-->

domingo, 13 de octubre de 2024

VWar Thunder (JUEGOS)

VWar Thunder (JUEGOS)

 

War Thunder es un juego de guerra multijugador masivo, en el que los jugadores podrán ponerse a los mandos de aviones, barcos y tanques, para formar parte de espectaculares batallas online ambientadas durante la Segunda Guerra Mundial.

Los jugadores podrán participar en impresionantes batallas multijugador en las que tendrán que verse las caras contra otros jugadores de todo el mundo. Podremos formar escuadrones, utilizar unidades aéreas o terrestres, y en definitiva, intentar aniquilar a nuestros enemigos utilizando todos los medios a nuestro alcance.








DISPONIBLE SOLO PARA WINDOWS 

LINK DE LA DESCARGA

LINK DE LA DESCARGA DESDE MEGA

SIGUINOS PARA MAS CONTENIDO  


Minecraft (juegos)

Minecraft (juegos)

 

Minecraft es un juego de aventuras, exploración y creatividad en el que, desde una perspectiva en primera persona, tendremos que sobrevivir en un mundo compuesto por bloques —similares a los de Lego— que podremos manejar a nuestro antojo. Y cuando decimos "a nuestro antojo", es así: podemos coger bloques de cualquier tipo de material para utilizarlos posteriormente donde queramos.

De esta forma, podremos realizar tareas tan dispares como picar un montón de piedra para construirnos una casa con ella, talar árboles con los que crear muebles para decorar nuestra vivienda, o incluso hacer construcciones más complejas como un pozo, una estatua, un edificio, etc. El único límite que tenemos es la imaginación y, a poco que comencemos a crear, nos daremos cuenta de que las posibilidades a nuestra disposición son prácticamente infinitas.

Pero, claro, esto de la creación es solo una parte de Minecraft. La otra parte tiene lugar al caer la noche, cuando los monstruos salen de sus cuevas y el juego se convierte en un survival horror en toda regla. Es entonces cuando tendremos que vernos las caras con arañas gigantes, esqueletos, endermen o los temidos creepers. En este momento será cuando podremos dar un buen uso a herramientas como la espada o el arco.

Para sobrevivir en el mundo de Minecraft, no solo necesitaremos un hogar con una cama, una espada y unas cuantas herramientas. Tendremos que conseguir comida, pues nuestro personaje pasará hambre; necesitaremos explorar el mundo, pues los mejores materiales no están a simple vista; y, en definitiva, tendremos que abusar de la enorme libertad que nos da el juego en todo momento.

A nivel visual, Minecraft no es ningún portento, como se puede apreciar por las imágenes y los vídeos, pero su cuadriculada estética es totalmente necesaria para que la mecánica de bloques tenga sentido. Además, el juego permite modificar radicalmente el apartado gráfico mediante el uso de mods y paquetes de skins.

disponible solo para windows :

link de descarga 

CLIC AQUI PARA DESCARGAR MINICRAFT








domingo, 6 de octubre de 2024

Tipos de malware ( RANSOMWARE , SPYWARE , ADWARE, VIRUS , TROYANOS , GUSANOS

Tipos de malware ( RANSOMWARE , SPYWARE , ADWARE, VIRUS , TROYANOS , GUSANOS

 

¿Qué significa “malware”?

La palabra “malware” es una contracción de “malicious software” (software malicioso). El malware es software intrusivo que está diseñado deliberadamente para provocar daños en equipos y sistemas informáticos. Por el contrario, cuando un programa provoca daños involuntarios, se suele decir que es un “error del software

A menudo, las personas preguntan sobre la diferencia entre un virus y el malware. La diferencia es que el malware es un término genérico para una variedad de amenazas online, incluidos virus, spyware, adware, ransomware y otros tipos de software malicioso. Un virus informático es solo un tipo de malware.

El malware puede acceder a una red mediante phishing, archivos adjuntos maliciosos, descargas maliciosas, ingeniería social o unidades flash. En esta descripción general, veremos los tipos de malware comunes.

