Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Cables SATA: tipos, diferencias y velocidades
El cable SATA lleva acompañándonos desde hace más de una década, viniendo para quedarse y sustituir a los SCSI y a los PATA que se empleaban para la mayoría de los dispositivos, tanto discos duros, como unidades ópticas, etc
Serial Advanced Technoilogy Attachment (SATA) es la evolución de la interfaz Parallel ATA (PATA) que sirve para conectar periféricos a un sistema central. Actualmente, utilizamos los cables SATA para conectar unidades de almacenamiento a nuestro PC, pero, Pero no todos los cables SATA para PC son iguales.
Cable SATA
El conector SATA, que es una evolución del conector PATA introducido por primera vez en el año 2000. Este conector puede funcionar con las interfaces PCI-Express 3.0, así como con la interfaz SATA.
El conector de alimentación de 15 pines para SATA es uno de los conectores de alimentación de periféricos estándar en los ordenadores. Si se tira hacia abajo en el conector (como el pin 11 en la mayoría de los conectores de alimentación SATA de tipo cable), una vez que se aplica la energía, el disco se encenderá.
Es el conector estándar en todos los discos duros y unidades ópticas que se basan en SATA. Algo genial de los discos duros SAS es que puedes conectarlos a la placa base usando el conector SATA, pero no puedes hacerlo al revés. Los puertos SATA sólo admiten una única unidad de almacenamiento, por lo que necesitamos un puerto SATA para cada disco duro SATA.
Generalmente, cuando hablamos de cables SATA todos piensan en el mismo, sea con conector liso o acodado. Ese cable que todos conocemos se llama en realidad SATA-SATA, y es porque en los dos extremos tiene el mismo tipo de conector, hembra en este caso.
Tipos de SATA
Por último, también hay que destacar los tipos de cable SATA que existen:
- Según el conector:
- SATA IDE: este tipo de conector es el más antiguo de todos, pero se sigue usando actualmente para unidades ópticas, entre otras. Se trata de un puerto que también se puede usar para conectar discos duros de 3.5″ y 2.5″, tanto si son HDD como si son SSD.
- eSATA: es un external SATA, es decir, una conexión basada en SATA pero para conectar unidades de almacenamiento externas. No obstante, este tipo de conector no ha tenido demasiado éxito frente a otros competidores como el USB.
- mSATA: se trata del conector SATA para unidades con formato M.2, como los nuevos discos duros tipo SSD que no son de tipo PCIe. Y tanto SATA, eSATA como mSATA, emplean una interfaz AHCI y no una NVMe para medios de almacenamiento.
- Según la versión:
- SATA I: también denominado SATA-150 porque puede alcanzar velocidades de 150 MB/s o 1.5 Gbit/s.
- SATA II: este SATA-300 es la segunda versión que apareció, llegando a doblar la velocidad del anterior, es decir, 300 MB/s y 3 Gbit/s.
- SATA III: nuevamente se vería doblada la velocidad con la tercera versión o SATA-600, llegando a los 6 Gbit/s o 600 MB/s.
- Según las revisiones:
- SATA I es la Rev 1.0
- SATA II es la Rev 2.0, con revisiones 2.5 y 2.6
- SATA III es la Rev 3.0 con revisiones como la 3.1, 3.2, 3.3, 3.4, y 3.5
Velocidad Cables SATA
Sobre estas generaciones, al contrario que otros estándares, sus nombres oficiales no son 1.0, 2.0 o 3.0 como suele ser lo habitual. En su lugar, se utiliza un "apellido" relativo a su velocidad, y son las SATA 1,5 Gb/s, 3 Gb/s y 6 Gb/s.
- SATA 1,5 Gb/s: La podríamos denominar como SATA 1.0, y ofrecía unas velocidades de transmisión de datos reales de 150 MB/s. Fue el primer estándar de esta interfaz en llegar, y su frecuencia es de 1500 MHz.
