciones rápidamente. Funciona junto con otros componentes de la CPU, como registros, memoria y unidades de control, para ejecutar instrucciones complejas.

Funciones de una ALU

  • Operaciones aritméticas : la ALU puede realizar operaciones aritméticas básicas como suma, resta, multiplicación y división. Todas las operaciones complejas se realizan haciendo un uso repetitivo de las operaciones anteriores.
  • Operaciones lógicas : la ALU también puede realizar operaciones lógicas como AND, OR, NOT, XOR y operaciones de cambio de bits. La función de la sección lógica es realizar operaciones lógicas como comparar, seleccionar, combinar y fusionar datos.
  • Comparación : la ALU puede comparar dos valores binarios y determinar si son iguales, mayores o menores entre sí. Esta función se utiliza más ampliamente en programación y algoritmos de clasificación.

ISA X86

ISA significa «arquitectura de conjunto de instrucciones» y hoy en día prácticamente todas las computadoras se basan en x86 o ARM ISA. El ISA x86 fue creado por Intel e inicialmente era de 16 bits, lo que significa que procesaba datos y se comunicaba con otros componentes (como la memoria) mediante 16 líneas de direcciones binarias. Para permitir que el ISA x86 se volviera más potente, Intel lo amplió posteriormente a 32 bits y luego AMD nuevamente a su encarnación actual de 64 bits.

La versión de 64 bits de x86 ISA se conoce técnicamente como AMD64, x86-64, x86_64 o x64. Algunas personas todavía usan el término «x86» para referirse únicamente a chips de 32 bits (olvidando de alguna manera que existían procesadores x86 de 16 bits anteriores). Sin embargo, el término «x86» se utiliza cada vez más como un apellido que denota cualquier procesador con una arquitectura x86 (16 o 32 bits) o x86-64 (64 bits). Y dado que ya no se fabrican chips x86 de 32 bits, normalmente queda muy claro lo que implica. Hoy en día, tanto Intel como AMD venden procesadores x86 de 64 bits y las dos empresas tienen acuerdos de licencia que permiten que esto ocurra.

ISA ARM

La otra ISA dominante en la actualidad es ARM. Los diseños de ARM son creados por ARM Limited y luego se otorgan licencias a empresas que fabrican procesadores ARM. Prácticamente todos los dispositivos Android e iOS cuentan con un procesador ARM. Lo mismo ocurre con la mayoría de las PC de la línea actual de computadoras de escritorio y portátiles de Apple, que se basan en una gama de procesadores llamados M1 y M2.

Si bien x86 y ARM actualmente dominan la informática de servidor y de usuario final, RISC-V ISA también se está convirtiendo rápidamente en un futuro contendiente. Ahora es una apuesta muy segura que para 2025, las computadoras de los usuarios finales y los servidores se basarán en una de las tres ISA: x86, ARM o RISC-V.

La velocidad del reloj 

Pasando de ISA, la velocidad del reloj de un procesador se mide en gigahercios y cuanto mayor sea el valor, más instrucciones puede ejecutar un procesador por segundo. Hoy en día, la mayoría de los procesadores tienen tanto una frecuencia de reloj base como una frecuencia turbo o boost a la que pueden funcionar si se mantienen dentro de límites seguros de temperatura y potencia. Hoy en día, la mayoría de las velocidades máximas de los procesadores tienden a estar entre 1,5 GHz y 5 GHz.

El recuento de núcleos

El recuento de núcleos indica cuántas unidades de procesamiento individuales contiene un procesador y, por lo tanto, cuántas tareas (o «hilos») puede ejecutar al mismo tiempo. El procesamiento paralelo se mejora aún más si un procesador admite subprocesos múltiples , que utiliza la virtualización para permitir que cada núcleo ejecute más de un subproceso al mismo tiempo. La tecnología multithreading de Intel se llama hyper-threading, mientras que la de AMD se conoce como multithreading simultáneo o SMT. Por lo general, los subprocesos múltiples duplican el número de subprocesos, de modo que, por ejemplo, un procesador de cuatro núcleos puede ejecutar ocho subprocesos simultáneamente. Sin embargo, se han producido procesadores con subprocesos múltiples de cuatro vías para permitir que cada núcleo ejecute cuatro subprocesos al mismo tiempo.

Solía ​​ser que todos los núcleos de un procesador eran idénticos. Sin embargo, hoy en día esto no suele ser así. Esta tendencia fue iniciada por ARM, con diseños «big.LITTLE» que incluían una combinación de núcleos más potentes y menos potentes. Un beneficio clave es que sólo los núcleos de menor potencia (y por lo tanto de menor energía) tienen que usarse cuando hay poco que procesar, extendiendo así la duración de la batería de tabletas y teléfonos inteligentes. Los últimos procesadores Intel ahora también cuentan con una combinación de núcleos «E» y «P» (eficiencia y rendimiento).

Caché

Finalmente llegamos al caché , que es un tipo de RAM (memoria) muy rápida integrada en un procesador y que mejora su rendimiento al reducir la necesidad de transferir datos dentro y fuera de la RAM estándar. Entonces, cuanto más caché tenga un procesador, mejor funcionará. El caché también viene en tres categorías: conocidas como nivel 1, nivel 2 y nivel 3, siendo el nivel 1 el más rápido pero también el más caro.

Hablaremos de los mejores procesadores en 2024 para hacker en el siguiente capitulo.

PLACAS BASE E INTERFACES

La placa base sirve como una plataforma única para conectar todas las partes de una computadora. Conecta la CPU, la memoria, los discos duros, las unidades ópticas, la tarjeta de video, la tarjeta de sonido y otros puertos y tarjetas de expansión directamente o mediante cables. Puede considerarse como la columna vertebral de una computadora.

Dentro de cada computadora hay una placa base. En una PC de escritorio, tendrá un zócalo para el procesador, así como ranuras para insertar módulos de memoria (por si se lo pregunta, en algunas computadoras portátiles y en la mayoría de las tabletas y teléfonos inteligentes, el procesador y la memoria están soldados directamente en su lugar). Hay más información sobre las ranuras de memoria (DIMM) en la siguiente sección.

Características de la placa base

Una placa base viene con las siguientes características:

  • La placa base varía mucho en cuanto a admitir varios tipos de componentes.
  • La placa base admite un solo tipo de CPU y pocos tipos de memorias.
  • Las tarjetas de video, discos duros y tarjetas de sonido deben ser compatibles con la placa base para funcionar correctamente.
  • Las placas base, las carcasas y las fuentes de alimentación deben ser compatibles para funcionar correctamente juntas.

También se incluyen en la placa base de una PC de escritorio ranuras de «interconexión rápida de componentes periféricos» o «PCIe» para agregar tarjetas gráficas y otras tarjetas de expansión. Y también habrá puertos SATA y posiblemente SAS o U/2 para conectar unidades. En una placa base nueva actual, normalmente también habrá una o más ranuras M.2 para conectar SSD u otros dispositivos y, a menudo, un módulo inalámbrico para proporcionar conectividad Wi-Fi y Bluetooth. Y habrá «conectores del panel frontal» para conectar los interruptores frontales de las computadoras y los LED indicadores.

A lo largo de un borde de la placa base de una PC de escritorio habrá además puertos USB o «bus serie universal» de varios tipos, así como uno o más puertos Ethernet para conectarse a una red por cable. Además, habrá uno o más conectores de pantalla, conectores de audio y posiblemente otros conectores, como un puerto Thunderbolt o un conector para mouse o teclado PS/2.

Fabricantes populares

Los siguientes son los fabricantes populares de placas base.

  • Intel
  • ASUS
  • Biostar
  • gigabyte
  • MSI

Diagrama del Motherboard

Echemos un vistazo a una placa base típica de nivel superior para ver un ejemplo de tipos de conectores y puertos. Elegimos la Asus Prime X470-Pro por la inclusión de muchas  características modernas de la placa base y su diseño de color contrastante, que facilita ver los componentes más pequeños de la placa.