Tipos de malware

Es importante comprender los diferentes tipos de ataques de malware para protegerse contra las amenazas. Si bien algunas categorías de malware son conocidas (al menos por su nombre), otras no tanto:

Adware

El adware, una contracción de “advertising-supported software” (software con publicidad), muestra anuncios no deseados —y a veces maliciosos— en la pantalla del ordenador o dispositivo móvil, redirige los resultados de las búsquedas a sitios web de publicidad y recopila los datos de los usuarios para venderlos a anunciantes sin su consentimiento. No todo el adware es malware, ya que algunos son programas legítimos y se pueden usar de manera segura.

Los usuarios pueden modificar la frecuencia del adware o los tipos de descargas que permiten gestionando los controles emergentes y las preferencias dentro del navegador de Internet o mediante un bloqueador de anuncios.

Ejemplos de adware:

Fireball: Fireball saltó a las noticias en 2017 cuando una empresa de software israelí descubrió que 250 millones de equipos y una quinta parte de las redes corporativas del mundo estaban infectadas con este adware. Cuando Fireball afecta a tu equipo, se apodera del navegador. Cambia la página de inicio por un buscador falso, Trotus, e inserta anuncios molestos en las páginas web que visitas. Además, no te permite modificar la configuración del navegador.

Appearch: Appearch es otro programa de adware común que actúa como un secuestrador de navegadores. Por lo general, se incluye con otros programas gratuitos e inserta tantos anuncios en el navegador que moverse por Internet se vuelve muy difícil. Cuando intentas visitar un sitio web, en su lugar se abre Appearch.info. Si consigues abrir una página web, Appearch convierte bloques aleatorios de texto en enlaces para que, cuando seleccione el texto, se abra una ventana emergente que te invita a descargar actualizaciones de software.

Spyware

El spyware es una forma de malware que se oculta en el dispositivo, controla tu actividad y roba información confidencial como datos financieros, información de cuentas, contraseñas y mucho más. El spyware puede propagarse al explotar vulnerabilidades de software o puede incluirse con programas legítimos o en troyanos.

Ejemplos de spyware:

CoolWebSearch: este programa aprovechaba vulnerabilidades de seguridad de Internet Explorer para secuestrar el navegador, cambiar la configuración y enviar los datos de navegación a su autor.

Gator: por lo general, se incluye con software de transferencia de archivos, como Kazaa. Este programa controla los hábitos de navegación de la víctima y usa esa información para mostrarle anuncios específicos.

Ransomware y malware de cifrado

El ransomware es malware diseñado para bloquear el acceso de los usuarios a su sistema o denegar el acceso a los datos hasta que se pague un rescate. El malware de cifrado es un tipo de ransomware que cifra los archivos del usuario y reclama un pago antes de una fecha específica; a menudo, este debe hacerse a través de una criptomoneda, como el Bitcoin. El ransomware lleva muchos años siendo una amenaza persistente para las organizaciones de muchos sectores. Ya que cada vez más empresas adoptan la transformación digital, la probabilidad de ser objetivo de un ataque de ransomware crece considerablemente.

Ejemplos de ransomware:

CryptoLocker: una forma de malware predominante en 2013 y 2014 que los ciberdelincuentes usaban para obtener acceso a un sistema y cifrar los archivos. Los ciberdelincuentes usaban tácticas de ingeniería social con el fin de engañar a los empleados para que descargaran ransomware en sus equipos, el cual después infectaba la red. Una vez descargado, CryptoLocker mostraba un mensaje de rescate en el que ofrecía descifrar los datos si se realizaba un pago en efectivo o con Bitcoins antes del plazo indicado. Aunque el ransomware de CryptoLocker ya está en circulación, se cree que los operadores consiguieron alrededor de tres millones de dólares extorsionando a organizaciones desprevenidas.

Phobos malware: una forma de ransomware que apareció en 2019. Esta variedad de ransomware se basa en la familia de ransomware anteriormente conocida como "Dharma" (también llamada "CrySis").

Troyanos

Un troyano (o caballo de Troya) se oculta como software legítimo con el fin de engañarte para que ejecutes software malicioso en tu equipo. Como parece legítimo, los usuarios lo descargan y, sin darse cuenta, permiten que el malware entre en su dispositivo. Los troyanos son una puerta de entrada. A diferencia de un gusano, necesitan un host para funcionar. Una vez que un troyano se instala en un dispositivo, los hackers pueden usarlo para eliminar, modificar o capturar datos, recolectar tu dispositivo como parte de un botnet u obtener acceso a tu red.

