Bienvenidos a un nuevo capítulo de este Curso Gratis de Hardware para Hackers. En este capítulo veremos Cómo Armar la PC ideal para Hacking. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Este curso está en constante actualización. Tendrá revisiones y actualizaciones anuales y correcciones y mejoras mensuales. Este curso está en un ciclo de crecimiento y mejora constante, agradecemos su apoyo difundiendo, compartiendo, comentando o simplemente leyéndolo.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Ya sea que esté actualizando / construyendo su PC o creando un nuevo laboratorio de hacking / pentest, elegir los componentes adecuados es la elección más crucial y compleja que deberá tomar. ¡Simplifiquémoslo! Aquí se explica qué es cada componente y qué debe de tener en cuenta a la hora de armar un PC para hacking.
Si haz de arrancar, arranca y ya
Mientras contruyen su PC ideal mi sincera recomendacion es que arranquen con lo que tengan, al final todos empezamos con lo que tenemos. Si van a mejorar o comprar un equipo mi recomendación PC es mejor que notebook por múltiples razones. Va a depender del área en la que trabajen, si necesitan movilidad no les queda más que ir por una notebook.
Fuera de la única ventaja que tiene la notebook que es la de ser portable un PC es superior en todo. Menor costo, mayor capacidad de expansión, fácil y económico de reparar, y cuando comparas la “misma” versión entre PC y notebook la de pc tiende a ser MUY superior en rendimiento.
Otra gran ventaja son los monitores, mi recomendación es de 2 o 3 como ideal. Yo en este momento estoy usando 4. Realmente usar varios monitores simplifica mucho el trabajo. En uno podrán trabajar con Kali y en el otro realizar un informe más cómodamente. Nuevamente esto depende del área en el que estén. En este momento estoy trabajando con equipos algo viejos: un Ryzen 7 5700g con 64gb de RAM (gama alta), un i5 10400 con 64gb de RAM, (gama media) y dos i3 10100 con 32gb de RAM (gama baja) y en ninguno he tenido problemas trabajando y virtualizando virtualizando.
Espacio en disco Virtualizando
Por citar un ejemplo si usan un scanner como ZAP verán que estos comen mucha RAM y si guardan la sección mucho disco. Me refiero a que pueden gastar 10gb/16GB de RAM y 70gb – 150gb de disco tan solo con una sola aplicación. Por eso las recomendaciones y buenas prácticas a la hora de crear su máquina virtual con Linux es que le den MUCHO espacio en disco y usen SSD.
Equipo recomendado para hackers
Mínimo | Recomendado | Ideal | |
CPU | I3 / Ryzen3 o superior | I5 / Ryzen 5 o superior | U7 / Ryzen 7 o superior |
Memoria | 16gb | 32gb+ | 64GB+ |
SO | W10/kali | W11/Kali everything | W11/Kali everything |
Disco | SSD 512 | SSD 1TB+ | SSD 2TB+ |
Placa de Video | No vital | RX 580 | RTX 4090 |
Recibo muchas consultas tanto de candidatos como de empresas sobre la configuración que debe tener una PC para fines de hacking. Por eso hoy me gustaría compartir mi comprensión de la configuración que podría ayudarle mucho a elegir la máquina adecuada.
Comprender la configuración de hardware que podría tener la PC de un hacker es crucial.
Componentes y recomendaciones
Procesador de alto rendimiento:
un procesador rápido y capaz es esencial para llevar a cabo tareas que consumen muchos recursos, como descifrar contraseñas, cifrar/descifrar y ejecutar entornos virtualizados para probar vulnerabilidades.
Amplia RAM:
suficiente RAM es crucial para ejecutar sin problemas múltiples herramientas y procesos simultáneamente. Los hackers necesitan mucha memoria para gestionar ataques complejos de forma eficaz.
Tarjeta gráfica avanzada:
Puede ser útil si desean colocar 3 o más monitores. Una tarjeta gráfica potente no es sólo para juegos; también puede acelerar ciertos tipos de cálculos criptográficos y ataques de fuerza bruta, haciéndolos más eficientes.
Múltiples monitores:
Los hackers suelen utilizar varios monitores para administrar varias herramientas, consolas e interfaces simultáneamente. Esta configuración mejora su capacidad para monitorear el progreso del ataque y administrar múltiples tareas de manera eficiente.
Almacenamiento:
Una gran capacidad de almacenamiento es esencial para almacenar herramientas de hacking, códigos de explotación, bases de datos y datos comprometidos. Las unidades de estado sólido (SSD) ofrecen velocidades de acceso rápidas, lo que ayuda a una recuperación rápida de datos.
Adaptadores de red:
Una variedad de adaptadores de red, incluidos Wi-Fi y Ethernet, permiten a los hackers realizar diferentes tipos de ataques, como ataques inalámbricos o reconocimiento de red.
Tecnología de virtualización:
Las máquinas virtuales permiten a los hackers crear entornos de prueba aislados para experimentar con diferentes exploits y malware sin poner en peligro sus propios sistemas.
Dispositivos externos:
Los dispositivos USB, discos duros externos y medios portátiles se utilizan para transferir cargas útiles maliciosas, datos comprometidos o puertas traseras a los sistemas de destino.
Periféricos especializados:
Algunos hackers emplean dispositivos de hardware como USB Rubber Ducky (para acciones automatizadas del teclado) y adaptadores de red con capacidades de inyección de paquetes.
Herramientas de seguridad:
Si bien se trata de herramientas más que de componentes de hardware, desempeñan un papel vital. Los hackers utilizan software para escaneo de vulnerabilidades, pruebas de penetración, análisis de redes y más.
Hardware
Hardware se refiere a todas las partes físicas de un sistema informático, incluido su procesador, memoria, almacenamiento, interfaces de comunicaciones, pantalla y fuente de alimentación.
PC – Computadora Personal
La computadora es un dispositivo electrónico avanzado que toma datos sin procesar como entrada del usuario y los procesa bajo el control de un conjunto de instrucciones (llamado programa), produce un resultado (salida) y lo guarda para uso futuro.
ESPECIFICACIONES DEL PROCESADOR
En el corazón de cualquier computadora se encuentra su procesador, también conocido como “microprocesador” o “unidad central de procesamiento” o CPU. Las especificaciones clave del procesador incluyen ISA, velocidad de reloj, número de núcleos, subprocesos múltiples y caché. Así que veamos cada uno de estos por separado.
Unidad Central de procesamiento
La Unidad Central de Procesamiento (CPU) también se conoce como “el cerebro de la computadora”. Controla el funcionamiento de todos los componentes de una computadora.
La unidad central de procesamiento (CPU) consta de las siguientes características:
- La CPU se considera el cerebro de la computadora.
- La CPU realiza todo tipo de operaciones de procesamiento de datos.
- Almacena datos, resultados intermedios e instrucciones (programa).
- Controla el funcionamiento de todas las partes de la computadora.
Una CPU en sí tiene tres componentes que son los siguientes:
- Unidad de control (CU)
- ALU (Unidad aritmética lógica)
- Unidad de memoria o almacenamiento
Unidad de control
Como su nombre indica, una unidad de control actúa como el “cerebro” de la CPU. Ejecuta instrucciones y gestiona el flujo de datos dentro de la CPU para realizar las tareas especificadas por un programa informático. Desempeña un papel fundamental en el ciclo de búsqueda, decodificación y ejecución, que es un proceso fundamental mediante el cual una CPU ejecuta las instrucciones del programa.
Funciones de la unidad de control
- Recuperación de instrucciones : para ejecutar y ejecutar un programa; una CU recupera instrucciones de la RAM (memoria de acceso aleatorio).