1. CPU socket2. Chipset3. DIMM/RAM slots
4. PCIe x16 slot5. PCI x1 slot6. M.2 connector
7. SATA ports8. Front panel connectors9. USB 2. header
10. USB 3.1 Gen1 header11. USB 3.1 Gen2 header12. ATX power connector
13. CPU power connector14. BIOS chips15. CMOS battery
16. Fan headers17. Front panel header18. VRM heatsink
19. COM/Serial header20. TPM header21. RGB header

Arriba hemos ilustrado muchos de los tipos de conectores y puertos comunes de la placa base. Por supuesto, no todas las placas cuentan con todos los tipos, y elementos como los cabezales de los ventiladores, los conectores M.2 y la batería del BIOS estarán ubicados en diferentes lugares en diferentes placas.

También tenga en cuenta que el conector M.2 (n.º 6 en nuestro diagrama anterior) puede tener hasta cuatro carriles PCIe 3.0 o 2.0. Las unidades NVMe más rápidas de la actualidad utilizan cuatro carriles PCIe para una velocidad máxima, pero algunas (como las unidades SBX de MyDigitalSSD ) utilizan solo dos carriles para alcanzar precios más bajos y, al mismo tiempo, ser mucho más rápidas que las unidades SATA.

Alternativamente, una ranura M.2 solo puede conectarse a líneas/unidades SATA, o puede admitir unidades SATA y NVMe/PCIe. Así que asegúrese de comprobar de qué son capaces los conectores M.2 de la placa antes de comprar una unidad.

Ranuras de expansión

Hoy en día, la mayoría de las placas base cuentan con sólo dos tipos de ranuras: la ranura PCIe x16 larga y la ranura PCIe x1 corta. Es posible que ocasionalmente veas una ranura x4 (que se encuentra entre esas dos en longitud, pero son bastante raras. Y como puedes instalar una tarjeta x4 o x1 en una ranura x16, las ranuras x4 no son tan útiles a menos que Tienes una tarjeta de expansión antigua (que de alguna manera tiene controladores modernos ) y quieres usar tus ranuras x16 para tarjetas gráficas.

PCIe

Tenga en cuenta que algunas ranuras PCIe pueden estar cableadas para menos carriles (BUS) de los que sugiere la longitud de la ranura, o tener algunos carriles deshabilitados dependiendo de qué otras ranuras o unidades rápidas estén instaladas. También sepa que la disposición/espaciamiento de las ranuras es clave si instala más de una o dos tarjetas de expansión. En la imagen de arriba, si instala una tarjeta gráfica para juegos (la gran mayoría de las cuales tiene al menos dos ranuras de altura) en cualquiera de las dos ranuras x16, las ranuras x1 más cortas debajo de ellas se bloquearán. Entonces, si bien aquí hay seis ranuras en la placa, si instalas dos tarjetas gráficas, solo tendrás dos ranuras accesibles para agregar otras tarjetas.

Si planea instalar muchas tarjetas de expansión, querrá optar por una placa base ATX (si no es un modelo E-ATX), ya que los factores de forma más pequeños tienen menos espacio para ranuras (así como otras características que ocupan mucho). de espacio de PCB). Incluso si una placa más pequeña tiene todas las ranuras y puertos que necesita ahora, es bueno tener algunos sobrantes para futuras actualizaciones.

Por último, una nota sobre las ranuras PCIe envueltas en metal: son cada vez más comunes en placas de gama alta e incluso convencionales. La idea es que brinden más soporte para tarjetas gráficas grandes, para evitar que la ranura de plástico se agriete o se rompa bajo el peso de tarjetas pesadas. Hemos visto ranuras rotas antes, generalmente cuando se instalan tarjetas grandes en un sistema que se envía a todo el país. Pero a menos que vaya a enviar su sistema, o planee llevarlo a fiestas LAN y tenga una tarjeta muy grande y pesada, las ranuras de metal son más una exhibición que una necesidad.

Memoria

Las placas base Mini-ITX suelen estar limitadas a dos ranuras de RAM debido a limitaciones de espacio en la placa. Algunos conjuntos de chips de gama baja también están limitados a dos ranuras, porque sólo se admite un DIMM por canal. Si necesita más, deberá optar por una placa con al menos cuatro ranuras DIMM. Muchas placas basadas en conjuntos de chips de alta gama (X399/Threadripper para AMD y X299/Core X para Intel) tienen ocho ranuras (y admiten memoria de cuatro canales para obtener más ancho de banda).

Dicho esto, para la mayoría de las tareas habituales (incluidos los juegos), 16 GB son suficientes y 32 GB son suficientes. Y la disponibilidad de módulos de 16 GB significa que puede instalar 32 GB de RAM incluso en una pequeña placa Mini-ITX, aunque pagará un precio superior por esa densidad adicional en lugar de optar por un kit de RAM que distribuye los 32 GB en cuatro dispositivos.

Puertos traseros

22. Puerto de teclado/ratón PS/223. Puertos USB 3.0/3.1 Gen1
24. DisplayPort25. Puerto HDMI
26. USB tipo C27.USB 3.1 Gen2
28. Puerto Ethernet29. Puertos de audio analógico/digital

Una cosa que hay que saber sobre los puertos USB es que el color no es consistente. Los puertos USB 3 suelen ser azules y los puertos USB 2.0 negros, pero ese no es siempre el caso, especialmente cuando los fabricantes de placas agregan funciones como carga en suspensión a algunos puertos. Del mismo modo, los puertos USB 3.1 Gen2 en la placa de arriba son de un tono azul verdoso, mientras que MSI a menudo hace que sus puertos USB 3.1 Gen1 y Gen2 sean rojos.

También tenga en cuenta que, si planea instalar una tarjeta gráfica dedicada, probablemente no utilizará los puertos de video integrados. Si ese es su objetivo, busque una placa con menos (o ningún) puerto de video, para dejar espacio para más puertos USB u otros.

Factor de forma

Si está abrumado por todas las características y detalles anteriores, se sentirá aliviado al saber que, cuando se trata del tamaño de la placa base, sus opciones son bastante simples. La gran mayoría de las placas base de consumo actuales vienen en uno de tres tamaños: ATX, Micro-ATX y Mini-ITX.

ATX es el estándar de facto y ofrece la mayor cantidad de espacio para funciones y expansión. Mini-ITX permite PC compactas que todavía tienen espacio para una tarjeta gráfica, mientras que Micro-ATX divide la diferencia tanto en tamaño como en expansión.

También puede encontrarse con placas base E-ATX, que son más grandes que las ATX, pero se utilizan principalmente en sistemas de estaciones de trabajo. Y también existe un pequeño factor de forma Mini-STX (5,5 x 5,7 pulgadas), pero es extremadamente raro. Lo más probable es que opte por uno de los tres tamaños ilustrados anteriormente.

 

 CONJUNTOS DE CHIPS

Chipset Modernos

Para permitir que el procesador de una computadora funcione con otros componentes, una placa base requiere un conjunto de chips. Esto funciona como una especie de pegamento digital y debe ser compatible con el procesador de una computadora. O como explica Intel , “el chipset es una columna vertebral de silicio integrada en la placa base que funciona con generaciones de CPU específicas. Transmite las comunicaciones entre la CPU y los numerosos dispositivos de almacenamiento y expansión conectados”.

En una placa base moderna, el chipset es un único circuito integrado, que también puede denominarse «concentrador de controlador de plataforma» o PCH. Como el conjunto de chips determina qué procesadores admite una placa base, el nombre del conjunto de chips generalmente se incluye en el nombre del producto de la placa base. Entonces, por ejemplo, una placa base GIGABYTE B650 GAMING X AX contiene un chipset AMD B650.

Chipset Antiguos

Si bien el chipset de una placa base moderna es un único circuito integrado, hasta hace poco estaba dividido en dos o más componentes. En particular, durante muchos años el conjunto de chips se dividió en dos chips: el «Puente Norte» hacia la parte superior de la placa base y el «Puente Sur» hacia la parte inferior; estos dos componentes juntos formaban el «conjunto de chips» total.