Ejemplos de troyanos:

Qbot malware, también conocido como “Qakbot” o “Pinkslipbot”, es un troyano bancario activo desde 2007 que se centra en robar datos de usuarios y credenciales bancarias. El malware ha evolucionado para incluir nuevos mecanismos de entrega, técnicas de comando y control, y funciones antianálisis.

TrickBot malware: identificado por primera vez en 2016, es un troyano desarrollado y operado por agentes de ciberdelitos sofisticados. Diseñado originalmente como un troyano bancario para robar datos financieros, TrickBot evolucionó en un malware modular de varias fases que les proporciona a sus operadores un conjunto completo de herramientas para llevar a cabo numerosas actividades online ilegales.

Gusanos

Los gusanos, que son uno de los tipos de malware más comunes, se propagan en redes informáticas mediante la explotación de vulnerabilidades del sistema operativo. Un gusano es un programa independiente que se replica para infectar otros equipos sin requerir la acción de nadie. Dado que se pueden propagar rápido, los gusanos suelen utilizarse para ejecutar una carga (un fragmento de código creado para dañar un sistema). Las cargas pueden eliminar archivos en un sistema host, cifrar datos para un ataque de ransomware, robar información, eliminar archivos y crear botnets.

Ejemplo de gusano:

SQL Slammer era un gusano informático muy conocido que no usaba métodos de distribución tradicionales. Lo que hacía era generar direcciones IP aleatorias a las que se enviaba para buscar a quienes no estaban protegidos por software antivirus. Poco después de surgir en 2003, infectó más de 75 000 equipos que se vieron involucrados involuntariamente en ataques DDoS en varios sitios web importantes. Aunque hay un parche de seguridad relevante que está disponible desde hace varios años, SQL Slammer resurgió en 2016 y 2017.

Virus

Un virus es un fragmento de código que se inserta en una aplicación y se ejecuta cuando esta se abre. Una vez dentro de la red, un virus puede robar datos confidenciales, ejecutar ataques DDoS o llevar a cabo ataques de ransomware. Un virus, que suele propagarse a través de sitios web infectados, transferencias de archivos o descargas de archivos adjuntos de correos electrónicos, permanecerá inactivo hasta que el archivo o programa infectado se active. Cuando eso sucede, el virus puede replicarse y propagarse en sus sistemas.

Ejemplo de virus:

Stuxnet: Stuxnet apareció en 2010 y se cree que los gobiernos de EE. UU. e Israel lo usaron para interrumpir el programa nuclear de Irán. Este virus, propagado a través una memoria USB, se dirigió a los sistemas de control industrial de Siemens para que las centrifugadoras fallaran y se autodestruyeran a velocidad récord. Se cree que Stuxnet infectó más de 20 000 equipos y arruinó una quinta parte de las centrifugadoras nucleares de Irán, lo que atrasó varios años su programa.

Keyloggers

Un Keyloggers un tipo de spyware que vigila la actividad del usuario. Los Keyloggers se pueden utilizar en algunos países para fines legítimos; por ejemplo, una familia puede usarlos para realizar un seguimiento de la actividad de sus hijos en Internet o una organización puede emplearlos para supervisar la actividad de los empleados. Sin embargo, cuando se instalan con fines maliciosos, los Keyloggers pueden usarse para robar datos de contraseñas, información bancaria y otra información confidencial. Los Keyloggers pueden entrar en un sistema a través de phishing, ingeniería social o descargas maliciosas.

Ejemplo de Keyloggers:

En 2017, un estudiante de la Universidad de Iowa fue arrestado después de instalar Keyloggers en los equipos del personal para robar sus credenciales con el fin de modificar calificaciones. El estudiante fue declarado culpable y sentenciado a cuatro meses de prisión.

Bots y botnets

Un bot es un equipo infectado con malware que un hacker puede controlar de manera remota. El bot —a veces llamado "equipo zombie"— se puede utilizar para ejecutar más ataques o formar parte de una colección de bots llamada botnet. Los botnets pueden incluir millones de dispositivos que se propagan de forma desapercibida. Los botnets ayudan a los hackers con numerosas actividades maliciosas, incluidos los ataques DDoS, el envío de mensajes de spam y phishing, y la propagación de otros tipos de malware.

