Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
338
)
-
▼
febrero
(Total:
112
)
-
AMD lanza las Radeon RX 9070 y 9070 XT, basadas en...
-
Logran ejecutar Doom en un sistema TypeScript
-
OpenAI anuncia ChatGPT-4.5, la nueva versión que l...
-
Dos agentes de inteligencia artificial se reconoce...
-
10 comandos esenciales en Docker
-
Microsoft presenta Phi-4-multimodal, su IA para pr...
-
NVIDIA Cuda
-
Clonación de llaves electrónicas permite robar veh...
-
GPU NVIDIA A100 para IA
-
Grupo Lazarus de Corea del Norte se hace con un bo...
-
OWASP Top 10 para aplicaciones de modelos de lengu...
-
En México usan citas falsas del SAT para propagar ...
-
Ciberataque en México: grupo de ransomware Lockbit...
-
Microsoft está probando una versión de Office para...
-
Los servicios de VPN podrían abandonar Francia si ...
-
Google presenta Gemini Code Assist, una IA gratuit...
-
Ella tiene un tórrido romance con ChatGPT
-
NVIDIA Tesla P40 en un ordenador personal para IA LLM
-
Hackean a Comisiones Obreras - CCOO y amenazan con...
-
Gmail reemplaza los SMS por códigos QR para aument...
-
Anthropic presenta Claude 3.7 Sonnet: la primera I...
-
Un banco Argentino deberá devolverle $140 millones...
-
RAID 10: la combinación de RAID entre espejo y str...
-
Elon Musk pide destruir la Estación Espacial Inter...
-
Detenido por hackear al Betis. Su objetivo: conseg...
-
El primer SSD PCIe Gen5 de Micron con una velocida...
-
Activación permanente de Windows y Office con una ...
-
Cloudflare emprende acciones legales contra LaLiga...
-
Microsoft presenta Muse, un modelo de IA generativ...
-
Ingeniería Social orientada a engañar usuarios par...
-
Vulnerabilidades de seguridad de OpenSSH hace que ...
-
DeepSeek-V3 vs DeepSeek-R1: cuáles son las diferen...
-
GPU: VRAM y FPS ¿Qué relación tienen en el rendimi...
-
PHP: mod_php vs CGI vs FastCGI vs FPM
-
RansomHub fue el principal grupo de ransomware de ...
-
Microsoft bloquea 7.000 ataques a contraseñas por ...
-
Trucos para Telegram
-
Vulnerabilidad crítica en FortiOS Security Fabric ...
-
Steam sufrió un ataque DDoS sin precedentes aunque...
-
Docker Desktop para Windows con WSL o Hyper-V
-
Filtración masiva de datos de IoT con 2.734 millon...
-
Guía de compra GPU - Nomenclatura Tarjetas Gráfica...
-
WhatsApp se integra con Instagram para mostrar enl...
-
Android System SafetyCore
-
Google usará la IA para conocer tu edad y modifica...
-
Apple soluciona una vulnerabilidad Zero-Day explot...
-
Ataques de phishing en imágenes SVG
-
¿Qué es la generación aumentada de recuperación (R...
-
Goku AI: la inteligencia artificial china de códig...
-
AMD prepara una Radeon RX 9070 XTX con 32 GB de me...
-
Tutorial: SSH en Windows (Servidor y Cliente)
-
Túnel TCP con Cloudflare Tunnel
-
"Cambio automático de contraseñas" en Google Chrom...
-
La Unión Europea busca movilizar 200.000 millones ...
-
Microsoft elimina una página de ayuda para desinst...
-
Cloudflare Tunnels
-
¿Qué es una shell inversa?
-
Le Chat, la IA más avanzada hecha en Europa
-
Google Gemini 2.0 Pro IA
-
ChatGPT en WhatsApp
-
Filtrados los datos personales de 3 millones de us...
-
Movistar España bloquea internet en un intento por...
-
Thunderbolt vs USB-C: qué son, diferencias y cómo ...