En tales diseños, el Northbridge, también conocido como concentrador controlador de memoria, conectaba el procesador a componentes de alta velocidad, como la memoria, la pantalla y las ranuras PCIe. Mientras tanto, el Southbridge, también conocido como centro de E/S, vinculó el procesador a ranuras PCI más lentas, así como a otras interfaces de menor velocidad, incluidos puertos SATA, USB y Ethernet, y audio integrado. Pero cuando Intel lanzó sus primeros procesadores Core de escritorio en 2008, tomaron el controlador de memoria y algunas otras partes del Northbridge y los integraron en el paquete del procesador. Otras funciones de Northbridge se trasladaron a Southbridge, brindándonos así la configuración de chipset único que todavía se incluye en las placas base en la actualidad.

Sin embargo, lo más importante a tener en cuenta es que el conjunto de chips de cualquier placa base solo admite ciertos procesadores (algunos de los cuales pueden funcionar solo después de una actualización del BIOS). Por lo tanto, si está seleccionando componentes para la construcción o actualización de una PC, es muy importante prestar mucha atención a la compatibilidad del chipset/procesador.

Pero una vez que se haya decidido por una CPU, a menudo todavía tendrá opciones de chipset que dictan cosas como cuántos componentes de alta velocidad puede instalar o cuántos puertos USB súper rápidos son compatibles.

Chipsets con socket AMD AM5

Dado que se puede decir que el conjunto de chips es el componente principal que está conectado permanentemente a la placa base (a diferencia de la CPU o la RAM extraíbles), a continuación enumeraremos las características principales de cada conjunto de chips de la generación actual para ayudarlo a elegir. Pero los conjuntos de chips pueden ser increíblemente complejos, lo suficiente como para que se pueda escribir una historia sobre cada uno de ellos. Para obtener detalles sobre las funciones y comparaciones de esos y otros conjuntos de chips actuales, puede consultar las tablas a continuación.

Obtén rendimiento y tecnología AMD “Zen 5” avanzados con las motherboards con socket AMD AM5. Con los chipsets AMD Ryzen Series 600 y 800, todas las motherboards con socket AMD AM5 son compatibles con todos los procesadores con socket AMD AM5. Esto significa que puedes elegir cualquier placa con socket AM5 para obtener compatibilidad con AMD Ryzen 7000, 8000 y 9000. (Es posible que se requiera una actualización del BIOS para los procesadores Ryzen Series 8000 y 9000 en placas Serie 600). 

Especificaciones

 Carriles PCIe® directos al procesadorUSB y SATA proporcionados por chipset
 TARJETA GRÁFICATOTAL DE CARRILES PCIe® UTILIZABLES/PCIe® 5.0 CON OVERCLOCKING DE MEMORIA DDR5 USB SUPERSPEED DE 5 GbpsUSB SUPERSPEED DE 10 Gbps USB SUPERSPEED DE 20 Gbps MÁXIMO DE PUERTOS SATA (O PCIe® 3.0, USB 4.0
X870E1 x16 o 2 x8PCIe® 5.044/2421228ESTÁNDAR
X8701 x16 o 2 x8PCIe® 5.036/241614ESTÁNDAR
B8501 x16 o 2 x8PCIe® 4.036/41614Opcional
B8401 x16PCIe® 4.034/0224Opcional
X670E1 x16 o 2 x8PCIe® 5.044/2421228Opcional
X6701 x16 o 2 x8PCIe® 4.044/821228Opcional
B650E1 x16 o 2 x8PCIe® 5.036/241614Opcional
B6501 x16 o 2 x8PCIe® 4.036/01614Opcional
A620/A620A1 x16PCIe® 4.0 32/0224Opcional
PRO 665*1 x16 o 2 x836/0No1614Opcional
PCIe® 4.0
PRO 600*1 x16 o 2 x828/0No0000Opcional
PCIe® 4.0

* Disponible solo a través de proveedores de sistemas. Consulta con un fabricante para obtener información detallada.

Conjuntos de chips Intel

Una cosa que es importante tener en cuenta sobre las características del chipset: el hecho de que algo sea compatible con el chipset no significa que el fabricante de la placa base lo haya implementado en una placa determinada. Por ejemplo, el chipset Z370 de Intel admite hasta 10 puertos USB 3.0 (y 14 en total), pero la mayoría de las placas se entregan con entre 4 y 8 puertos USB. Y el chipset H370 más nuevo cuenta con hasta cuatro puertos USB 3.1 Gen2 más rápidos, pero la placa base WiFi Gigabyte H370N carece de ninguno de esos puertos rápidos de próxima generación. En otras palabras, asegúrese de marcar la casilla o la página de especificaciones de la placa que le interesa para asegurarse de que tenga las características que busca.

Tabla comparativa de procesadores Intel® para equipos de desktop Archivo Excel*

Comparación de los Modelos Más Nuevos de Chipsets y Microprocesadores de Intel (2025)

CaracterísticasArrow LakeLunar LakeMeteor Lake
Fecha de lanzamientoFinales de 2024Mediados de 2025Mediados de 2023
Proceso de fabricaciónIntel 20A (2 nm)Intel 18A (1.8 nm)Intel 4 (7 nm equivalente)
ArquitecturaLion Cove (alto rendimiento) + Skymont (eficiencia)Lion Cove + NPU avanzada integradaRedwood Cove + Crestmont
Unidades de IA/MLModerado, IA básica integradaAvanzado, con NPU de 48 TOPSSoporte inicial para aceleración IA
Número de núcleosHasta 24 (8 rendimiento, 16 eficiencia)Hasta 16 (12 rendimiento, 4 eficiencia)Hasta 16 (8 rendimiento, 8 eficiencia)
Soporte de RAMDDR5 y LPDDR5xDDR5 y LPDDR6xDDR5
Gráficos integradosIntel Xe-LPG (mejorado para gaming ligero)Intel Xe2-LPG (IA y renderizado avanzado)Intel Xe-LP (gráficos básicos)
TDP (Rango)45W a 125W10W a 35W35W a 65W
Tecnología de conectividadPCIe 5.0, Thunderbolt 5PCIe 5.0, Thunderbolt 5PCIe 4.0, Thunderbolt 4
Mercado objetivoComputadoras de escritorio y gaming de alta gamaUltraportátiles y laptops ligerasLaptops premium y mainstream
EspecialidadOverclocking y multitarea intensivaIA avanzada y bajo consumo energéticoEquilibrio de rendimiento y eficiencia

Resumen de Innovaciones Clave:

  • Lunar Lake: Sobresale en inteligencia artificial gracias a su NPU avanzada de 48 TOPS, ideal para aplicaciones de IA y aprendizaje automático.
  • Arrow Lake: Focalizado en rendimiento máximo y multitarea para gaming, edición de video y entornos profesionales.
  • Meteor Lake: Primer chip de Intel con arquitectura modular, útil para dispositivos premium pero con énfasis en el balance entre rendimiento y eficiencia energética.

Esta tabla ayuda a identificar cuál chipset es más adecuado según las necesidades específicas del usuario.

Cómo elegir la mejor CPU

Si bien en el siguiente capítulo hablaremos sobre los 10 mejores CPU en 2024 te puede interesar la web Técnica City que es una página que proporciona información detallada sobre el hardware (en este caso CPU). Este sitio web te ayudará a tomar una decisión al comprar, comparar las tarjetas gráficas o los procesadores entre sí, o simplemente disfrutar aprendiendo las características y soluciones tecnológicas. https://technical.city/es/cpu

RAM

La RAM, o «memoria de acceso aleatorio», es el almacenamiento temporal en el que una computadora carga aplicaciones de software y datos de usuario cuando está en ejecución. Todas las tecnologías de RAM actuales son «volátiles», lo que significa que todo lo que se encuentra en la RAM se pierde cuando se corta la alimentación de una computadora.

El tiempo de acceso a la RAM es independiente de la dirección, es decir, cada ubicación de almacenamiento dentro de la memoria es tan fácil de alcanzar como otras ubicaciones y toma la misma cantidad de tiempo. Se puede acceder a los datos de la RAM de forma aleatoria, pero es muy caro.