Ejemplos de botnet:

Andromeda malware: el botnet Andromeda estaba asociado con 80 familias de malware diferentes. Creció tanto que en un momento infectaba un millón de máquinas nuevas al mes y se distribuía a través de redes sociales, mensajes instantáneos, correos electrónicos no deseados, kits de exploits y mucho más. El FBI, el Centro Europeo de Ciberdelincuencia de Europol y otras agencias desmantelaron la operación en 2017, pero muchos ordenadores siguieron infectándose.

Malware de PUP

Los PUP, cuya sigla significa “programas potencialmente no deseados” en inglés, son programas que pueden incluir anuncios, barras de herramientas y ventanas emergentes que no están relacionados con el software que descarga el usuario. En sentido estricto, los PUP no siempre son malware. Los desarrolladores de PUP destacan que sus programas se descargan con el consentimiento de los usuarios, a diferencia del malware. Sin embargo, se sabe que las personas descargan PUP principalmente porque no se dan cuenta de lo que están haciendo.

Los PUP suelen estar incluidos con otros programas más legítimos. La mayoría de las personas instalan un PUP porque han descargado un programa nuevo y no han leído la letra pequeña al instalarlo. De este modo, no se dieron cuenta de que estaban añadiendo programas adicionales que no tienen un propósito real.

Ejemplo de malware de PUP:

Mindspark malware: Este era un PUP que se instalaba fácilmente y que terminaba en las máquinas de los usuarios sin que se dieran cuenta de la descarga. Mindspark puede cambiar la configuración y activar comportamientos en el dispositivo sin el conocimiento del usuario. Es notablemente difícil de eliminar.

Híbridos

En la actualidad, la mayoría de los malware son una combinación de diferentes tipos de software maliciosos que suele incluir partes de troyanos, gusanos y, a veces, también un virus. Por lo general, el programa de malware le aparece al usuario final como un troyano, pero una vez que se ejecuta, ataca a otras víctimas a través de la red, como un gusano.

En 2001, un desarrollador de malware que se hacía llamar “Lion” lanzó un malware híbrido que era una combinación de gusano y rootkit. Los rootkits permiten que los hackers manipulen archivos del sistema operativo, mientras que los gusanos son vectores poderosos que propagan fragmentos de código con rapidez. Esta combinación maliciosa provocó estragos: causó daños en más de 10 000 sistemas Linux. El malware que combinaba gusano y rootkit estaba explícitamente diseñado para explotar las vulnerabilidades de los sistemas Linux.

Malware sin archivos

El malware sin archivos es un tipo de software malicioso que utiliza programas legítimos para infectar un equipo. No necesita ningún archivo y no deja rastro, lo que dificulta su detección y eliminación. El malware sin archivos surgió en 2017 como un tipo de ataque popular, pero muchos de estos métodos de ataque se implementan desde hace tiempo.

Las infecciones sin archivos, que no se almacenan en un archivo ni se instalan directamente en una máquina, van directas a la memoria, y el contenido malicioso nunca toca el disco duro. Los ciberdelincuentes utilizan cada vez más malware sin archivos como una forma alternativa eficaz de ataque, lo que dificulta que el antivirus tradicional lo detecte debido a los pocos rastros que deja y a la ausencia de archivos para analizar.

Ejemplos de malware sin archivos:

Frodo, Number of the Beast y The Dark Avenger son algunos de los primeros ejemplos de este tipo de malware.

Bombas lógicas

Las bombas lógicas son un tipo de malware que solo actúan cuando se activan, como en una fecha y hora específicas, o en la 20.° vez que inicias sesión en una cuenta. Los virus y gusanos suelen contener bombas lógicas para entregar su carga (es decir, el código malicioso) a una hora predefinida o cuando se cumple una condición. El daño que causan las bombas lógicas va desde cambiar bytes de datos hasta hacer que los discos duros no se puedan leer.

Ejemplo de bomba lógica:

En 2016, un programador logró que las hojas de cálculo no funcionaran correctamente en una sucursal de Siemens Corporation cada cierta cantidad de años, con el fin de que tuvieran que contratarlo una y otra vez para solucionar el problema. En este caso, nadie sospechó nada hasta que una coincidencia puso en evidencia el código malicioso.

¿Cómo se propaga el malware?