- Decodificación de instrucciones : decodifica las instrucciones recuperadas para determinar la operación a realizar.
- Ejecución de instrucciones : una CU ejecuta las instrucciones enviando señales de control a las unidades funcionales apropiadas dentro de la CPU, como la ALU para operaciones aritméticas y lógicas.
- Gestión del flujo de control : la unidad de control es responsable de supervisar el flujo de control del programa. Lo logra actualizando el contador del programa, lo que permite a la CPU pasar a la siguiente instrucción en la secuencia basándose en declaraciones condicionales o saltos.
- Manejo de excepciones : el sistema gestiona eficazmente excepciones e interrupciones, incluidas fallas de hardware, llamadas al sistema y eventos externos, desviando adecuadamente el flujo de control de la unidad central de procesamiento (CPU) al procedimiento planificado para gestionar dichas excepciones.
- Control de canalización (en CPU canalizadas) : las CPU modernas están disponibles con diseños de canalización; una CU controla los pasos del proceso y se asegura de que las instrucciones se procesen de forma rápida y segura.
- Sincronización : en el contexto de los procesadores multinúcleo, una CU desempeña un papel crucial al facilitar la coordinación de la ejecución de instrucciones en varios núcleos, garantizando así la sincronización adecuada y el mantenimiento de la coherencia de los datos.
Unidad Aritmética Lógica (ALU)
La Unidad Lógica Aritmética (ALU) es un componente que ha sido ampliamente optimizado y diseñado para realizar múltiples tareas simultáneamente. Por lo general, está diseñado para ejecutar operaciones rápidamente. Funciona junto con otros componentes de la CPU, como registros, memoria y unidades de control, para ejecutar instrucciones complejas.
Funciones de una ALU
- Operaciones aritméticas : la ALU puede realizar operaciones aritméticas básicas como suma, resta, multiplicación y división. Todas las operaciones complejas se realizan haciendo un uso repetitivo de las operaciones anteriores.
- Operaciones lógicas : la ALU también puede realizar operaciones lógicas como AND, OR, NOT, XOR y operaciones de cambio de bits. La función de la sección lógica es realizar operaciones lógicas como comparar, seleccionar, combinar y fusionar datos.
- Comparación : la ALU puede comparar dos valores binarios y determinar si son iguales, mayores o menores entre sí. Esta función se utiliza más ampliamente en programación y algoritmos de clasificación.
ISA X86
ISA significa “arquitectura de conjunto de instrucciones” y hoy en día prácticamente todas las computadoras se basan en x86 o ARM ISA. El ISA x86 fue creado por Intel e inicialmente era de 16 bits, lo que significa que procesaba datos y se comunicaba con otros componentes (como la memoria) mediante 16 líneas de direcciones binarias. Para permitir que el ISA x86 se volviera más potente, Intel lo amplió posteriormente a 32 bits y luego AMD nuevamente a su encarnación actual de 64 bits.
La versión de 64 bits de x86 ISA se conoce técnicamente como AMD64, x86-64, x86_64 o x64. Algunas personas todavía usan el término “x86” para referirse únicamente a chips de 32 bits (olvidando de alguna manera que existían procesadores x86 de 16 bits anteriores). Sin embargo, el término “x86” se utiliza cada vez más como un apellido que denota cualquier procesador con una arquitectura x86 (16 o 32 bits) o x86-64 (64 bits). Y dado que ya no se fabrican chips x86 de 32 bits, normalmente queda muy claro lo que implica. Hoy en día, tanto Intel como AMD venden procesadores x86 de 64 bits y las dos empresas tienen acuerdos de licencia que permiten que esto ocurra.
ISA ARM
La otra ISA dominante en la actualidad es ARM. Los diseños de ARM son creados por ARM Limited y luego se otorgan licencias a empresas que fabrican procesadores ARM. Prácticamente todos los dispositivos Android e iOS cuentan con un procesador ARM. Lo mismo ocurre con la mayoría de las PC de la línea actual de computadoras de escritorio y portátiles de Apple, que se basan en una gama de procesadores llamados M1 y M2.
Si bien x86 y ARM actualmente dominan la informática de servidor y de usuario final, RISC-V ISA también se está convirtiendo rápidamente en un futuro contendiente. Ahora es una apuesta muy segura que para 2025, las computadoras de los usuarios finales y los servidores se basarán en una de las tres ISA: x86, ARM o RISC-V.
La velocidad del reloj
Pasando de ISA, la velocidad del reloj de un procesador se mide en gigahercios y cuanto mayor sea el valor, más instrucciones puede ejecutar un procesador por segundo. Hoy en día, la mayoría de los procesadores tienen tanto una frecuencia de reloj base como una frecuencia turbo o boost a la que pueden funcionar si se mantienen dentro de límites seguros de temperatura y potencia. Hoy en día, la mayoría de las velocidades máximas de los procesadores tienden a estar entre 1,5 GHz y 5 GHz.
El recuento de núcleos
El recuento de núcleos indica cuántas unidades de procesamiento individuales contiene un procesador y, por lo tanto, cuántas tareas (o “hilos”) puede ejecutar al mismo tiempo. El procesamiento paralelo se mejora aún más si un procesador admite subprocesos múltiples , que utiliza la virtualización para permitir que cada núcleo ejecute más de un subproceso al mismo tiempo. La tecnología multithreading de Intel se llama hyper-threading, mientras que la de AMD se conoce como multithreading simultáneo o SMT. Por lo general, los subprocesos múltiples duplican el número de subprocesos, de modo que, por ejemplo, un procesador de cuatro núcleos puede ejecutar ocho subprocesos simultáneamente. Sin embargo, se han producido procesadores con subprocesos múltiples de cuatro vías para permitir que cada núcleo ejecute cuatro subprocesos al mismo tiempo.
Solía ser que todos los núcleos de un procesador eran idénticos. Sin embargo, hoy en día esto no suele ser así. Esta tendencia fue iniciada por ARM, con diseños “big.LITTLE” que incluían una combinación de núcleos más potentes y menos potentes. Un beneficio clave es que sólo los núcleos de menor potencia (y por lo tanto de menor energía) tienen que usarse cuando hay poco que procesar, extendiendo así la duración de la batería de tabletas y teléfonos inteligentes. Los últimos procesadores Intel ahora también cuentan con una combinación de núcleos “E” y “P” (eficiencia y rendimiento).
Caché
Finalmente llegamos al caché , que es un tipo de RAM (memoria) muy rápida integrada en un procesador y que mejora su rendimiento al reducir la necesidad de transferir datos dentro y fuera de la RAM estándar. Entonces, cuanto más caché tenga un procesador, mejor funcionará. El caché también viene en tres categorías: conocidas como nivel 1, nivel 2 y nivel 3, siendo el nivel 1 el más rápido pero también el más caro.
Hablaremos de los mejores procesadores en 2024 para hacker en el siguiente capitulo.
PLACAS BASE E INTERFACES
La placa base sirve como una plataforma única para conectar todas las partes de una computadora. Conecta la CPU, la memoria, los discos duros, las unidades ópticas, la tarjeta de video, la tarjeta de sonido y otros puertos y tarjetas de expansión directamente o mediante cables. Puede considerarse como la columna vertebral de una computadora.
Dentro de cada computadora hay una placa base. En una PC de escritorio, tendrá un zócalo para el procesador, así como ranuras para insertar módulos de memoria (por si se lo pregunta, en algunas computadoras portátiles y en la mayoría de las tabletas y teléfonos inteligentes, el procesador y la memoria están soldados directamente en su lugar). Hay más información sobre las ranuras de memoria (DIMM) en la siguiente sección.