La RAM es volátil, es decir, los datos almacenados en ella se pierden cuando apagamos el ordenador o si se corta el suministro eléctrico. Por lo tanto, a menudo se utiliza un sistema de energía ininterrumpida (UPS) de respaldo con las computadoras. La RAM es pequeña, tanto en términos de tamaño físico como de cantidad de datos que puede contener.

RAM y velocidad del equipo

En gran medida, cuanta más RAM tenga una computadora, más rápida y eficazmente funcionará. Las computadoras con poca RAM tienen que seguir moviendo datos hacia y desde sus SSD o discos duros para poder seguir funcionando. Esto tiende a hacerlos no sólo lentos en general, sino intermitentemente lentos.

La RAM se mide en megabytes (MB) y gigabytes (GB) . Hoy en día, 8 GB es la RAM mínima recomendada para una PC moderna con Windows o Linux, 16 GB se están volviendo muy comunes y se requieren 32 GB o más para algunas ediciones de video profesionales y otras aplicaciones de alta potencia, especialmente si necesita ejecutar varios programas de este tipo al mismo tiempo.

Si se lo pregunta, yo recomiendo para trabajar «tranquilo» 32GB de RAM, aunque podría «vivir» en 16 GB, ofrecería una experiencia de trabajo menos agradable y más lenta.

SIMM y DIMM

A lo largo de los años, la RAM ha evolucionado significativamente, con los primeros estándares para módulos RAM, incluidos SIP (o «paquete único en línea») y SIMM (o «módulo de memoria único en línea»). Pero hoy en día, toda la RAM de las PC de escritorio viene en un factor de forma conocido como DIMM o “módulo de memoria dual en línea”. Muchas mini PC y portátiles utilizan una variante llamada SO-DIMM, o «DIMM de contorno pequeño», que es físicamente más pequeña por razones obvias.

Para obtener un rendimiento óptimo, es necesario instalar conjuntos idénticos de DIMM en ranuras o “bancos” correspondientes de la placa base de una computadora. Esto permite que la RAM se ejecute en un modo «multicanal» que maximiza la velocidad a la que se puede acceder a ella. Las placas base que admiten dos DIMM por canal se conocen como «doble canal» y funcionan más eficazmente con DIMM instalados en pares coincidentes. Mientras tanto, las últimas placas base de cuatro canales funcionan de manera óptima cuando están equipadas con cuartetos de DIMM.

DRAM y SRAM

Las celdas de memoria que almacenan cada bit de información en un chip RAM pueden ser estáticas o dinámicas. En la RAM estática (o SRAM), cada celda de memoria consta de cuatro o más transistores que mantienen los datos mientras se suministre energía constante. En contraste, en la RAM dinámica (o DRAM), cada celda de memoria está construida a partir de un solo transistor y un capacitor que requiere una actualización periódica de energía.

Debido a que la SRAM no necesita actualizarse constantemente, es más rápida. Sin embargo, la SRAM también es más cara de fabricar que la DRAM porque se requieren más componentes para cada celda de memoria. Como consecuencia, SRAM se utiliza para proporcionar a los procesadores, SSD y discos duros un almacenamiento intermedio muy rápido llamado caché. Sin embargo, la mayoría de las RAM de computadoras de escritorio y portátiles utilizan tecnología DRAM para proporcionar la mayor capacidad al menor costo.

Específicamente hoy en día, las PC de escritorio y otros dispositivos de usuario final están equipados con módulos SDRAM. SDRAM es un desarrollo de DRAM que significa RAM dinámica síncrona. Lo que esto significa es que la SDRAM opera en sincronización con el ciclo de reloj de la CPU de una computadora, lo que reduce los tiempos de espera del procesador y, por lo tanto, mejora el rendimiento.

¿Qué es SRAM?

La memoria estática de acceso aleatorio (SRAM) almacena datos utilizando una celda de memoria de seis transistores. La SRAM se utiliza con frecuencia como memoria caché para la unidad central de procesamiento (CPU) y, por lo general, los usuarios no la reemplazan.

¿Qué es la DRAM?

La memoria dinámica de acceso aleatorio (DRAM) almacena datos mediante un par de transistores y condensadores, que forman una única celda DRAM. La mayoría de los módulos de memoria reemplazables por el usuario son DRAM.

La DRAM es menos costosa de producir pero es un poco más lenta que la SRAM. Por eso se utiliza principalmente para el almacenamiento de datos a corto plazo.

¿Qué es SDRAM?

La memoria dinámica de acceso aleatorio síncrona (SDRAM) se desarrolló en respuesta al aumento de velocidades en otros componentes de la computadora. SDRAM es una forma de DRAM en la que el funcionamiento de la interfaz externa se sincroniza mediante una señal de reloj, de ahí el nombre.

Anteriormente, la memoria tenía que ser asíncrona, es decir, funcionaba independientemente del procesador. La memoria síncrona sincroniza las respuestas del módulo de memoria con el bus del sistema.

¿Qué es DDR?

En el año 2000, se introdujo un desarrollo de SDRAM llamado DDR SDRAM. DDR significa doble velocidad de datos y significa que la RAM funciona dos veces más rápido, ya que se realizan dos transferencias de datos por ciclo de reloj, en lugar de solo una.

Desde su introducción, la DDR SDRAM se ha mejorado varias veces y las generaciones posteriores se denominan DDR2, DDR3, DDR4 y DDR5. Las generaciones posteriores de DDR SDRAM ofrecen un rendimiento cada vez mayor y tienen factores de forma física ligeramente diferentes.

Los módulos RAM de cada generación DDR están disponibles en una variedad de velocidades. La velocidad de la RAM se puede expresar de varias maneras diferentes, con una velocidad de datos citada en megatransferencias por segundo (MT/s) y una velocidad de transferencia máxima asociada enumerada en megabytes por segundo (MB/s). Y en la práctica, muchos fabricantes simplemente citan la velocidad de la RAM en la última medida, por ejemplo «16GB DDR5 SDRAM DIM 5600 MHz». Si navegas por las especificaciones de los dispositivos móviles y SBC , es probable que descubras que cuentan con RAM “LPDDR”. Y aquí, el bit «LP» significa menor potencia.

generaciones DDR

Cada sucesivo generación de memoria DDR Es más rápido y utiliza menos energía que el anterior. Hoy en día, la mayoría de las computadoras pueden funcionar usando DDR4, mientras que la mayoría de las computadoras de alta gama para juegos y contenido creativo con uso intensivo de datos ahora usan DDR5. La última generación, DDR5, fue lanzado en 2021 y ofrecerendimiento del siguiente nivelpara jugadores serios y creativos profesionales.

Es importante determinar qué generación de memoria admite su computadora antes de comprar nueva RAM. La memoria DDR5, por ejemplo, no cabe en una placa base diseñada para soportar DDR4. Consulte con el fabricante de su placa base para asegurarse de tener la memoria adecuada.

Comparando el rendimiento de la RAM

Las diferentes generaciones de RAM también tienen factores de rendimiento clave, como se muestra en la siguiente tabla. De estos, los usuarios finales sólo pueden elegir las velocidades de datos, las tasas de transferencia y las densidades de los módulos. Otros factores como la captación previa y el voltaje son características invariables asociadas con la generación de memoria.