Entre las formas más comunes en las que se pueden propagar las amenazas de malware, se incluyen las siguientes:

correos electrónicos: si alguien piratea tu correo electrónico, el malware puede forzar al equipo a enviar correos electrónicos con archivos adjuntos infectados o enlaces a sitios web maliciosos. Cuando un destinatario abre el archivo adjunto o hace clic en el enlace, el malware se instala en su equipo y el ciclo se repite.

Soportes físicos: los hackers pueden cargar malware en unidades flash USB y esperar a que las víctimas desprevenidas las conecten a sus equipos. Esta técnica suele utilizarse en el espionaje corporativo.

Alertas emergentes: esto incluye alertas de seguridad falsas que te engañan para que descargues software de seguridad falso que, en algunos casos, puede contener malware adicional.

Vulnerabilidades: un defecto de seguridad en el software puede permitir que el malware obtenga acceso no autorizado al equipo, el hardware o la red.

Puertas traseras: apertura intencional o accidental de software, hardware, redes o la seguridad del sistema.

Descargas ocultas: descarga accidental de software con o sin el conocimiento del usuario final.

Escalada de privilegios: una situación en la que un atacante obtiene un acceso elevado a un equipo o red y, luego, lo usa para ejecutar un ataque.

Homogeneidad: si todos los sistemas ejecutan el mismo sistema operativo y están conectados a la misma red, aumenta el riesgo de que un gusano se propague a otro equipo.

Amenazas combinadas: paquetes de malware que combinan características de varios tipos de malware, lo que dificulta detectarlos y detenerlos debido a que pueden explotar diferentes vulnerabilidades.

Indicios de una infección de malware

·         Si observas algunos de los siguientes indicios, es posible que haya malware en tu dispositivo:

·         Un equipo lento, que tiene errores o que se bloquea

·         La infame “pantalla azul de la muerte”

·         Programas que se abren y se cierran automáticamente o que se modifican

·         Falta de espacio de almacenamiento

·         Mayor cantidad de ventanas emergentes, barras de herramientas y otros programas no deseados

·         Correos electrónicos y mensajes que se envían sin tu conocimiento


bgCOMPARTE ESTE BLOG PARA PODER AYUDAR A MAS PERSONAS  : 







¿Qué es un USB Thief? (malware , virus)

¿Qué es un USB Thief? (malware , virus)

Bienvenidos a coputersilver de esta manera  hoy les voy a traer  un  tema  muy importante.



USB Thief Un nuevo troyano de robo de datos basado en USB que requiere ser alertado3


USB Thief está basado en un nuevo malware de tipo USB que roba datos de tu sistema informático de una manera muy rápida. Este nuevo malware se basa únicamente en dispositivos de tipo USB. Además, se difunde a través de ellos para robar datos del equipo sin que el usuario se dé cuenta. En caso de que seas alguien que utiliza este tipo de dispositivos USB para transferir información de un equipo a otro, entonces tienes que tener cuidado, dado que, este nuevo malware puede robar tu información confidencial.

¿Qué es un USB Thief?

ESET descubrió un nuevo tipo de virus que roba información de tu sistema de computación mediante el uso de dispositivos tipo USB. Este nuevo malware que se llama USB Thief se está propagando incontroladamente por todo el mundo. No tenemos mucha información disponible, siendo que es un nuevo tipo de virus. Lo que sísabemos, es que este malware se esparce, y también como prevenir que se introduzca a tu equipo.

¿Cómo es que el USB Thief contamina tu sistema de computación?

La mayoria de los virus se esparcen por medio de un método común i.e. autorun. Sin embargo, este nuevo tipo de virus fue diseñado con una técnica peculiar. El cuál requiere un dispositivo de tipo USB, que se ejecuta por si mismo utilizando el USB como su medio. Una vez insertado el dispositivo de tipo USB al equipo, el malware se encarga de encontrar la aplicación adecuada ya instalada en tu equipo para ejecutar.

 

Existen varias aplicaciones que son compatibles con este virus, entre ellas: Mozilla Firefox, NotePad y muchas más. Asíque, cuando ejecutes alguna aplicación en especifico en tu sistema de computación, el virus funciona en el fondo sin que lo puedas percibir.

 

Este virus no deja ningún rastro de que se ha fijado dentro de tu sistema de computación, ya que habita solamente dentro de dispositivos de tipo USB. Lo que hace aún más difícil saber si robaron o no la información de tu equipo.