-
El Reino Unido ordena a Apple que le permita acced...
-
Inteligencia artificial en local en tu PC
-
Qué fuente de alimentación elegir según la tarjeta...
-
Tecnología RTX Neural de nvidia
-
Mizuno confirma ataque ransomware BianLian con fil...
-
Múltiples vulnerabilidades críticas en productos d...
-
WinScript permite personalizar, optimizar y config...
-
Cloudflare Turnstile: una nueva alternativa a reCA...
-
NanaZip 5.0: todas las novedades del mejor compres...
-
Barcelona Supercomputing Center (BSC) estrena prim...
-
Cisco corrige vulnerabilidades críticas de ISE que...
-
Logran ejecutar DOOM en un adaptador de Lightning ...
-
Aprovechan vulnerabilidad de IIS de hace 6 años pa...
-
Exingeniero de Google es acusado en EEUU de robar ...
-
Vulnerabilidad zero-day crítica en Android
-
Verificación de identidad o 'Identity check' : la ...
-
Europa quiere prohibir el envío de consolas a Rusi...
-
La Comisión Europea quiere acabar con la exención ...
-
DeepSeek: Una investigación revela a dónde van tus...
-
Google cambia las directrices de su IA y elimina u...
-
Detenido en Alicante 'Natohub,' de 18 años que hac...
-
Diferencias y velocidades entre PCIe Gen 4 y PCIe ...
-
OCuLink, el mejor conector para gráficas externas ...
-
Así es la pila atómica que ha presentado China cap...
-
Instalar DeepSeek en local en Android con Termux
-
Todos los modelos de IA de OpenAI
-
Las impresoras 3D en Estados Unidos podrían ser in...
-
El Pentágono bloquea DeepSeek en menos de una sema...
-
Limpieza y mantenimiento de una tarjeta gráfica
-
Conectores PCI Express x16, x8, x4 y x1: diferenci...
-
Reportan algunos problemas para las GeForce RTX 5090
-
Microsoft presenta el Surface USB4 Dock por 99$
-
NVIDIA Studio Voice convierte el mediocre micrófon...
-
OpenAI quiere diseñar robots humanoides impulsados...
-
Europa anuncia OpenEuroLLM, su plan para plantarle...
-
OpenAI quiere reemplazar los smartphones con un di...
-
Análisis de las principales vulnerabilidades explo...
-
-
▼
febrero
(Total:
112
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Chema Alonso ha anunciado que deja su puesto de Chief Digital Officer en Telefónica, tras casi una década con puestos de responsabilidad e...
-
Google ha dado un paso importante en la integración de herramientas avanzadas en Android con el lanzamiento de una terminal Linux nativa....
-
Los fabricantes de teléfonos inteligentes ofrecen actualizaciones del sistema operativo durante un tiempo limitado. En el mundo Android, tu ...
Thunderbolt vs USB-C: qué son, diferencias y cómo diferenciarlos
Cuál es la diferencia entre Thunderbolt y USB-C, dos tecnologías de conexión que pueden llegar a confundirse. Esto es así porque en apariencia son iguales, aunque las capacidades de una son diferentes a la otra, y por eso es importante distinguirlas.
- Un Thunderbolt y un USB-C parecen iguales, pero no lo son. Te decimos el concepto de cada uno, lo que son y cuáles son las diferencias.
Vamos a empezar el artículo diciéndote qué es el USB tipo C, y luego pasaremos a explicarte lo que es el Thunderbolt. Al final, te diremos cuáles son las diferencias y en qué cosas fijarte para entenderlas y para saber diferenciarlos.
Qué es el USB-C
El USB-C es un tipo de conector. Se trata de una ranura o un conector que se usa en muchos dispositivos para poder conectarlos a la corriente o conectarlos entre sí. Este conector se caracteriza por tener un tamaño pequeño con forma ovalada, y también por ser reversible.