Características de la placa base
Una placa base viene con las siguientes características:
- La placa base varía mucho en cuanto a admitir varios tipos de componentes.
- La placa base admite un solo tipo de CPU y pocos tipos de memorias.
- Las tarjetas de video, discos duros y tarjetas de sonido deben ser compatibles con la placa base para funcionar correctamente.
- Las placas base, las carcasas y las fuentes de alimentación deben ser compatibles para funcionar correctamente juntas.
También se incluyen en la placa base de una PC de escritorio ranuras de “interconexión rápida de componentes periféricos” o “PCIe” para agregar tarjetas gráficas y otras tarjetas de expansión. Y también habrá puertos SATA y posiblemente SAS o U/2 para conectar unidades. En una placa base nueva actual, normalmente también habrá una o más ranuras M.2 para conectar SSD u otros dispositivos y, a menudo, un módulo inalámbrico para proporcionar conectividad Wi-Fi y Bluetooth. Y habrá “conectores del panel frontal” para conectar los interruptores frontales de las computadoras y los LED indicadores.
A lo largo de un borde de la placa base de una PC de escritorio habrá además puertos USB o “bus serie universal” de varios tipos, así como uno o más puertos Ethernet para conectarse a una red por cable. Además, habrá uno o más conectores de pantalla, conectores de audio y posiblemente otros conectores, como un puerto Thunderbolt o un conector para mouse o teclado PS/2.
Fabricantes populares
Los siguientes son los fabricantes populares de placas base.
- Intel
- ASUS
- Biostar
- gigabyte
- MSI
Diagrama del Motherboard
Echemos un vistazo a una placa base típica de nivel superior para ver un ejemplo de tipos de conectores y puertos. Elegimos la Asus Prime X470-Pro por la inclusión de muchas características modernas de la placa base y su diseño de color contrastante, que facilita ver los componentes más pequeños de la placa.
1. CPU socket | 2. Chipset | 3. DIMM/RAM slots |
4. PCIe x16 slot | 5. PCI x1 slot | 6. M.2 connector |
7. SATA ports | 8. Front panel connectors | 9. USB 2. header |
10. USB 3.1 Gen1 header | 11. USB 3.1 Gen2 header | 12. ATX power connector |
13. CPU power connector | 14. BIOS chips | 15. CMOS battery |
16. Fan headers | 17. Front panel header | 18. VRM heatsink |
19. COM/Serial header | 20. TPM header | 21. RGB header |
Arriba hemos ilustrado muchos de los tipos de conectores y puertos comunes de la placa base. Por supuesto, no todas las placas cuentan con todos los tipos, y elementos como los cabezales de los ventiladores, los conectores M.2 y la batería del BIOS estarán ubicados en diferentes lugares en diferentes placas.
También tenga en cuenta que el conector M.2 (n.º 6 en nuestro diagrama anterior) puede tener hasta cuatro carriles PCIe 3.0 o 2.0. Las unidades NVMe más rápidas de la actualidad utilizan cuatro carriles PCIe para una velocidad máxima, pero algunas (como las unidades SBX de MyDigitalSSD ) utilizan solo dos carriles para alcanzar precios más bajos y, al mismo tiempo, ser mucho más rápidas que las unidades SATA.
Alternativamente, una ranura M.2 solo puede conectarse a líneas/unidades SATA, o puede admitir unidades SATA y NVMe/PCIe. Así que asegúrese de comprobar de qué son capaces los conectores M.2 de la placa antes de comprar una unidad.
Ranuras de expansión
Hoy en día, la mayoría de las placas base cuentan con sólo dos tipos de ranuras: la ranura PCIe x16 larga y la ranura PCIe x1 corta. Es posible que ocasionalmente veas una ranura x4 (que se encuentra entre esas dos en longitud, pero son bastante raras. Y como puedes instalar una tarjeta x4 o x1 en una ranura x16, las ranuras x4 no son tan útiles a menos que Tienes una tarjeta de expansión antigua (que de alguna manera tiene controladores modernos ) y quieres usar tus ranuras x16 para tarjetas gráficas.
PCIe
Tenga en cuenta que algunas ranuras PCIe pueden estar cableadas para menos carriles (BUS) de los que sugiere la longitud de la ranura, o tener algunos carriles deshabilitados dependiendo de qué otras ranuras o unidades rápidas estén instaladas. También sepa que la disposición/espaciamiento de las ranuras es clave si instala más de una o dos tarjetas de expansión. En la imagen de arriba, si instala una tarjeta gráfica para juegos (la gran mayoría de las cuales tiene al menos dos ranuras de altura) en cualquiera de las dos ranuras x16, las ranuras x1 más cortas debajo de ellas se bloquearán. Entonces, si bien aquí hay seis ranuras en la placa, si instalas dos tarjetas gráficas, solo tendrás dos ranuras accesibles para agregar otras tarjetas.
Si planea instalar muchas tarjetas de expansión, querrá optar por una placa base ATX (si no es un modelo E-ATX), ya que los factores de forma más pequeños tienen menos espacio para ranuras (así como otras características que ocupan mucho). de espacio de PCB). Incluso si una placa más pequeña tiene todas las ranuras y puertos que necesita ahora, es bueno tener algunos sobrantes para futuras actualizaciones.
Por último, una nota sobre las ranuras PCIe envueltas en metal: son cada vez más comunes en placas de gama alta e incluso convencionales. La idea es que brinden más soporte para tarjetas gráficas grandes, para evitar que la ranura de plástico se agriete o se rompa bajo el peso de tarjetas pesadas. Hemos visto ranuras rotas antes, generalmente cuando se instalan tarjetas grandes en un sistema que se envía a todo el país. Pero a menos que vaya a enviar su sistema, o planee llevarlo a fiestas LAN y tenga una tarjeta muy grande y pesada, las ranuras de metal son más una exhibición que una necesidad.
Memoria
Las placas base Mini-ITX suelen estar limitadas a dos ranuras de RAM debido a limitaciones de espacio en la placa. Algunos conjuntos de chips de gama baja también están limitados a dos ranuras, porque sólo se admite un DIMM por canal. Si necesita más, deberá optar por una placa con al menos cuatro ranuras DIMM. Muchas placas basadas en conjuntos de chips de alta gama (X399/Threadripper para AMD y X299/Core X para Intel) tienen ocho ranuras (y admiten memoria de cuatro canales para obtener más ancho de banda).
Dicho esto, para la mayoría de las tareas habituales (incluidos los juegos), 16 GB son suficientes y 32 GB son suficientes. Y la disponibilidad de módulos de 16 GB significa que puede instalar 32 GB de RAM incluso en una pequeña placa Mini-ITX, aunque pagará un precio superior por esa densidad adicional en lugar de optar por un kit de RAM que distribuye los 32 GB en cuatro dispositivos.
Puertos traseros
22. Puerto de teclado/ratón PS/2 | 23. Puertos USB 3.0/3.1 Gen1 |
24. DisplayPort | 25. Puerto HDMI |
26. USB tipo C | 27.USB 3.1 Gen2 |
28. Puerto Ethernet | 29. Puertos de audio analógico/digital |
Una cosa que hay que saber sobre los puertos USB es que el color no es consistente. Los puertos USB 3 suelen ser azules y los puertos USB 2.0 negros, pero ese no es siempre el caso, especialmente cuando los fabricantes de placas agregan funciones como carga en suspensión a algunos puertos. Del mismo modo, los puertos USB 3.1 Gen2 en la placa de arriba son de un tono azul verdoso, mientras que MSI a menudo hace que sus puertos USB 3.1 Gen1 y Gen2 sean rojos.