  • Velocidad de datos (MT/s) : MT/s significa megatransferencias (o millones de transferencias) por segundo y es una medida precisa de las velocidades de transferencia de datos.
  • Velocidad de transferencia (GB/s) : GB/s significa Gigabits por segundo y es una unidad de velocidad de transferencia de datos igual a 1.000.000.000 bytes por segundo.
  • Densidades de módulo (GB/s) : la densidad se refiere a la capacidad total de un módulo de memoria. Normalmente, los módulos de densidad están disponibles en múltiplos de cuatro: 4, 8, 16, 32 y 64, y se pueden vender como módulos individuales o en kits. En algunos casos también se ofrecen densidades intermedias de 24 y 48 GB.
  • Prefetch : la carga de un recurso antes de que sea requerido, lo que disminuye el tiempo de espera por ese recurso más adelante.
  • Voltaje (V) : el voltaje de la RAM se refiere a la energía consumida por un módulo de RAM. Generalmente se prefiere un voltaje más bajo ya que consume menos energía y genera menos calor.
  DRAM DDR DDR2 DDR3 DDR4 DDR5GDDR6HBM
captación previa1 – bit2 bits4 bits8 bitsBit por banco16 bits  
Velocidad de datos (MT/s)100 – 166266 – 400533 – 8001066 – 16002133 – 51003200 – 64003000-36006400
Tasa de transferencia (GB/s)0,8 – 1,32.1 – 3.24,2 – 6,48,5 – 14,917 – 25,638,4 – 51,264-72128 410
Voltaje (V)3.32,5 – 2,61.81,35 – 1,51.2 1.1  

Compatibilidad de RAM

Si desea actualizar la memoria de su computadora o construir su propia computadora, su nueva memoria debe ser compatible con tu placa base. Debido a su tamaño, forma y parámetros eléctricos únicos, los módulos de memoria solo encajarán en la generación de placas base para las que están diseñados. Estos «estándares» de memoria están controlados por el Consejo Conjunto de Ingeniería de Dispositivos Electrónicos, más comúnmente conocido como JEDEC, una organización comercial independiente de ingeniería de semiconductores.

GPU

La unidad de procesamiento de gráficos de una computadora, o «GPU», genera y genera la imagen de video que se muestra en su pantalla y, por lo tanto, determina qué tan bien puede funcionar con la salida visual. Hoy en día, las GPU pueden ser tarjetas de expansión conectadas a una ranura PCIe en la placa base de una computadora o integradas en el procesador de una computadora. Aquí vale la pena señalar que, no hace muchos años, una computadora con «gráficos integrados» en realidad tenía la GPU integrada en la placa base, en lugar de en el paquete de la CPU, por lo que a menudo se la describía como con «gráficos integrados». Pero en los PC modernos esto ya no es así.

Hoy en día, las GPU integradas en un paquete de CPU (denominadas «APU» o «unidades de procesamiento acelerado» por AMD) pueden ser bastante potentes y, por lo general, son suficientes para manejar los requisitos de la mayoría de las aplicaciones, aparte de los juegos de alta gama, el modelado 3D y las aplicaciones profesionales. edición de video. Por lo tanto, si no se va a utilizar una computadora para tales fines, no se necesita una tarjeta gráfica separada. Todas las últimas computadoras ARM ISA de Apple se basan en una GPU integrada en su procesador de la familia M1 o M2, y la integración de una GPU cada vez de mayor potencia en el paquete del procesador es una clara dirección de viaje.

Independientemente de si una computadora tiene una tarjeta gráfica separada o gráficos integrados, debe conectarse a un monitor de alguna manera. Las opciones disponibles hoy en día incluyen VGA, DVI, HDMI, DisplayPort, Thunderbolt y USB-C.

PLACA DE VIDEO

No es vital tener una placa de video. Sin embargo, como ya he explicado antes, trabajar con varios monitores puede ser útil. Una buena placa de video suele traer varias salidas de video. Pero en general una placa de video trae una más y puede ser usadas en dual con la de la placa y así evitar el uso de adaptadores dependiendo las entradas de video de los monitores. Por cierto en cuanto a monitores recomiendo paneles IPS. 

Y si bien no es vital una placa de video puede ser útil para varias tares de hacking (o más que nada de cracking) un gran ejemplo es La Nvidia GeForce RTX 4090: el monstruo para descifrar contraseñas: 

La Nvidia GeForce RTX 4090: el monstruo para descifrar contraseñas

Según el sitio web de Nvidia la nueva tarjeta gráfica RTX 4090 es la GPU GeForce definitiva, ya que está redefiniendo las expectativas en cuanto a rendimiento, eficiencia y gráficos impulsados ​​por IA. Con 24 GB de memoria G6X a su disposición, ofrece la mejor experiencia para los jugadores. Desafortunadamente, también hace muy bien otra cosa. Descifra contraseñas con el mismo nivel de velocidad y eficiencia.

En pruebas contra el protocolo de autenticación New Technology LAN Manager (NTLM) de Microsoft, el RTX 4090 registró velocidades de 300GH/seg y 200kh/seg. Esto le permite descifrar contraseñas dos veces más rápido que su predecesor, el RTX 3090. Quizás la afirmación más aterradora es que una máquina que ejecute ocho GPU RTX 4090 podría recorrer cada una de las 200 mil millones de combinaciones de contraseñas de ocho caracteres en solo 48 minutos usando tecnología bruta. métodos de fuerza. Por supuesto, su contraseña promedio de 8 caracteres se vería comprometida en menos tiempo. Por ejemplo, una de las contraseñas trilladas como “12345678” podría obtenerse en cuestión de milisegundos.

En otras palabras, por alrededor de $1,600, puedes estar en el negocio de descifrar contraseñas, lo que luego se convierte en piratería. Esto se debe a que gran parte del panorama de activos de los sectores de TI actuales está protegido con una simple contraseña. Descifre la contraseña de una cuenta con privilegios elevados y estará causando estragos y comprometiendo datos.

Ocho RTX 4090 pueden descifrar contraseñas en menos de una hora

El investigador de seguridad Sam Croley recurrió a Twitter para compartir lo increíble que es realmente la nueva RTX 4090 de Nvidia… para descifrar contraseñas. Resulta que es dos veces más rápido que el líder anterior, el RTX 3090, a la hora de descifrar una de sus contraseñas, incluso cuando se enfrenta al protocolo de autenticación  New Technology LAN Manager ( NTLM ) de Microsoft y a la  función de pirateo de contraseñas  Bcrypt .

Básicamente, esto significa que cualquier jugador adinerado que tenga el RTX 4090 puede descifrar una contraseña promedio en cuestión de días, y eso si sigue buenas prácticas de configuración de contraseñas (y la mayoría de nosotros definitivamente no lo hacemos). 

HashCat V.6

HashCat V.6  es una reconocida herramienta para descifrar contraseñas que se adapta mejor a los administradores de sistemas y profesionales de la ciberseguridad (de los cuales, por cierto, Croley fue un programador principal). Permite a los investigadores probar o adivinar las contraseñas de los usuarios en las pocas situaciones que puedan requerirlo.

Lamentablemente, esto significa que los ciberdelincuentes también pueden hacerlo. Y con la evolución de las interfaces gráficas de usuario (GUI) y la facilidad de uso de estos programas en computadoras modernas con una tarjeta gráfica de alto rendimiento, implementar estas herramientas se ha vuelto más fácil que nunca.

RTX 4090 vs RTX 3090

En las pruebas, el RTX 4090 supera al RTX 3090 en casi todos los algoritmos con un rendimiento casi duplicado, lo cual no es tan sorprendente, incluso si aún representa una mejora de rendimiento mayor que la que vemos en el rendimiento de gráficos del RTX 4090 . Es probable que este sea el resultado de que Nvidia todavía invierte gran parte del desarrollo del diseño de su chip gráfico para aumentar su rendimiento en el lado del centro de datos. El RTX 4090 brilló entre los distintos tipos de ataques proporcionados en el software HashCat: ataques de diccionario, ataques combinadores, ataques de máscara, ataques basados ​​en reglas y ataques de fuerza bruta.

Los investigadores estiman que una plataforma de hash de contraseñas especialmente diseñada (que combina ocho GPU RTX 4090) podría descifrar una contraseña de ocho caracteres en 48 minutos. Según Statista y a partir de datos de 2017 , las contraseñas de 8 caracteres son las más comunes entre las contraseñas filtradas, con una participación del 32% de ellas. Esto no significa que sean los menos seguros; Es muy probable que signifique que es la longitud de caracteres de contraseña más común. Y ahora pueden eliminarse en menos de una hora mediante una plataforma de hashing «especializada».

Por supuesto, eso supone que la contraseña tiene al menos ocho caracteres y que sigue las convenciones requeridas (se incluyen al menos un número y un carácter especial). Sin embargo, cuando HashCat se ve obligado a probar las contraseñas más utilizadas, puede generar una operación teórica de descifrado de 48 minutos que intenta todas las 200 mil millones de combinaciones posibles hasta el rango de milisegundos. Pero claro, eso era de esperar: incluso un humano sería extremadamente rápido descifrando una contraseña como «123456».