Parte 2: ¿Qué podemos hacer para atenuar un ataque de USB Thief?

Existen distintas maneras que te pueden ayudar a prevenir ataques en tu sistema de computación de un USB Thief. Descubramos los mejores métodos para mantener a salvo tu equipo y tus dispositivos de tipo USB de un USB Thief.

Método 1: Deshabilita los puertos de USB

Nadie podrá acceder a los datos de tu computadora por medio de los puertos USB, si los deshabilitas. En caso de que los deshabilites, el equipo no podrá leer algún dispositivo conectado lo cuál impide el acceso a la información de tu sistema de computación. Para deshabilitar los puertos USB.

domingo, 29 de septiembre de 2024

Placa madre motherboard

Placa madre motherboard

 BIENVENIDOS A COMPUTERSILVER :

Placa madre motherboard

ZÓCALOS DE EXPANSIÓN (SLOTS):

Son ranuras que están diseñadas tarjetas de memoria RAM, slot

a) Bus de expansión isa xt

b) Bus expansión at

c) Vesa

d) PCI

e) AGP

f)   CNR-AMR

g) PCI-E

ISA XT. ISA de 8 bits, es una de las ranuras más antiguas y trabaja con una velocidad muy inferior a las ranuras modernas, a una frecuencia de 4,77 megahercios. Funcionaba con los primeros procesadores de Intel 8086 y 8088. Posteriormente, el 8086, amplió su bus de datos a 16 bits y esta ranura fue insuficiente. (ISA-8) tiene 62 terminales

ISA AT.la ranura ISA16 es una extensión de la ISA-8, ya que solamente se le integraron más cantidad de pines (es decir 36 pines). Tiene una mejor velocidad de transferencia de datos que transfiere más rápido. en su versión de 16 bits (ISA-16) tiene 98 terminales.




ESTAS SE LLAMAMABAN RANURAS ISA POR QUE ERAN MUY ANTIGUAS Y FUE REEMPLAZADO POR LOS PCI CON EL TIEMPO MEJORANDO SU CALIDAD DE FRECUENCIA Y FUERON LAS PRIMERAS RANURAS QUE SE USARON LAS PRIMERAS COMPUTADORAS.

  Las tarjetas diseñadas para la ranura ISA principalmente eran tarjetas controladoras, tarjetas de audio, tarjetas de video, tarjetas de expansión de puertos y tarjetas de red entre otras.


 Anteriormente la mayoría de las tarjetas principales ("Motherboard") carecían de puertos integrados (conectores traseros que tienen las computadoras), por lo que para acceder a ellos se hacía uso de tarjetas de expansión (tarjetas de red, tarjetas de sonido, tarjetas de video, tarjetas de puertos, etc.). Estas tarjetas a su vez se insertaban en la ranura de expansión ISA, pero este fue desplazado por la ranura de expansión PCI de menores dimensiones.

este se podía dirigir al AT con memoria de 16 MB. Además, también se aumentó la velocidad de cada una de las señales de frecuencia, de manera que toda la circulación de bus se desarrollaba más rápidamente. De 4.77 Mhz en el XT se pasó a 8.33 Mhz. Como consecuencia el bus forma un cuello de botella por el cual no pueden transferirse nunca los datos entre la memoria y la CPU lo suficientemente rápido.

RANURA VESA.es un tipo de bus de datos para computadoras personales, utilizado mayoritariamente en equipos diseñados para el microprocesador Intel 80486

Este tipo de ranura toma su nombre de local por el hecho de que está conectado directamente con el microprocesador e inclusive funcionando casi a su misma velocidad. Este tipo de ranura se comercializaba con una capacidad de datos de 32 bits y 64 bits para el microprocesador Intel® Pentium

Características de la ranura vesa.

-VESA se podría considerar una ranura de expansión de cuarta generación.

-VESA se diseña para el microprocesador 486, ya que los sistemas operativos gráficos como Microsoft® Windows 95 comienzan su auge y hace falta que las tarjetas de video tengan mayor capacidad.

El PCI-e comenzó a introducirse en 2004, y es la evolución del puerto PCI creado por Intel en 1991.

PCI es la forma más común de conectar tarjetas controladoras adicionales a la placa base de un ordenador. Este tipo de conector surgió a principios de los años 90 y en sigue utilizándose en la actualidad. Hoy en día hay tres conectores de placa base PCI principales (normalmente denominados "ranuras").