También tenga en cuenta que, si planea instalar una tarjeta gráfica dedicada, probablemente no utilizará los puertos de video integrados. Si ese es su objetivo, busque una placa con menos (o ningún) puerto de video, para dejar espacio para más puertos USB u otros.
Factor de forma
Si está abrumado por todas las características y detalles anteriores, se sentirá aliviado al saber que, cuando se trata del tamaño de la placa base, sus opciones son bastante simples. La gran mayoría de las placas base de consumo actuales vienen en uno de tres tamaños: ATX, Micro-ATX y Mini-ITX.
ATX es el estándar de facto y ofrece la mayor cantidad de espacio para funciones y expansión. Mini-ITX permite PC compactas que todavía tienen espacio para una tarjeta gráfica, mientras que Micro-ATX divide la diferencia tanto en tamaño como en expansión.
También puede encontrarse con placas base E-ATX, que son más grandes que las ATX, pero se utilizan principalmente en sistemas de estaciones de trabajo. Y también existe un pequeño factor de forma Mini-STX (5,5 x 5,7 pulgadas), pero es extremadamente raro. Lo más probable es que opte por uno de los tres tamaños ilustrados anteriormente.
CONJUNTOS DE CHIPS
Chipset Modernos
Para permitir que el procesador de una computadora funcione con otros componentes, una placa base requiere un conjunto de chips. Esto funciona como una especie de pegamento digital y debe ser compatible con el procesador de una computadora. O como explica Intel , “el chipset es una columna vertebral de silicio integrada en la placa base que funciona con generaciones de CPU específicas. Transmite las comunicaciones entre la CPU y los numerosos dispositivos de almacenamiento y expansión conectados”.
En una placa base moderna, el chipset es un único circuito integrado, que también puede denominarse “concentrador de controlador de plataforma” o PCH. Como el conjunto de chips determina qué procesadores admite una placa base, el nombre del conjunto de chips generalmente se incluye en el nombre del producto de la placa base. Entonces, por ejemplo, una placa base GIGABYTE B650 GAMING X AX contiene un chipset AMD B650.
Chipset Antiguos
Si bien el chipset de una placa base moderna es un único circuito integrado, hasta hace poco estaba dividido en dos o más componentes. En particular, durante muchos años el conjunto de chips se dividió en dos chips: el “Puente Norte” hacia la parte superior de la placa base y el “Puente Sur” hacia la parte inferior; estos dos componentes juntos formaban el “conjunto de chips” total.
En tales diseños, el Northbridge, también conocido como concentrador controlador de memoria, conectaba el procesador a componentes de alta velocidad, como la memoria, la pantalla y las ranuras PCIe. Mientras tanto, el Southbridge, también conocido como centro de E/S, vinculó el procesador a ranuras PCI más lentas, así como a otras interfaces de menor velocidad, incluidos puertos SATA, USB y Ethernet, y audio integrado. Pero cuando Intel lanzó sus primeros procesadores Core de escritorio en 2008, tomaron el controlador de memoria y algunas otras partes del Northbridge y los integraron en el paquete del procesador. Otras funciones de Northbridge se trasladaron a Southbridge, brindándonos así la configuración de chipset único que todavía se incluye en las placas base en la actualidad.
Sin embargo, lo más importante a tener en cuenta es que el conjunto de chips de cualquier placa base solo admite ciertos procesadores (algunos de los cuales pueden funcionar solo después de una actualización del BIOS). Por lo tanto, si está seleccionando componentes para la construcción o actualización de una PC, es muy importante prestar mucha atención a la compatibilidad del chipset/procesador.
Pero una vez que se haya decidido por una CPU, a menudo todavía tendrá opciones de chipset que dictan cosas como cuántos componentes de alta velocidad puede instalar o cuántos puertos USB súper rápidos son compatibles.
Conjunto de chips/zócalo actuales
Dado que se puede decir que el conjunto de chips es el componente principal que está conectado permanentemente a la placa base (a diferencia de la CPU o la RAM extraíbles), a continuación enumeraremos las características principales de cada conjunto de chips de la generación actual para ayudarlo a elegir. Pero los conjuntos de chips pueden ser increíblemente complejos, lo suficiente como para que se pueda escribir una historia sobre cada uno de ellos. Para obtener detalles sobre las funciones y comparaciones de esos y otros conjuntos de chips actuales, puede consultar las tablas a continuación.
Conjuntos de chips AMD
conjunto de chips | Gráficos PCI Express | USB 3.1 G2 + 3.1 G1 + 2.0 | SATA + NVME | RAID SATA | Soporta overclocking |
X399 | 3×16+1×8, 2×16+3×8, 1×16+5×8 | 2+14+6 | 12 + 3 | 0,1, 10 | Sí |
X470 | 1×16/2×8 (procesadores AMD Ryzen) 1×8 (procesadores Serie A/AMD Athlon) | 2+10+6 | 6 + x2 NVMe (o 4 SATA más 1 x4 NVMe en el procesador AMD Ryzen™) | 0,1,10 | Sí |
X370 | 1×16/2×8 (AMD Ryzen) 1×8 (Serie A/AMD Athlon) | 2+10+6 | 6 + x2 NVMe (o 4 SATA más 1 x4 NVMe en el procesador AMD Ryzen™) | 0,1,10 | Sí |
B350 | 1×16 (AMD Ryzen) 1×8 (Serie A/AMD Athlon) | 2+6+6 | 4 + x2 NVMe (o 2 SATA 1 x4 NVMe en el procesador AMD Ryzen™) | 0,1,10 | Sí |
A320 | 1×16 (AMD Ryzen) 1×8 (Serie A/AMD Athlon) | 1+6+6 | 4 + x2 NVMe (o 2 SATA 1 x4 NVMe en el procesador AMD Ryzen™) | 0,1,10 | No |
X300 | 1×16/2×8 (AMD Ryzen) 1×8 (Serie A/AMD Athlon) | 0+4+0 | 2 + x2 NVMe (o 1 x4 NVMe en el procesador AMD Ryzen™) | 0,1 | Sí |
A300 | 1×16 (AMD Ryzen) 1×8 (Serie A/AMD Athlon) | 0+4+0 | 2 + x2 NVMe (o 1 x4 NVMe en el procesador AMD Ryzen™) | 0,1 | No |
Conjuntos de chips Intel
conjunto de chips | Configuraciones de puerto PCI Express del procesador admitidas | Revisión USB | Número máximo de puertos SATA de 6,0 Gb/s | Compatibilidad con memoria Intel Optane | Soporta overclocking |
X299 | Depende del modelo de CPU | 3.0/2.0 | 8 | Sí | Sí |
Z370 | 1×16 o 2×8 o 1×8+2×4 | 3.0/2.0 | 6 | Sí | Sí |
H370 | 1×16 | 3.1/2.0 | 6 | Sí | No |
Q370 | 1×16 o 2×8 o 1×8+2×4 | 3.1/2.0 | 6 | Sí | No |
B360 | 1×16 | 3.1/2.0 | 6 | Sí | No |
H310 | 1×16 | 3.1/2.0 | 4 | No | No |
Una cosa que es importante tener en cuenta sobre las características del chipset: el hecho de que algo sea compatible con el chipset no significa que el fabricante de la placa base lo haya implementado en una placa determinada. Por ejemplo, el chipset Z370 de Intel admite hasta 10 puertos USB 3.0 (y 14 en total), pero la mayoría de las placas se entregan con entre 4 y 8 puertos USB. Y el chipset H370 más nuevo cuenta con hasta cuatro puertos USB 3.1 Gen2 más rápidos, pero la placa base WiFi Gigabyte H370N carece de ninguno de esos puertos rápidos de próxima generación. En otras palabras, asegúrese de marcar la casilla o la página de especificaciones de la placa que le interesa para asegurarse de que tenga las características que busca.