GPU para crackear contraseñas

Otro elemento interesante a tener en cuenta es que descifrar contraseñas naturalmente tiene un costo asociado; Invertir en un RTX 4090 de 1.600 dólares es costoso, y cada intento de descifrar una contraseña también generará costos de energía. Entonces no es sólo una cuestión de voluntad. Lo que hace el RTX 4090 es reducir el costo de descifrar contraseñas, algo que sucede siempre que aparezcan GPU más potentes mientras los algoritmos de seguridad permanecen relativamente estáticos. Jacob Egner tiene un análisis extremadamente detallado e interesante en su blog que detalla sus descubrimientos sobre las proporciones $/hash.

Por supuesto, otro chip sobre el hombro de la ciberseguridad es la cantidad de datos que deben cifrarse frente al inexorable desarrollo de la computación cuántica : computadoras que harán que casi todos los esquemas de cifrado utilizados actualmente sean vulgares. Sin embargo, si se observa la disminución de costos en el descifrado de contraseñas solo con GPU, parece que la seguridad actual debería actualizarse a algoritmos post-cuánticos más nuevos más temprano que tarde.

Relájese: no todos los propietarios de RTX 4090 convertirán su tarjeta gráfica de primer nivel en un pasatiempo para descifrar contraseñas. Además, la facilidad para descifrar contraseñas que ofrecen herramientas como HashCat generalmente se implementa en activos fuera de línea, no en línea. Esto significa que las posibilidades de que su PC sea el objetivo de que un propietario trastornado de RTX 4090 descifre contraseñas a voluntad son escasas, tan escasas que son casi inexistentes.

Sin embargo, a la luz de esto, tal vez siga siendo una buena idea repasar las mejores prácticas de seguridad en línea, comenzando por almacenar contraseñas más largas en uno de los mejores administradores de contraseñas .

Cómo elegir la mejor GPU

Técnica City es una página que proporciona información detallada sobre el hardware (en este caso placas de video). Este sitio web te ayudará a tomar una decisión al comprar, comparar las tarjetas gráficas o los procesadores entre sí, o simplemente disfrutar aprendiendo las características y soluciones tecnológicas. https://technical.city/es/video/

ALMACENAMIENTO

Debido a que el contenido de la RAM se pierde cuando se corta la energía, todas las computadoras requieren algún tipo de almacenamiento «no volátil» para almacenar sus sistemas operativos, aplicaciones y datos. Las opciones actuales incluyen unidades de estado sólido internas (o «SSD»), eMMC (o «tarjeta multimedia integrada», que es una forma alternativa de almacenamiento flash utilizada en tabletas, teléfonos inteligentes y algunas computadoras portátiles) y unidades de disco duro internas (HDD).

Además, en algunos sectores todavía existen unidades ópticas (como unidades de DVD y BluRay). Muchas personas también continúan almacenando y transfiriendo datos en discos duros o SSD externos, así como en unidades flash que se conectan a un puerto USB. Estos últimos se conocen como «unidades USB», «llaves USB», «llaves de memoria» y muchas otras cosas.

Unidades de disco duro (HDD)

Los HDD son más baratos y tienen mayor capacidad que los SSD, pero son más lentos y menos duraderos. El caso de uso y el equilibrio costo-rendimiento-capacidad de almacenamiento determinan si se utilizan HDD o SSD. Las computadoras y la electrónica almacenan y recuperan datos en discos duros. Debido a su velocidad y confiabilidad, las unidades de estado sólido (SSD) se han vuelto populares después de décadas de uso.

Unidades de estado sólido (SSD)

Una unidad de estado sólido (SSD) es un dispositivo de almacenamiento de datos comúnmente empleado en computadoras y diversos dispositivos electrónicos. A diferencia de las unidades de disco duro (HDD) convencionales, que emplean discos giratorios para la recuperación y el almacenamiento de datos, las unidades de estado sólido (SSD) utilizan tecnología de memoria flash basada en NAND. Las unidades de estado sólido (SSD) han experimentado un aumento en popularidad debido a sus diferentes ventajas, que incluyen mayor velocidad, menor uso de energía y mayor resistencia.

Las unidades de estado sólido (SSD) son capaces de almacenar datos permanentemente dentro de un circuito integrado, utilizando comúnmente tecnología de memoria flash. La utilización de la memoria flash dentro de un SSD facilita los procesos eléctricos y silenciosos de escritura, transferencia y borrado de datos. A diferencia de las unidades de disco duro mecánicas (HDD), las SSD no tienen componentes móviles. Las unidades de estado sólido ofrecen un gran rendimiento y bajos niveles de ruido debido a la falta de componentes móviles. Sin embargo, es importante tener en cuenta que los SSD son generalmente más caros que los HDD.

En el pasado, los SSD tenían una capacidad de almacenamiento más limitada en comparación con los discos duros convencionales. Sin embargo, actualmente, tanto los SSD como los HDD están disponibles en una amplia gama de tamaños para satisfacer diversos requisitos de almacenamiento. Los SSD se emplean con frecuencia en sistemas informáticos premium o como componentes de almacenamiento complementarios dentro de computadoras personales destinadas al uso del consumidor.

LOS DISPOSITIVOS DE ENTRADA

Hasta ahora, todo lo que se detalla en esta página se encuentra dentro de la carcasa de una PC de escritorio. Pero sin dispositivos de entrada humano-computadora, tendrían poco valor. Hoy en día, los teclados siguen siendo el medio dominante para introducir la mayoría de los datos numéricos y textuales en una computadora. Y también han cambiado relativamente poco en las últimas dos décadas. Los desarrollos que han tenido lugar tienden a haber implicado la inclusión de cada vez más teclas de función especiales, tecnologías inalámbricas y mejoras para ayudar con las normas de salud y seguridad.

Los primeros teclados de PC de IBM, por ejemplo, aunque eran extremadamente robustos, tenían interruptores de teclado tan sólidos que muchas personas que escribían en ellos todo el día pronto desarrollaron lesiones por esfuerzos repetitivos. Por el contrario, la mayoría de los teclados modernos (diseñados para mecanógrafos en lugar de ingenieros que no pasan todo el día escribiendo) requieren un tacto mucho más ligero.

Mouse

Junto con los teclados, los ratones, las pantallas táctiles y otros dispositivos señaladores son la otra forma dominante de entrada de datos en la computadora. El primer ratón fue inventado por Doug Engelbart a principios de la década de 1960 y estaba hecho de madera. Su historia se detalla aquí .

El principio básico de mover un pequeño dispositivo con botones para posicionarlo y seleccionarlo con un puntero en la pantalla de una computadora tampoco ha cambiado hasta el día de hoy. Lo que ha cambiado es la variedad de «roedores» disponibles actualmente. Muchos ahora son inalámbricos (y por lo tanto supongo que técnicamente son «hámsteres»), mientras que otros han evolucionado hasta convertirse en pads o trackballs integrados en computadoras portátiles.

Logitech MX Master 3s

Particularmente como mouse recomiendo El Logitech MX Master 3s es un ratón inalámbrico ergonómico con un diseño personalizado y características avanzadas de conectividad inalámbrica. Está equipado con un sensor óptico de 8.000 dpi que puede seguir casi cualquier superficie, incluso sobre cristal de un espesor mínimo de 4 mm. El ratón también es compatible con múltiples dispositivos y puede conectarse a dos dispositivos al mismo tiempo mediante Bluetooth.

Periféricos

Y, por supuesto, hoy en día muchas personas señalan y hacen clic directamente en la pantalla táctil de una tableta o un teléfono inteligente. Para trabajos gráficos precisos, las tabletas gráficas son ahora también la elección de muchos, con un lápiz u otra herramienta que se utiliza en una superficie especial o directamente en una pantalla.

Los micrófonos, las cámaras web y otras cámaras digitales también han ampliado significativamente en los últimos diez años la forma en que muchas personas ingresan datos en una computadora. La entrada de voz, las videollamadas, la fotografía y la videografía digitales son ahora algo común y, de hecho, la mayoría de los nuevos dispositivos informáticos tienen ahora al menos una cámara y un micrófono integrados. De hecho, las cámaras integradas son tan omnipresentes que los escáneres independientes son menos comunes y, cuando existen, tienden a estar integrados en las impresoras.