·        PCI de 64 bits

·        PCI de 32 bits y PCI-X

·        PCI Express (PCI-E)

Cada tipo de ranura PCI tiene un aspecto distinto y admite dispositivos diferentes. Si se pone una tarjeta PCI en la ranura incorrecta, se dañará la tarjeta y potencialmente se puede destruir todo el ordenador.

PCI de 64 bits: . Este tipo de ranura fue desarrollado por Intel® y lanzado al mercado en 1993, se comercializa con una capacidad de datos de 32 bits y 64 bits para el microprocesador Intel® Pentium.

RANURAS PCI X 64 BITS

 




LaCie ya no fabrica ningún producto compatible con esta ranura. No era común en los PC, pero todos los ordenadores Macintosh G4 y G3 las utilizaban. Esta ranura puede identificarse por sus tres segmentos, encontrándose el más corto de ellos en el centro.

PCI de 32 bits y PCI-X:

LaCie fabrica varias tarjetas de expansión que utilizan este conector. La diferencia entre la ranura PCI de 32 bits normal y la PCI X es la ranura de longitud media en el lado izquierdo. Sólo PCI-X tiene este segmento final. Además, las tarjetas PCI de 32 bits funcionarán correctamente en una ranura PCI-X, pero las tarjetas PCI-X no funcionarán en una ranura PCI de 32 bits estándar.

 

Prácticamente todas las placas base de PC tienen al menos la ranura PCI de 32 bits. Macintosh G5 utilizaba PCI-X hasta el cambio a las versiones de hardware refrigeradas por líquido. Apple puede buscar un número de serie de G5 para determinar si hay ranuras PCI-X disponibles o si debe utilizarse la nueva tarjeta PCI-E en su lugar.

 

Estas ranuras pueden diferenciarse de la PCI de 64 bits por la organización de los segmentos. El segmento pequeño es el primero, en lugar de estar en el centro.


TARJETAS PCI X32 BITS.

Ranuras pci express

El PCI-e comenzó a introducirse en 2004, y es la evolución del puerto PCI creado por Intel en 1991.
PCI Express (PCIe) es una tecnología de bus de E/S diseñada para reemplazar la interconexión de componentes periféricos (PCI), PCI-X y el puerto de gráficos acelerados (AGP).
PCIe conserva la compatibilidad completa de software con pci local bus specification 2.3
Para aumentar aún más el ancho de banda de un vínculo, se pueden colocar varios carriles en paralelo (x1, x2, x4, x8, x12, x16 o x32) entre dos dispositivos PCIe para agregar el ancho de banda de cada uno de los carriles individuales.
El hardware PCIe es compatible con el software PCI en los sistemas operativos Microsoft Windows 2000 y Microsoft Windows XP. Las características avanzadas de PCIe solo se admiten de forma nativa en Windows Vista y versiones posteriores de Windows.

Gráficos PCI Express

Las transferencias de datos gráficos provocan el tráfico máximo en el bus PCI. El aumento continuo de la demanda y la complejidad de los gráficos hizo que el bus PCI no fuera suficiente, lo que condujo a la invención de AGP. Ahora estamos presionando los límites de lo que AGP puede ofrecer y necesitamos una mejor solución. PCIe supera AGP en disponibilidad de ancho de banda, con más espacio para la expansión en un futuro próximo. Al aumentar el número de pistas en un vínculo, los adaptadores de gráficos pueden aprovechar el mayor ancho de banda y una transferencia de datos más rápida. Por ejemplo, un adaptador de gráficos que usa un vínculo X16 tiene un ancho de banda de 4 Gbps en cada dirección. ficos PCI Express

Gráficos PCI Express en Windows Vista

El Windows modelo de controlador de pantalla de Vista (WDDM) tiene requisitos específicos para los adaptadores de gráficos PCIe, por ejemplo, que la GPU admite el modo de direccionamiento de 64 bits. Sin embargo, debe implementarse un mínimo de 40 bits de bits de dirección física. Los bits sin implementar deben forzarse a cero. Estos requisitos no son aplicables al modelo de controlador de Windows XP.