Cómo elegir la mejor CPU
Si bien en el siguiente capítulo hablaremos sobre los 10 mejores CPU en 2024 te puede interesar la web Técnica City que es una página que proporciona información detallada sobre el hardware (en este caso CPU). Este sitio web te ayudará a tomar una decisión al comprar, comparar las tarjetas gráficas o los procesadores entre sí, o simplemente disfrutar aprendiendo las características y soluciones tecnológicas. https://technical.city/es/cpu
RAM
La RAM, o “memoria de acceso aleatorio”, es el almacenamiento temporal en el que una computadora carga aplicaciones de software y datos de usuario cuando está en ejecución. Todas las tecnologías de RAM actuales son “volátiles”, lo que significa que todo lo que se encuentra en la RAM se pierde cuando se corta la alimentación de una computadora.
El tiempo de acceso a la RAM es independiente de la dirección, es decir, cada ubicación de almacenamiento dentro de la memoria es tan fácil de alcanzar como otras ubicaciones y toma la misma cantidad de tiempo. Se puede acceder a los datos de la RAM de forma aleatoria, pero es muy caro.
La RAM es volátil, es decir, los datos almacenados en ella se pierden cuando apagamos el ordenador o si se corta el suministro eléctrico. Por lo tanto, a menudo se utiliza un sistema de energía ininterrumpida (UPS) de respaldo con las computadoras. La RAM es pequeña, tanto en términos de tamaño físico como de cantidad de datos que puede contener.
RAM y velocidad del equipo
En gran medida, cuanta más RAM tenga una computadora, más rápida y eficazmente funcionará. Las computadoras con poca RAM tienen que seguir moviendo datos hacia y desde sus SSD o discos duros para poder seguir funcionando. Esto tiende a hacerlos no sólo lentos en general, sino intermitentemente lentos.
La RAM se mide en megabytes (MB) y gigabytes (GB) . Hoy en día, 8 GB es la RAM mínima recomendada para una PC moderna con Windows o Linux, 16 GB se están volviendo muy comunes y se requieren 32 GB o más para algunas ediciones de video profesionales y otras aplicaciones de alta potencia, especialmente si necesita ejecutar varios programas de este tipo al mismo tiempo.
Si se lo pregunta, yo recomiendo para trabajar “tranquilo” 32GB de RAM, aunque podría “vivir” en 16 GB, ofrecería una experiencia de trabajo menos agradable y más lenta.
SIMM y DIMM
A lo largo de los años, la RAM ha evolucionado significativamente, con los primeros estándares para módulos RAM, incluidos SIP (o “paquete único en línea”) y SIMM (o “módulo de memoria único en línea”). Pero hoy en día, toda la RAM de las PC de escritorio viene en un factor de forma conocido como DIMM o “módulo de memoria dual en línea”. Muchas mini PC y portátiles utilizan una variante llamada SO-DIMM, o “DIMM de contorno pequeño”, que es físicamente más pequeña por razones obvias.
Para obtener un rendimiento óptimo, es necesario instalar conjuntos idénticos de DIMM en ranuras o “bancos” correspondientes de la placa base de una computadora. Esto permite que la RAM se ejecute en un modo “multicanal” que maximiza la velocidad a la que se puede acceder a ella. Las placas base que admiten dos DIMM por canal se conocen como “doble canal” y funcionan más eficazmente con DIMM instalados en pares coincidentes. Mientras tanto, las últimas placas base de cuatro canales funcionan de manera óptima cuando están equipadas con cuartetos de DIMM.
DRAM y SRAM
Las celdas de memoria que almacenan cada bit de información en un chip RAM pueden ser estáticas o dinámicas. En la RAM estática (o SRAM), cada celda de memoria consta de cuatro o más transistores que mantienen los datos mientras se suministre energía constante. En contraste, en la RAM dinámica (o DRAM), cada celda de memoria está construida a partir de un solo transistor y un capacitor que requiere una actualización periódica de energía.
Debido a que la SRAM no necesita actualizarse constantemente, es más rápida. Sin embargo, la SRAM también es más cara de fabricar que la DRAM porque se requieren más componentes para cada celda de memoria. Como consecuencia, SRAM se utiliza para proporcionar a los procesadores, SSD y discos duros un almacenamiento intermedio muy rápido llamado caché. Sin embargo, la mayoría de las RAM de computadoras de escritorio y portátiles utilizan tecnología DRAM para proporcionar la mayor capacidad al menor costo.
Específicamente hoy en día, las PC de escritorio y otros dispositivos de usuario final están equipados con módulos SDRAM. SDRAM es un desarrollo de DRAM que significa RAM dinámica síncrona. Lo que esto significa es que la SDRAM opera en sincronización con el ciclo de reloj de la CPU de una computadora, lo que reduce los tiempos de espera del procesador y, por lo tanto, mejora el rendimiento.
¿Qué es SRAM?
La memoria estática de acceso aleatorio (SRAM) almacena datos utilizando una celda de memoria de seis transistores. La SRAM se utiliza con frecuencia como memoria caché para la unidad central de procesamiento (CPU) y, por lo general, los usuarios no la reemplazan.
¿Qué es la DRAM?
La memoria dinámica de acceso aleatorio (DRAM) almacena datos mediante un par de transistores y condensadores, que forman una única celda DRAM. La mayoría de los módulos de memoria reemplazables por el usuario son DRAM.
La DRAM es menos costosa de producir pero es un poco más lenta que la SRAM. Por eso se utiliza principalmente para el almacenamiento de datos a corto plazo.
¿Qué es SDRAM?
La memoria dinámica de acceso aleatorio síncrona (SDRAM) se desarrolló en respuesta al aumento de velocidades en otros componentes de la computadora. SDRAM es una forma de DRAM en la que el funcionamiento de la interfaz externa se sincroniza mediante una señal de reloj, de ahí el nombre.
Anteriormente, la memoria tenía que ser asíncrona, es decir, funcionaba independientemente del procesador. La memoria síncrona sincroniza las respuestas del módulo de memoria con el bus del sistema.
¿Qué es DDR?
En el año 2000, se introdujo un desarrollo de SDRAM llamado DDR SDRAM. DDR significa doble velocidad de datos y significa que la RAM funciona dos veces más rápido, ya que se realizan dos transferencias de datos por ciclo de reloj, en lugar de solo una.
Desde su introducción, la DDR SDRAM se ha mejorado varias veces y las generaciones posteriores se denominan DDR2, DDR3, DDR4 y DDR5. Las generaciones posteriores de DDR SDRAM ofrecen un rendimiento cada vez mayor y tienen factores de forma física ligeramente diferentes.
Los módulos RAM de cada generación DDR están disponibles en una variedad de velocidades. La velocidad de la RAM se puede expresar de varias maneras diferentes, con una velocidad de datos citada en megatransferencias por segundo (MT/s) y una velocidad de transferencia máxima asociada enumerada en megabytes por segundo (MB/s). Y en la práctica, muchos fabricantes simplemente citan la velocidad de la RAM en la última medida, por ejemplo “16GB DDR5 SDRAM DIM 5600 MHz”. Si navegas por las especificaciones de los dispositivos móviles y SBC , es probable que descubras que cuentan con RAM “LPDDR”. Y aquí, el bit “LP” significa menor potencia.
generaciones DDR
Cada sucesivo generación de memoria DDR Es más rápido y utiliza menos energía que el anterior. Hoy en día, la mayoría de las computadoras pueden funcionar usando DDR4, mientras que la mayoría de las computadoras de alta gama para juegos y contenido creativo con uso intensivo de datos ahora usan DDR5. La última generación, DDR5, fue lanzado en 2021 y ofrecerendimiento del siguiente nivelpara jugadores serios y creativos profesionales.