En los próximos años, la entrada de voz y visual por computadora se expandirá rápidamente. Dentro de unas décadas, es posible que también comencemos a utilizar comúnmente interfaces cerebro-computadora (BCI) para interconectar directamente nuestro propio software informático natural con una contraparte inorgánica (y, a su vez, con todos los demás dispositivos informáticos naturales y artificiales).

En este momento, la empresa Neuralink de Elon Musk está trabajando para «crear una interfaz cerebral generalizada para restaurar la autonomía de aquellos con necesidades médicas no cubiertas hoy y desbloquear el potencial humano mañana». Y en septiembre de 2023 comenzó el reclutamiento para ensayos en humanos. Puede obtener más información sobre las BCI (y ver cómo pruebo una) en mi video Interfaces cerebro-computadora.

DISPOSITIVOS DE SALIDA

Finalmente llegamos a aquellos dispositivos que devuelven datos digitales al ámbito de la percepción humana (y que en el futuro también pueden ser BCI). Pero hoy en día, los monitores LCD, las pantallas táctiles, los parlantes y los audífonos siguen siendo los medios dominantes de producción de computadoras, y las impresoras quedan cada vez más rezagadas a medida que finalmente llega el tan pronosticado mundo sin papel. La mayoría de las impresoras ahora usan láseres para fusionar tóner en papel, o chorros de tinta para rociar, bueno, chorros de tinta.

Impresoras 3D

La impresión ya no es solo un proceso plano en 2D, siendo la impresión 3D (también conocida como fabricación aditiva) la cosa más interesante que le ha sucedido a la producción digital en mucho tiempo.

VR y más

Ah, y antes de terminar aquí, debo mencionar las pantallas montadas en la cabeza (HMD) que nos permiten ingresar a la realidad virtual (VR) y cada vez más a la realidad aumentada (AR). Si bien son muy útiles para ciertos tipos de trabajo de capacitación y diseño, todavía no han despegado en la medida que se había previsto desde hace mucho tiempo. Y es casi seguro que esto se debe a que hemos aprendido a ingresar al ciberespacio a través de pantallas, y los HMD todavía hacen que muchas personas se sientan enfermas.

¿Pero quién sabe? Dentro de diez años, es posible que todos estemos viviendo el sueño de Facebook/Meta de incursiones diarias en el Metaverso. Sin embargo, mi propia predicción es que el dispositivo de interfaz que nos llevará a la próxima era informática será el BCI y no el HMD, a medida que dentro de décadas abracemos un nuevo y valiente mundo de Cyborg Fusion .

Monitores

En cuanto a monitor recomiendo paneles IPS y, de ser posible, unos 3 monitores de 24″ (27″ si tienen una gran mesa y cuello de buho)

COMENTARIOS DE CIERRE

A menos que sea un hacker de Elite probablemente encontrará que la mayoría de las computadoras personales modernas serán adecuadas para sus necesidades. Por lo tanto , los dispositivos de entrada y salida que elija, así como el software que desea y necesita ejecutar, deben impulsar principalmente sus necesidades. Así que trate de tener cuidado con los vendedores que intentan venderle hardware con una especificación que no utilizará.

Puntos clave del artículo y su resumen

  1. Elección entre PC de escritorio y notebook:
    • PC de escritorio: Mayor capacidad de expansión, costo menor, rendimiento superior y más fácil de reparar. Ideal para setups avanzados.
    • Notebook: Portabilidad como única ventaja, pero más limitada en términos de potencia y capacidad.
  2. Procesador (CPU):
    • El procesador es crucial para multitareas como virtualización, descifrado de contraseñas y pruebas de exploits.
    • Recomendaciones: AMD Ryzen 7/9 o Intel Core i7/i9 con al menos 6 núcleos y 12 hilos.
  3. Memoria RAM:
    • Fundamental para ejecutar múltiples herramientas y entornos virtualizados.
    • Mínimo: 16 GB. Recomendado: 32 GB o más. Ideal: 64 GB con DDR4 o DDR5 para mayor velocidad.
  4. Almacenamiento:
    • SSD NVMe: Para el sistema operativo y herramientas críticas.
    • Capacidad recomendada: 512 GB mínimo, 1 TB o más para setups avanzados.
    • SSDs son indispensables para reducir tiempos de carga y mejorar la experiencia de virtualización.
  5. GPU (Tarjeta Gráfica):
    • Útil para cracking, inteligencia artificial y setups de múltiples monitores.
    • Recomendaciones: NVIDIA RTX 3060+ o AMD RX 6000+ para rendimiento en tareas técnicas y gráficos.
    • Ejemplo destacado: NVIDIA RTX 4090, excelente para descifrar contraseñas con Hashcat.
  6. Monitores:
    • Se recomienda una configuración de 2-3 monitores de 24″ o más, ideal para gestionar múltiples tareas simultáneamente.
    • Paneles IPS para mejor calidad de imagen y ángulos de visión.
  7. Adaptadores de red y periféricos:
    • Adaptadores Wi-Fi: Compatibles con modo monitor y de inyección de paquetes (ej. Alfa AWUS036ACH).
    • Teclado mecánico y mouse ergonómico: Mejora la productividad y reduce la fatiga en largas sesiones.
  8. Sistema operativo y software:
    • Primario: Linux (Kali, Parrot OS, BlackArch).
    • Secundario: Windows o macOS para herramientas específicas.
    • Virtualización: Uso de VirtualBox, VMware o KVM para entornos de prueba aislados.
  9. Seguridad física y digital:
    • Cifrado de discos con LUKS o BitLocker.
    • Hardware como TPM para arranques seguros.
    • Carcasas robustas y cerraduras físicas para protección.
  10. Presupuesto estimado:
    • PC de entrada: $1,000 – $1,500 USD.
    • PC de rango medio: $1,500 – $2,500 USD.
    • PC de gama alta: $3,000 USD o más.

Conclusión:

Configurar una PC para hacking es una inversión estratégica. Un equipo optimizado no solo mejora la productividad, sino que permite manejar tareas complejas como virtualización, análisis forense y pruebas de seguridad con eficiencia. Elegir los componentes correctos basados en tus necesidades y presupuesto es clave para obtener el máximo rendimiento.

Pon en práctica lo aprendido

Ahora pon a prueba lo aprendido con estas preguntas y ejercicios.

Preguntas:

  1. ¿Qué ventajas tiene construir una PC para hacking en lugar de usar una laptop?
  2. ¿Por qué se recomienda usar varios monitores en un entorno de hacking o pentesting?
  3. ¿Cuáles son las especificaciones mínimas y recomendadas para el procesador, memoria y almacenamiento en una PC de hacking?
  4. ¿Qué beneficios aporta una GPU potente en tareas de hacking y qué modelo específico se destaca en crackeo de contraseñas?
  5. ¿Qué características hacen de un SSD NVMe una mejor opción frente a un HDD convencional?
  6. ¿Qué significa «subprocesos múltiples» en un procesador, y por qué es relevante para hackers?
  7. ¿Qué herramientas y entornos específicos se benefician del uso de 32 GB o más de RAM?
  8. ¿Por qué es importante que un adaptador Wi-Fi sea compatible con el modo monitor y la inyección de paquetes?
  9. ¿Qué tecnologías de RAM actuales son más recomendables y por qué?
  10. ¿Cuáles son las diferencias entre los chipsets AMD y Intel actuales en términos de rendimiento y compatibilidad?