El USB-C es el estándar europeo para los dispositivos electrónicos. Esto quiere decir que todos los móviles y tabletas deben usarlo, e incluso los iPhone de Apple más recientes ya apuestan por él. También te lo encontrarás en portátiles e incluso en consolas como la Nintendo Switch, y en monitores, discos duros externos o pendrives de almacenamiento.
Si a estos USB se les llama Tipo C, es porque el tipo hace referencia a su tamaño. Los USB de tipo A son los grandes de toda la vida, esos que no son reversibles y que llevan un par de décadas usándose. Mientras, los de tipo C son mucho más pequeños y reversibles.
Por lo tanto, solemos referirnos al USB de tipo C como un factor de forma, algo universal para todos los dispositivos. Sin embargo, dentro de este factor de forma puede haber varias versiones de USB. Por ejemplo, los USB 3.1, USB 3.2 y USB 4 usan conectores tipo C, pero sus versiones de transmisión son de hasta 10 Gbit/s (1.2 GB/s), hasta 20 Gbit/s (2,5 GB/s) y hasta 40 Gbit/s (5 GB/s) respectivamente. Vamos, que puede variar.
Pero además de para transmitir datos, ya sea para almacenar o mover archivos, o, un cable o un conector de tipo C puede servir para cosas. Por ejemplo, es el que se utiliza para cargar tu teléfono móvil, tableta o consola.
Qué es el Thunderbolt
El Thunderbolt es una tecnología de transferencia de datos. Thunderbolt utiliza puertos de USB-C, lo que hace que todo sea más confuso. ¿Te acuerdas como te hemos dicho que un USB-C puede tener tecnologías USB 3.1, 3.2 o 4.0? Pues el Thunderbolt es una alternativa diferente.
Una de las características principales de este estándar es que sus velocidades de transferencia son mayores a las de los estándares de USB, pudiendo llegar a los 40 Gbit/s. También tiene otras capacidades adicionales como soporte para video, y un mayor suministro de energía. Normalmente, si ves un puerto o un cable USB-C que tiene dibujado un rato, puede ser porque se trata de un Thunderbolt.
Los conectores Thunderbolt se especializan sobre todo en conectar monitores de alta resolución a un ordenador. También se usa en dispositivos de almacenamiento de alto rendimiento, y otros periféricos que requieren un gran ancho de banda y grandes velocidades de transferencia de datos.
Diferencia entre USB-C y Thunderbolt
La mejor manera en la que puedes diferenciar estos dos conceptos es que pienses en el USB-C como un factor de forma, y dentro pude haber distintos estándares de transferencia de datos, entre ellas el Thunderbolt o distintas versiones de USB.
Todos los puertos y los cables Thunderbolt usan una ranura o conector USB-C. Sin embargo, no todos los USB-C son Thunderbolt. Para distinguirlos, tendrás que buscar la serigrafía del rayo que los identifica.
Entre un USB-C que utiliza estándares USB y uno con Thunderbolt, como te hemos dicho, la diferencia está en las velocidades de transmisión de datos. Los Thunderbolt se especializan en la velocidad, mientras que los USB son algo más versátiles.
Un cable o dispositivo con Thunderbolt es compatible con todos los USB-C y los Thunderbolt, aunque no al revés. Eso sí, para aprovechar sus cualidades tienes que conectarlo a un Thunderbolt. Vamos, que si tienes un monitor que tiene el rayo dibujado y un ordenador con una ranura igual, no te vale cualquier cable USB-C, tendrás que conectarlos con un Thunderbolt.
Cuando vayas a comprar un cable Thunderbolt, en la caja se indicará deliberadamente el nombre de la tecnología para que no lo confundas con un USB-C estándar. Por lo tanto, presta atención a la hora de comprar, y si quieres un Thunderbolt asegúrate de indicar el nombre.
Fuentes:
https://www.xataka.com/basics/thunderbolt-vs-usb-c-que-diferencias-como-diferenciarlos
1 comentarios :
Excelente. Ya me equivoque por no prestar atención
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.