Es importante determinar qué generación de memoria admite su computadora antes de comprar nueva RAM. La memoria DDR5, por ejemplo, no cabe en una placa base diseñada para soportar DDR4. Consulte con el fabricante de su placa base para asegurarse de tener la memoria adecuada.
Comparando el rendimiento de la RAM
Las diferentes generaciones de RAM también tienen factores de rendimiento clave, como se muestra en la siguiente tabla. De estos, los usuarios finales sólo pueden elegir las velocidades de datos, las tasas de transferencia y las densidades de los módulos. Otros factores como la captación previa y el voltaje son características invariables asociadas con la generación de memoria.
- Velocidad de datos (MT/s) : MT/s significa megatransferencias (o millones de transferencias) por segundo y es una medida precisa de las velocidades de transferencia de datos.
- Velocidad de transferencia (GB/s) : GB/s significa Gigabits por segundo y es una unidad de velocidad de transferencia de datos igual a 1.000.000.000 bytes por segundo.
- Densidades de módulo (GB/s) : la densidad se refiere a la capacidad total de un módulo de memoria. Normalmente, los módulos de densidad están disponibles en múltiplos de cuatro: 4, 8, 16, 32 y 64, y se pueden vender como módulos individuales o en kits. En algunos casos también se ofrecen densidades intermedias de 24 y 48 GB.
- Prefetch : la carga de un recurso antes de que sea requerido, lo que disminuye el tiempo de espera por ese recurso más adelante.
- Voltaje (V) : el voltaje de la RAM se refiere a la energía consumida por un módulo de RAM. Generalmente se prefiere un voltaje más bajo ya que consume menos energía y genera menos calor.
DRAM | DDR | DDR2 | DDR3 | DDR4 | DDR5 | GDDR6 | HBM | |
captación previa | 1 – bit | 2 bits | 4 bits | 8 bits | Bit por banco | 16 bits | ||
Velocidad de datos (MT/s) | 100 – 166 | 266 – 400 | 533 – 800 | 1066 – 1600 | 2133 – 5100 | 3200 – 6400 | 3000-3600 | 6400 |
Tasa de transferencia (GB/s) | 0,8 – 1,3 | 2.1 – 3.2 | 4,2 – 6,4 | 8,5 – 14,9 | 17 – 25,6 | 38,4 – 51,2 | 64-72 | 128 410 |
Voltaje (V) | 3.3 | 2,5 – 2,6 | 1.8 | 1,35 – 1,5 | 1.2 | 1.1 |
Compatibilidad de RAM
Si desea actualizar la memoria de su computadora o construir su propia computadora, su nueva memoria debe ser compatible con tu placa base. Debido a su tamaño, forma y parámetros eléctricos únicos, los módulos de memoria solo encajarán en la generación de placas base para las que están diseñados. Estos “estándares” de memoria están controlados por el Consejo Conjunto de Ingeniería de Dispositivos Electrónicos, más comúnmente conocido como JEDEC, una organización comercial independiente de ingeniería de semiconductores.
GPU
La unidad de procesamiento de gráficos de una computadora, o “GPU”, genera y genera la imagen de video que se muestra en su pantalla y, por lo tanto, determina qué tan bien puede funcionar con la salida visual. Hoy en día, las GPU pueden ser tarjetas de expansión conectadas a una ranura PCIe en la placa base de una computadora o integradas en el procesador de una computadora. Aquí vale la pena señalar que, no hace muchos años, una computadora con “gráficos integrados” en realidad tenía la GPU integrada en la placa base, en lugar de en el paquete de la CPU, por lo que a menudo se la describía como con “gráficos integrados”. Pero en los PC modernos esto ya no es así.
Hoy en día, las GPU integradas en un paquete de CPU (denominadas “APU” o “unidades de procesamiento acelerado” por AMD) pueden ser bastante potentes y, por lo general, son suficientes para manejar los requisitos de la mayoría de las aplicaciones, aparte de los juegos de alta gama, el modelado 3D y las aplicaciones profesionales. edición de video. Por lo tanto, si no se va a utilizar una computadora para tales fines, no se necesita una tarjeta gráfica separada. Todas las últimas computadoras ARM ISA de Apple se basan en una GPU integrada en su procesador de la familia M1 o M2, y la integración de una GPU cada vez de mayor potencia en el paquete del procesador es una clara dirección de viaje.
Independientemente de si una computadora tiene una tarjeta gráfica separada o gráficos integrados, debe conectarse a un monitor de alguna manera. Las opciones disponibles hoy en día incluyen VGA, DVI, HDMI, DisplayPort, Thunderbolt y USB-C.
PLACA DE VIDEO
No es vital tener una placa de video. Sin embargo, como ya he explicado antes, trabajar con varios monitores puede ser útil. Una buena placa de video suele traer varias salidas de video. Pero en general una placa de video trae una más y puede ser usadas en dual con la de la placa y así evitar el uso de adaptadores dependiendo las entradas de video de los monitores. Por cierto en cuanto a monitores recomiendo paneles IPS.
Y si bien no es vital una placa de video puede ser útil para varias tares de hacking (o más que nada de cracking) un gran ejemplo es La Nvidia GeForce RTX 4090: el monstruo para descifrar contraseñas:
La Nvidia GeForce RTX 4090: el monstruo para descifrar contraseñas
Según el sitio web de Nvidia la nueva tarjeta gráfica RTX 4090 es la GPU GeForce definitiva, ya que está redefiniendo las expectativas en cuanto a rendimiento, eficiencia y gráficos impulsados por IA. Con 24 GB de memoria G6X a su disposición, ofrece la mejor experiencia para los jugadores. Desafortunadamente, también hace muy bien otra cosa. Descifra contraseñas con el mismo nivel de velocidad y eficiencia.
En pruebas contra el protocolo de autenticación New Technology LAN Manager (NTLM) de Microsoft, el RTX 4090 registró velocidades de 300GH/seg y 200kh/seg. Esto le permite descifrar contraseñas dos veces más rápido que su predecesor, el RTX 3090. Quizás la afirmación más aterradora es que una máquina que ejecute ocho GPU RTX 4090 podría recorrer cada una de las 200 mil millones de combinaciones de contraseñas de ocho caracteres en solo 48 minutos usando tecnología bruta. métodos de fuerza. Por supuesto, su contraseña promedio de 8 caracteres se vería comprometida en menos tiempo. Por ejemplo, una de las contraseñas trilladas como “12345678” podría obtenerse en cuestión de milisegundos.
En otras palabras, por alrededor de $1,600, puedes estar en el negocio de descifrar contraseñas, lo que luego se convierte en piratería. Esto se debe a que gran parte del panorama de activos de los sectores de TI actuales está protegido con una simple contraseña. Descifre la contraseña de una cuenta con privilegios elevados y estará causando estragos y comprometiendo datos.
Ocho RTX 4090 pueden descifrar contraseñas en menos de una hora
El investigador de seguridad Sam Croley recurrió a Twitter para compartir lo increíble que es realmente la nueva RTX 4090 de Nvidia… para descifrar contraseñas. Resulta que es dos veces más rápido que el líder anterior, el RTX 3090, a la hora de descifrar una de sus contraseñas, incluso cuando se enfrenta al protocolo de autenticación New Technology LAN Manager ( NTLM ) de Microsoft y a la función de pirateo de contraseñas Bcrypt .