PCIe Graphics & AGP

sin embargo, PCIe requiere que el hardware de linealización de memoria exista en el propio dispositivo gráfico en lugar de en el conjunto de chips. Por lo tanto, la compatibilidad del controlador con la linealización de memoria en PCIe debe existir en el controlador de vídeo, en lugar de como un controlador de minipuerto GART independiente de estilo AGP. Los proveedores de hardware gráfico que desean usar memoria de vídeo no local en sus controladores del modelo de controlador xp (XPDM) de Windows deben implementar tanto el hardware de linealización de memoria como el software correspondiente. Todos los adaptadores de gráficos PCIe compatibles con WDDM deben admitir la linealización de memoria en hardware y software.GP requiere un conjunto de chips con una tabla de reubicación de direcciones gráficas

¿Funcionará una tarjeta de vídeo PCIe en Windows XP?

Sí. PCIe es compatible con el software

 PCI. El hardware PCIe funciona en sistemas operativos que admiten PCI.

¿Coexisten los gráficos PCIe con AGP?

Algunos chips admiten pcie AGP y X16. Algunas placas base tienen ranuras PCIe AGP y X16 que usan este tipo de conjunto de chips.

¿Funcionarán las configuraciones de varios monitores en gráficos PCIe?

Se espera que las configuraciones multimonitor de PCIe funcionen igual que PCI. Si lo hacen dependerán de los fabricantes de la placa base. Por ejemplo, la configuración del monitor triple x16, x8 y x8 requiere la existencia de una ranura x16 y dos x8 en la placa base.

¿Cuáles son las implicaciones de rendimiento del uso de gráficos PCIe?

Las soluciones de gráficos PCIe de alta velocidad tienen un mejor rendimiento que AGP. Normalmente, las tarjetas gráficas PCIe usan la ranura PCIe x16. Esto se traduce en un ancho de banda de 4 Gbps. Esto ya es un doble aumento con respecto a AGP 8X. En este caso, "x1" significa que la ranura tiene un carril PCIe, lo que le dará un ancho de banda de 264 Mbps. Esto es igual al ancho de banda proporcionado por AGP 1X y dos veces el de PCI (132 Mbps).

 Versión de PCIe             AGP                              Ancho de banda

PCIe x1                           AGP 1X                           264 Mbps

PCIe x4                          AGP 4X                            1 Gbps

PCIe x8                          AGP 8X                            2 Gbps

PCIe x16  2 x                AGP 8X                             4 Gbps

NOMBRE

Nº DE CARRILES

Nº DE PINES

TAMAÑO

PCI-E X1

1

18

25 milímetros

PCI-E X4

4

32

39 milímetros

PCI-E X8

8

49

56 milímetros

PCI-E X16

16

82

89 milímetros



¿Cuál es la diferencia entre PCI y PCI-X y PCI-E?

PCI-X es la versión mejorada de PCI. Se diferencia principalmente en que el bus PCI-X es 64-bits de ancho, y funciona a frecuencias más altas de hasta 533 MHz, en comparación con la frecuencia de PCI que sube solo hasta 66MHz.

PCI-E, por otra parte, utiliza una interconexión serial del bus dedicado exclusivamente para esa ranura. PCI-Express tiene la capacidad única de multiplicar carriles de datos para producir interconexiones que puede ofrecer hasta 16 veces el ancho de banda de un solo carril.

PCI-X es compatible con versiones anteriores de PCI pero no viceversa. La ranura PCI-Express, por otra parte, no es compatible con PCI y PCI-X.

Como se puede ver en la imagen siguiente, PCI-X es una extensión de la ranura PCI de 32-bit. Mientras el voltaje es el mismo (3,3 V o 5 V), una tarjeta PCI se puede insertar en una ranura PCI-X, aunque sólo puede operar a un ancho de banda de 32-bits, y con la frecuencia del PCI.



PCI Express es la interfaz con más potencial de cara al futuro y ha dejado obsoletos los puertos PCI

PCI Express está disponible para ordenadores de escritorio y portátiles. Su uso puede llevar a un menor coste de producción de la placa base, ya que sus conexiones contienen menos pines que las conexiones PCI. También tiene el potencial de admitir muchos dispositivos, incluidas tarjetas Ethernet, USB 2 y tarjetas de video. El bus PCI de 32 bits tiene una velocidad máxima de 33 MHz, lo que permite que un máximo de 133 MB de datos pase a través del bus por segundo