- SATA 3 Gb/s: Aunque su nombre contenga un 3, se trata de la segunda generación de esta interfaz, y la podríamos denominar como SATA 2.0 para entendernos mejor. Su velocidad sube a los 300 MB/s, y su frecuencia a 3000 MHz.
- **SATA 6 Gb/s***: La tercera versión de SATA, a la que podríamos considerar la 3.0. Dobla la velocidad de su antecesora subiendo hasta la velocidad máxima de 600 MB/s, y una frecuencia de 6000 MHz.
SATA (datos)
Los cables de datos de tipo SATA se suelen caracterizar por ser bastante planos y por soportar bastante torsión. Podemos encontrar cables con conectores rectos en ambos puntos, aunque algunos cables cuentan con conectores en ángulo de 90º. Estos conectores están pensados para conectarse a las unidades de almacenamiento u ópticas.
SATA (alimentación)
Todas las unidades de almacenamiento y las unidades ópticas necesitan de alimentación y para ellos tenemos los cables SATA de alimentación. Los cables de alimentación pueden disponer entre uno y cuatro conectores de alimentación, permitiendo alimentar varias unidades con un mismo cable.
Si miras a un disco duro, verás que tiene dos ranuras diferentes con las que conectarse. La pequeña es la interfaz SATA, mientras que la grande es el conector de alimentación para darle al disco duro la energía que necesita para funcionar.
Los antecesores de SATA
Comenzando haciendo un breve recordatorio antes de llegar al os cables SATA actuales.
PATA o cable IDE
El antecesor del cable SATA fue el denominado PATA, IDE o simplemente ATA. PATA, que significa ATA Paralelo, es el estándar IDE utilizado para conectar dispositivos de almacenamiento como discos duros y unidades ópticas a la placa base. El ATA paralelo fue la interfaz de disco más utilizada durante años; sin embargo, hoy en día se ha sustituido casi por completo por el SATA en los sistemas más nuevos.
Los cables cuentan con un conector PATA secundario en la mitad del cable para conectar otro dispositivo, como un disco duro PATA o una unidad óptica. La era de los Master y Slave, Masestro y Secundario.
La mayoría de las máquinas más nuevas de hoy en día tienen discos duros SATA, y puede que sólo utilicen una interfaz PATA para ciertas unidades especiales o ninguna, ya que las nuevas placas base lo han dejado de soportar.
Las unidades SATA y PATA pueden coexistir en una misma máquina, pero sólo si ésta tiene interfaces SATA y PATA. Me refiero a que las conexiones físicas y eléctricas de un disco duro utilizan una de las interfaces SATA o PATA.
IDE y PATA, en términos actuales, se refieren simplemente a los mismos tipos de discos duros que utilizan cables planos de tipo cinta, que eran predominantes antes de que se introdujera SATA. Aunque tanto PATA como SATA son estándares IDE, los cables y conectores PATA (formalmente ATA) no suelen llamarse simplemente cables y conectores IDE.
Si viviste aquella época, seguro que recordarás que el paso de estos cables anchos a los SATA no solo supuso una mejora de rendimiento, también en lo estético para modding y en lo aerodinámico, ya que al ser más estrechos los cables SATA permitían una mejor circulación del aire dentro de la caja.
SCSI
SCSI son las siglas de Small Computer System Interface, y es la especificación del bus de hardware utilizado para conectar dispositivos periféricos a los ordenadores que utilizan la interfaz de transmisión paralela. Small Computer System Interface comenzó como una nueva y genial manera de que los consumidores controlaran todos sus dispositivos, fue etiquetado como un sistema exclusivo para servidores por sus características, aunque por su mayor coste terminaría desapareciendo en pos del cable SATA.SCSI se utilizó para multitud de dispositivos, incluidos los discos duros, las unidades de disquete, las unidades ópticas, las impresoras, los escáneres, etc.
Por tanto, SCSI es un conjunto de estándares para la conexión física y la transmisión de datos entre ordenadores y dispositivos periféricos. El objetivo principal de un Small Computer System Interface es permitir que un sistema informático anfitrión se conecte a varios dispositivos periféricos.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.