Básicamente, esto significa que cualquier jugador adinerado que tenga el RTX 4090 puede descifrar una contraseña promedio en cuestión de días, y eso si sigue buenas prácticas de configuración de contraseñas (y la mayoría de nosotros definitivamente no lo hacemos).
HashCat V.6
HashCat V.6 es una reconocida herramienta para descifrar contraseñas que se adapta mejor a los administradores de sistemas y profesionales de la ciberseguridad (de los cuales, por cierto, Croley fue un programador principal). Permite a los investigadores probar o adivinar las contraseñas de los usuarios en las pocas situaciones que puedan requerirlo.
Lamentablemente, esto significa que los ciberdelincuentes también pueden hacerlo. Y con la evolución de las interfaces gráficas de usuario (GUI) y la facilidad de uso de estos programas en computadoras modernas con una tarjeta gráfica de alto rendimiento, implementar estas herramientas se ha vuelto más fácil que nunca.
RTX 4090 vs RTX 3090
En las pruebas, el RTX 4090 supera al RTX 3090 en casi todos los algoritmos con un rendimiento casi duplicado, lo cual no es tan sorprendente, incluso si aún representa una mejora de rendimiento mayor que la que vemos en el rendimiento de gráficos del RTX 4090 . Es probable que este sea el resultado de que Nvidia todavía invierte gran parte del desarrollo del diseño de su chip gráfico para aumentar su rendimiento en el lado del centro de datos. El RTX 4090 brilló entre los distintos tipos de ataques proporcionados en el software HashCat: ataques de diccionario, ataques combinadores, ataques de máscara, ataques basados en reglas y ataques de fuerza bruta.
Los investigadores estiman que una plataforma de hash de contraseñas especialmente diseñada (que combina ocho GPU RTX 4090) podría descifrar una contraseña de ocho caracteres en 48 minutos. Según Statista y a partir de datos de 2017 , las contraseñas de 8 caracteres son las más comunes entre las contraseñas filtradas, con una participación del 32% de ellas. Esto no significa que sean los menos seguros; Es muy probable que signifique que es la longitud de caracteres de contraseña más común. Y ahora pueden eliminarse en menos de una hora mediante una plataforma de hashing “especializada”.
Por supuesto, eso supone que la contraseña tiene al menos ocho caracteres y que sigue las convenciones requeridas (se incluyen al menos un número y un carácter especial). Sin embargo, cuando HashCat se ve obligado a probar las contraseñas más utilizadas, puede generar una operación teórica de descifrado de 48 minutos que intenta todas las 200 mil millones de combinaciones posibles hasta el rango de milisegundos. Pero claro, eso era de esperar: incluso un humano sería extremadamente rápido descifrando una contraseña como “123456”.
GPU para crackear contraseñas
Otro elemento interesante a tener en cuenta es que descifrar contraseñas naturalmente tiene un costo asociado; Invertir en un RTX 4090 de 1.600 dólares es costoso, y cada intento de descifrar una contraseña también generará costos de energía. Entonces no es sólo una cuestión de voluntad. Lo que hace el RTX 4090 es reducir el costo de descifrar contraseñas, algo que sucede siempre que aparezcan GPU más potentes mientras los algoritmos de seguridad permanecen relativamente estáticos. Jacob Egner tiene un análisis extremadamente detallado e interesante en su blog que detalla sus descubrimientos sobre las proporciones $/hash.
Por supuesto, otro chip sobre el hombro de la ciberseguridad es la cantidad de datos que deben cifrarse frente al inexorable desarrollo de la computación cuántica : computadoras que harán que casi todos los esquemas de cifrado utilizados actualmente sean vulgares. Sin embargo, si se observa la disminución de costos en el descifrado de contraseñas solo con GPU, parece que la seguridad actual debería actualizarse a algoritmos post-cuánticos más nuevos más temprano que tarde.
Relájese: no todos los propietarios de RTX 4090 convertirán su tarjeta gráfica de primer nivel en un pasatiempo para descifrar contraseñas. Además, la facilidad para descifrar contraseñas que ofrecen herramientas como HashCat generalmente se implementa en activos fuera de línea, no en línea. Esto significa que las posibilidades de que su PC sea el objetivo de que un propietario trastornado de RTX 4090 descifre contraseñas a voluntad son escasas, tan escasas que son casi inexistentes.
Sin embargo, a la luz de esto, tal vez siga siendo una buena idea repasar las mejores prácticas de seguridad en línea, comenzando por almacenar contraseñas más largas en uno de los mejores administradores de contraseñas .
Cómo elegir la mejor GPU
Técnica City es una página que proporciona información detallada sobre el hardware (en este caso placas de video). Este sitio web te ayudará a tomar una decisión al comprar, comparar las tarjetas gráficas o los procesadores entre sí, o simplemente disfrutar aprendiendo las características y soluciones tecnológicas. https://technical.city/es/video/
ALMACENAMIENTO
Debido a que el contenido de la RAM se pierde cuando se corta la energía, todas las computadoras requieren algún tipo de almacenamiento “no volátil” para almacenar sus sistemas operativos, aplicaciones y datos. Las opciones actuales incluyen unidades de estado sólido internas (o “SSD”), eMMC (o “tarjeta multimedia integrada”, que es una forma alternativa de almacenamiento flash utilizada en tabletas, teléfonos inteligentes y algunas computadoras portátiles) y unidades de disco duro internas (HDD).
Además, en algunos sectores todavía existen unidades ópticas (como unidades de DVD y BluRay). Muchas personas también continúan almacenando y transfiriendo datos en discos duros o SSD externos, así como en unidades flash que se conectan a un puerto USB. Estos últimos se conocen como “unidades USB”, “llaves USB”, “llaves de memoria” y muchas otras cosas.
Unidades de disco duro (HDD)
Los HDD son más baratos y tienen mayor capacidad que los SSD, pero son más lentos y menos duraderos. El caso de uso y el equilibrio costo-rendimiento-capacidad de almacenamiento determinan si se utilizan HDD o SSD. Las computadoras y la electrónica almacenan y recuperan datos en discos duros. Debido a su velocidad y confiabilidad, las unidades de estado sólido (SSD) se han vuelto populares después de décadas de uso.
Unidades de estado sólido (SSD)
Una unidad de estado sólido (SSD) es un dispositivo de almacenamiento de datos comúnmente empleado en computadoras y diversos dispositivos electrónicos. A diferencia de las unidades de disco duro (HDD) convencionales, que emplean discos giratorios para la recuperación y el almacenamiento de datos, las unidades de estado sólido (SSD) utilizan tecnología de memoria flash basada en NAND. Las unidades de estado sólido (SSD) han experimentado un aumento en popularidad debido a sus diferentes ventajas, que incluyen mayor velocidad, menor uso de energía y mayor resistencia.
Las unidades de estado sólido (SSD) son capaces de almacenar datos permanentemente dentro de un circuito integrado, utilizando comúnmente tecnología de memoria flash. La utilización de la memoria flash dentro de un SSD facilita los procesos eléctricos y silenciosos de escritura, transferencia y borrado de datos. A diferencia de las unidades de disco duro mecánicas (HDD), las SSD no tienen componentes móviles. Las unidades de estado sólido ofrecen un gran rendimiento y bajos niveles de ruido debido a la falta de componentes móviles. Sin embargo, es importante tener en cuenta que los SSD son generalmente más caros que los HDD.