Ejercicios prácticos:

  1. Simula la elección de componentes para una PC de hacking de gama media. Incluye procesador, RAM, almacenamiento y GPU. Explica por qué seleccionaste cada uno.
  2. Crea una tabla comparativa con las diferencias clave entre las generaciones de RAM (DDR4 vs. DDR5).
  3. Busca un monitor de 24″ con tecnología IPS y haz una lista de sus características técnicas. ¿Cómo se adapta a un laboratorio de hacking?
  4. Escribe una breve descripción en inglés de cómo configurar un adaptador Wi-Fi para usarlo en modo monitor en Linux.
  5. Investiga un caso práctico donde una GPU como la NVIDIA RTX 4090 haya sido utilizada para crackeo de contraseñas y redacta un análisis técnico de sus resultados.
  6. Configura un entorno de virtualización utilizando VirtualBox o VMware para ejecutar Kali Linux. Describe los pasos y las configuraciones clave.
  7. Escribe un resumen sobre cómo funcionan las arquitecturas de CPU «big.LITTLE» y su relevancia en las PC modernas.
  8. Realiza un cálculo estimado del espacio en disco necesario para almacenar herramientas como Metasploit, Wireshark, y dos máquinas virtuales (Kali y Windows).
  9. Investiga y presenta las ventajas de usar una motherboard con soporte para PCIe 5.0 en comparación con PCIe 4.0.
  10. Diseña un esquema de flujo de datos básico desde la entrada (teclado/mouse) hasta la salida (monitor) en un entorno de hacking para pentesting.

Respuestas a las preguntas:

  1. Ventajas de una PC: Menor costo, mayor capacidad de expansión, fácil reparación, mejor rendimiento comparativo y soporte para múltiples monitores.
  2. Uso de varios monitores: Facilita la multitarea, como ejecutar herramientas en Kali en un monitor y redactar informes en otro.
  3. Especificaciones mínimas/recomendadas:
    • Procesador: Mínimo i3/Ryzen 3, recomendado i5/Ryzen 5, ideal i7/Ryzen 7.
    • RAM: Mínimo 16 GB, recomendado 32 GB, ideal 64 GB.
    • Almacenamiento: SSD de 512 GB mínimo, recomendado 1 TB, ideal 2 TB.
  4. Beneficio de una GPU potente: Acelera cálculos criptográficos y crackeo de contraseñas. Ejemplo: NVIDIA RTX 4090.
  5. Ventajas de SSD NVMe: Mayor velocidad de acceso, menor latencia, mayor durabilidad y menor consumo de energía.
  6. Subprocesos múltiples: Permite que cada núcleo maneje más de un hilo simultáneamente, mejorando el rendimiento en tareas pesadas como crackeo de hashes.
  7. Herramientas que usan mucha RAM: Máquinas virtuales, escáneres como ZAP y análisis de grandes bases de datos.
  8. Adaptador Wi-Fi: Es esencial para capturar paquetes y realizar pruebas avanzadas de seguridad en redes inalámbricas.
  9. RAM recomendada: DDR4 o DDR5. DDR5 es más rápida y eficiente energéticamente, ideal para tareas intensivas.
  10. AMD vs Intel: AMD suele ofrecer mejor relación precio-rendimiento y más núcleos, mientras que Intel destaca en tareas con altas frecuencias de reloj.

Respuestas a los ejercicios:

  1. PC de gama media:
    • Procesador: Ryzen 5 5600X (rendimiento excelente por núcleo).
    • RAM: 32 GB DDR4 (soporte multitarea y virtualización).
    • Almacenamiento: SSD NVMe 1 TB (velocidad y capacidad para máquinas virtuales).
    • GPU: NVIDIA RTX 3060 (compatible con CUDA para cracking).
  2. Comparativa DDR4 vs DDR5: *** Ver al final ***
  3. Monitor IPS:
    • Modelo: Dell UltraSharp U2419H.
    • Características: Resolución Full HD, ángulos de visión amplios, conectividad HDMI y DisplayPort. Ideal para multitarea y análisis visual detallado.
  4. Configuración de Wi-Fi en modo monitor (en inglés):
    Step 1: Install required tools: `sudo apt-get install aircrack-ng`.
    Step 2: Check available Wi-Fi adapters using `iwconfig`.
    Step 3: Enable monitor mode: `airmon-ng start wlan0`.
    Step 4: Verify: `iwconfig wlan0mon` shows mode as "Monitor."
  5. RTX 4090 análisis técnico:
    • Resultados: En pruebas con Hashcat, la RTX 4090 duplicó el rendimiento del RTX 3090 en crackeo de contraseñas NTLM, logrando 300GH/s.
  6. Virtualización:
    • Instalar VirtualBox.
    • Descargar imagen de Kali Linux.
    • Crear máquina virtual: asignar 4 CPU, 8 GB de RAM, y 30 GB de almacenamiento.
    • Configurar red en modo NAT para pruebas seguras.
  7. Arquitecturas big.LITTLE:
    • Núcleos grandes (rendimiento) y pequeños (eficiencia). Optimizan energía en tareas ligeras y maximizan rendimiento en cargas pesadas.
  8. Cálculo de espacio en disco:
    • Kali Linux: ~30 GB.
    • Windows: ~50 GB.
    • Herramientas: Metasploit (5 GB), Wireshark (1 GB).
    • Total estimado: 100-150 GB.
  9. PCIe 5.0 vs PCIe 4.0:
    • Mayor ancho de banda (32 GT/s vs. 16 GT/s). Ideal para GPUs modernas y SSDs ultrarrápidos.
  10. Flujo de datos:
  • Entrada (teclado) → Procesador (procesa datos y comandos) → RAM (almacena temporalmente datos) → GPU (renderiza) → Monitor (visualización).

Comparativa DDR4 vs DDR5:

CaracterísticaDDR4DDR5
Velocidad (MT/s)2133-51003200-6400
Voltaje (V)1.21.1
LatenciaMenorMayor
Capacidad por móduloHasta 64 GBHasta 128 GB

No te detengas, sigue avanzando

Aquí tienes un propósito que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Hacker de 0 a 100 desde las bases hasta conseguir empleo

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: Cómo Iniciarse en Hacking y Ciberseguridad en 2025 que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Hemos creado una ruta de 0 a 100. Un plan de desarrollo que va desde las bases: cómo aprender hacking, qué aprender, en qué orden; pasando por las areas técnicas necesarias como Linux, Redes, Programación y los conocimientos necesarios en ciber seguridad, hacking, pentesting hasta la práctica y el inicio laboral: Crear tu propio laboratorio, certificaciones, adquirir experiencia e iniciarse laboralmente.

Este es un mega post. Una guía con más de 300 artículos que te llevaran por el camino del hacker. Esta guía es gratuita y esta creada gracias al esfuerzo y al trabajo combinado de Alvaro Chirou y mío (Laprovittera Carlos).

Creamos esta guía (futuro curso) para que puedas iniciarte en este mundo. Puedes arrancar ahora, GRATIS, solo necesitas un PC, conexión a internet y paciencia (Ser hacker NO ES un camino de la noche a la mañana).

El Hacking y la ciberseguridad es una carrera divertida, emocionante y gratificante que te recompensará y desafiará por igual. Sin embargo, para quienes buscan adentrarse en este campo en auge y en constante evolución, puede resultar difícil saber por dónde empezar. ¡Ahí es donde entra en juego nuestra guía en ciberseguridad!

Esta es la hoja de ruta hacia el trabajo de ciberseguridad de tus sueños. Te ayudará a entender qué conocimientos, habilidades y certificados son necesarios para alcanzar tus metas profesionales y tener una carrera próspera. Si quieres ser consultor de ciberseguridad, analista de malware, evaluador de penetración, analista de SOC o cualquier otro puesto de ciberseguridad, esta guía es lo que necesitas.

Lo que vas a aprender en esta guía de Hacking y Ciberseguridad

Esta guía va a tener una actualización constante durante todo el año. Para no hacer de esta guía un post maratónicamente largo voy a dividirlo en varios capítulos que van desde como iniciar en hacking y ciberseguridad, pasando por conocimientos básicos como Redes, Linux, Programación, Hasta como obtener certificaciones y trabajo. Cada capítulo contiene links a otros posts en donde desarrollo mejor cada tema y a webs externas que complementan este material.

Esta es la guía completa de Cómo Iniciarse en Hacking y Ciberseguridad en 2025:

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

Compartimos estos recursos para ayudar a la comunidad de hacking y ciberseguridad. COMPARTE y Siéntete libre de agregar más sugerencias en los comentarios a continuación, respondemos todos y cada uno de los comentarios.