En el pasado, los SSD tenían una capacidad de almacenamiento más limitada en comparación con los discos duros convencionales. Sin embargo, actualmente, tanto los SSD como los HDD están disponibles en una amplia gama de tamaños para satisfacer diversos requisitos de almacenamiento. Los SSD se emplean con frecuencia en sistemas informáticos premium o como componentes de almacenamiento complementarios dentro de computadoras personales destinadas al uso del consumidor.
LOS DISPOSITIVOS DE ENTRADA
Hasta ahora, todo lo que se detalla en esta página se encuentra dentro de la carcasa de una PC de escritorio. Pero sin dispositivos de entrada humano-computadora, tendrían poco valor. Hoy en día, los teclados siguen siendo el medio dominante para introducir la mayoría de los datos numéricos y textuales en una computadora. Y también han cambiado relativamente poco en las últimas dos décadas. Los desarrollos que han tenido lugar tienden a haber implicado la inclusión de cada vez más teclas de función especiales, tecnologías inalámbricas y mejoras para ayudar con las normas de salud y seguridad.
Los primeros teclados de PC de IBM, por ejemplo, aunque eran extremadamente robustos, tenían interruptores de teclado tan sólidos que muchas personas que escribían en ellos todo el día pronto desarrollaron lesiones por esfuerzos repetitivos. Por el contrario, la mayoría de los teclados modernos (diseñados para mecanógrafos en lugar de ingenieros que no pasan todo el día escribiendo) requieren un tacto mucho más ligero.
Mouse
Junto con los teclados, los ratones, las pantallas táctiles y otros dispositivos señaladores son la otra forma dominante de entrada de datos en la computadora. El primer ratón fue inventado por Doug Engelbart a principios de la década de 1960 y estaba hecho de madera. Su historia se detalla aquí .
El principio básico de mover un pequeño dispositivo con botones para posicionarlo y seleccionarlo con un puntero en la pantalla de una computadora tampoco ha cambiado hasta el día de hoy. Lo que ha cambiado es la variedad de “roedores” disponibles actualmente. Muchos ahora son inalámbricos (y por lo tanto supongo que técnicamente son “hámsteres”), mientras que otros han evolucionado hasta convertirse en pads o trackballs integrados en computadoras portátiles.
Logitech MX Master 3s
Particularmente como mouse recomiendo El Logitech MX Master 3s es un ratón inalámbrico ergonómico con un diseño personalizado y características avanzadas de conectividad inalámbrica. Está equipado con un sensor óptico de 8.000 dpi que puede seguir casi cualquier superficie, incluso sobre cristal de un espesor mínimo de 4 mm. El ratón también es compatible con múltiples dispositivos y puede conectarse a dos dispositivos al mismo tiempo mediante Bluetooth.
Periféricos
Y, por supuesto, hoy en día muchas personas señalan y hacen clic directamente en la pantalla táctil de una tableta o un teléfono inteligente. Para trabajos gráficos precisos, las tabletas gráficas son ahora también la elección de muchos, con un lápiz u otra herramienta que se utiliza en una superficie especial o directamente en una pantalla.
Los micrófonos, las cámaras web y otras cámaras digitales también han ampliado significativamente en los últimos diez años la forma en que muchas personas ingresan datos en una computadora. La entrada de voz, las videollamadas, la fotografía y la videografía digitales son ahora algo común y, de hecho, la mayoría de los nuevos dispositivos informáticos tienen ahora al menos una cámara y un micrófono integrados. De hecho, las cámaras integradas son tan omnipresentes que los escáneres independientes son menos comunes y, cuando existen, tienden a estar integrados en las impresoras.
En los próximos años, la entrada de voz y visual por computadora se expandirá rápidamente. Dentro de unas décadas, es posible que también comencemos a utilizar comúnmente interfaces cerebro-computadora (BCI) para interconectar directamente nuestro propio software informático natural con una contraparte inorgánica (y, a su vez, con todos los demás dispositivos informáticos naturales y artificiales).
En este momento, la empresa Neuralink de Elon Musk está trabajando para “crear una interfaz cerebral generalizada para restaurar la autonomía de aquellos con necesidades médicas no cubiertas hoy y desbloquear el potencial humano mañana”. Y en septiembre de 2023 comenzó el reclutamiento para ensayos en humanos. Puede obtener más información sobre las BCI (y ver cómo pruebo una) en mi video Interfaces cerebro-computadora.
DISPOSITIVOS DE SALIDA
Finalmente llegamos a aquellos dispositivos que devuelven datos digitales al ámbito de la percepción humana (y que en el futuro también pueden ser BCI). Pero hoy en día, los monitores LCD, las pantallas táctiles, los parlantes y los audífonos siguen siendo los medios dominantes de producción de computadoras, y las impresoras quedan cada vez más rezagadas a medida que finalmente llega el tan pronosticado mundo sin papel. La mayoría de las impresoras ahora usan láseres para fusionar tóner en papel, o chorros de tinta para rociar, bueno, chorros de tinta.
Impresoras 3D
La impresión ya no es solo un proceso plano en 2D, siendo la impresión 3D (también conocida como fabricación aditiva) la cosa más interesante que le ha sucedido a la producción digital en mucho tiempo.
VR y más
Ah, y antes de terminar aquí, debo mencionar las pantallas montadas en la cabeza (HMD) que nos permiten ingresar a la realidad virtual (VR) y cada vez más a la realidad aumentada (AR). Si bien son muy útiles para ciertos tipos de trabajo de capacitación y diseño, todavía no han despegado en la medida que se había previsto desde hace mucho tiempo. Y es casi seguro que esto se debe a que hemos aprendido a ingresar al ciberespacio a través de pantallas, y los HMD todavía hacen que muchas personas se sientan enfermas.
¿Pero quién sabe? Dentro de diez años, es posible que todos estemos viviendo el sueño de Facebook/Meta de incursiones diarias en el Metaverso. Sin embargo, mi propia predicción es que el dispositivo de interfaz que nos llevará a la próxima era informática será el BCI y no el HMD, a medida que dentro de décadas abracemos un nuevo y valiente mundo de Cyborg Fusion .
Monitores
En cuanto a monitor recomiendo paneles IPS y, de ser posible, unos 3 monitores de 24″ (27″ si tienen una gran mesa y cuello de buho)
COMENTARIOS DE CIERRE
A menos que sea un hacker de Elite probablemente encontrará que la mayoría de las computadoras personales modernas serán adecuadas para sus necesidades. Por lo tanto , los dispositivos de entrada y salida que elija, así como el software que desea y necesita ejecutar, deben impulsar principalmente sus necesidades. Así que trate de tener cuidado con los vendedores que intentan venderle hardware con una especificación que no utilizará.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí
Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide
Lo que aprenderás
- Seguridad informática
- Hacking Ético en profundidad
- Redes
- Programación (Python) (Hacking con Python)
- Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
- Cómo reforzar tu Privacidad y Anonimato
- Uso avanzado de Metasploit
- Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
- Seguridad informática para empresas
- Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
- Termux y como hackear desde el celular
- Seguridad informática server/web, profundizaremos en WordPress
- Análisis de trafico en Wireshark
- Y mucho, pero mucho más
¿Esto que significa?
Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
Cómo Iniciarse en Hacking y Ciberseguridad en 2024
Curso Gratis de Programación
Curso Gratis Linux – Capitulo 1 – Introducción a Linux
Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
Como iniciarse en TRY HACK ME – Complete Beginner #1
OSINT #1 Más de 200 Search Tools
Curso Gratis de Java para Hackers
SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Saludos amigos y happy hacking!!!